Przypadki nieuprawnionego wykorzystywania wizerunku i oszustw związanych z obrotem kryptowalutami i walutami (FOREX) stały się powszechnym procederem w mediach społecznościowych i komunikatorach, a Franklin Templeton notuje wzrost liczby zgłaszanych przypadków tego typu działalności. Oszuści podszywają się pod Franklin Templeton, pracowników organizacji lub powiązanych z nią zarządzających portfelami inwestycyjnymi na takich platformach, jak WhatsApp, Facebook, Instagram czy Telegram.
Jeżeli ktoś nawiązuje z tobą kontakt za pośrednictwem mediów społecznościowych lub komunikatora, twierdząc, że jest związany z Franklin Templeton lub podmiotami powiązanymi tej organizacji i proponując, że nauczy cię technik inwestowania w kryptowaluty lub gry na rynku forex, na pewno nie jesteśmy to my — to próba oszustwa! Tacy oszuści często namawiają swoje ofiary do pobrania lub uzyskania dostępu do fałszywych platform transakcyjnych, obiecując nierealistyczne lub gwarantowane stopy zwrotu z „inwestycji”. Takie strony internetowe mogą być oznaczone logotypem Franklin Templeton lub innymi znakami towarowymi, ale wyglądają nieco „niechlujnie” — możesz zauważyć literówki, niedziałające odnośniki i/albo brak klauzul o prywatności lub zgodności z przepisami. Niektóre z tych stron są tak rozbudowane, że możesz uwierzyć w niewiarygodne zyski, jakie przyniesie ci taka „inwestycja”, ale środków, które powierzysz oszustom na pewno już nie odzyskasz.
Zajrzyj na stronę internetową Departamentu ds. Ochrony Finansowej i Innowacji (DFPI), by dowiedzieć się, jak bezpiecznie realizować transakcje na kryptowalutach lub skorzystać z udostępnianego przez DFPI narzędzia do wykrywania oszustw kryptowalutowych.
Franklin Templeton nie oferuje usług związanych z bezpośrednim kupowaniem kryptowalut lub przeprowadzaniem transakcji na rynku forex dla osób indywidualnych, choć niektóre z naszych funduszy/ETF mogą utrzymywać takie inwestycje w swoich portfelach.
Jeżeli podejrzewasz, że skontaktował się z tobą oszust podszywający się pod Franklin Templeton, powiadom nas o tym pocztą elektroniczną. Jeżeli to możliwe, załącz zrzuty z ekranu przedstawiające fałszywą stronę lub otrzymane wiadomości.
Najważniejsze sygnały, że masz do czynienia z fałszywą internetową platformą transakcyjną:
- Podmiot nie jest zarejestrowany jako uprawniony do obrotu walutami, kontraktami terminowymi lub opcjami: zajrzyj na stronę internetową stowarzyszenia podmiotów zajmujących się obrotem kontraktami terminowymi National Futures Association (NFRA), aby sprawdzić i zweryfikować fakt takiej rejestracji
- Podmiot realizuje transakcje na kryptowalutach, ale nie jest zarejestrowany jako podmiot świadczący usługi związane z rynkiem pieniężnym: zajrzyj na stronę internetową agencji ds. zwalczania przestępstw finansowych FCEN (Financial Crimes Enforcement Network), aby sprawdzić i zweryfikować fakt takiej rejestracji
- Na stronie nie ma odnośnika ani numeru telefonu do działu pomocy
- Wiek strony internetowej nie jest zbieżny z deklarowanym czasem działania platformy: zajrzyj na stronę internetową ICANN Lookup, a sprawdzić i potwierdzić datę rejestracji domeny
- Strona internetowa nie przyjmuje przelewów z twojego banku
- Stopy zwrotu zależą od kwoty, jaką zainwestujesz
- Entuzjastyczne opinie
- Niedziałające odnośniki, błędy gramatyczne, literówki
Zachowaj ostrożność przy pobieraniu jakichkolwiek aplikacji, a w szczególności tych pochodzących z innych stron niż oficjalne serwisy z aplikacjami („sideloading”)
Oszuści będą próbowali przekonać cię do pobrania aplikacji na twoje urządzenie, w tym, w szczególności, aplikacji spoza oficjalnych sklepów (takich jak Apple App Store czy Google Play). Taka metoda nazywana jest „sideloadingiem”. Pobierane w ten sposób aplikacje mogą być niebezpieczne, ponieważ mogą zawierać złośliwy kod lub mieć niezweryfikowane parametry bezpieczeństwa. Sideloading może narażać użytkownika na różnego rodzaju ryzyko związane z bezpieczeństwem korzystania z aplikacji mobilnych:
- Niezaufane źródła: Sideloading wiąże się z pobieraniem aplikacji z niezaufanych lub niezweryfikowanych stron internetowych, co ułatwia ataki elektroniczne i rozpowszechnianie złośliwego oprogramowania.
- Brak weryfikacji przez sklep z aplikacjami: Oficjalne sklepy z aplikacjami stosują rygorystyczne procedury weryfikacji, by eliminować problemy związane z bezpieczeństwem i prywatnością danych. Pobierając aplikacje z innych źródeł, omijasz ten proces weryfikacji i zwiększasz ryzyko, że złośliwe oprogramowanie lub aplikacje zawierające błędy w kodzie zostaną zainstalowane na twoim urządzeniu.
- Ataki wykorzystujące złośliwe oprogramowanie i luki w zabezpieczeniach: Pobieranie aplikacji z nieoficjalnych źródeł naraża twoje urządzenie na instalację złośliwego oprogramowania i wirusów, takich jak trojany. Użytkownik może zainstalować złośliwe oprogramowanie imitujące oryginalną aplikację, co naraża jego urządzenie i dane na niebezpieczeństwo.
- Nieuprawnione modyfikacje dokonywane przez aplikację: Pobieranie aplikacji ze źródeł innych niż zaufane może wymagać zmiany ustawień urządzenia, co może osłabić jego zabezpieczenia.
- Brak automatycznych aktualizacji: Aplikacje zakupione w oficjalnych sklepach są regularnie aktualizowane poprzez instalację poprawek podnoszących poziom bezpieczeństwa. W przypadku aplikacji pobranych z innych źródeł to ty ponosisz odpowiedzialność za ich aktualizowanie. Nieaktualne wersje aplikacji mogą zawierać dobrze znane hakerom luki ułatwiające ewentualne ataki.
- Większa przestrzeń narażona na ataki: Pobieranie aplikacji z nieznanych źródeł zwiększa pole do ewentualnych ataków wymierzonych w urządzenie. Więcej aplikacji to więcej furtek dla hakerów, którzy mogą je wykorzystać.
- Ryzyko związane z prywatnością: Pobieranie aplikacji ze źródeł innych niż zaufane może wymagać udzielenia zgód, które nie są konieczne lub których zakres jest zbyt szeroki. Może to prowadzić do naruszenia twojej prywatności lub udostępnienia twoich danych wrażliwych twórcom aplikacji mającym nieuczciwe zamiary.
- Niekompatybilność: Aplikacje ze źródeł innych niż zaufane mogą nie być zoptymalizowane pod kątem twojego urządzenia lub systemu operacyjnego, co może prowadzić do problemów z kompatybilnością, zawieszania się aplikacji i innych problemów z ich działaniem.
Co możesz zrobić?
Aby zminimalizować ryzyko, musisz zachować najwyższą ostrożność, pobierając aplikacje ze źródeł innych niż oficjalne sklepy z aplikacjami. Pamiętaj, aby pobierać aplikacje wyłącznie z zaufanych źródeł i zadbać o to, aby system operacyjny i wszystkie aplikacje na twoim urządzeniu były zawsze zaktualizowane. Warto korzystać z oprogramowania zabezpieczającego urządzenia mobilne oraz regularnie weryfikować uprawnienia aplikacji, aby twoje urządzenie było bezpieczne.
Czy zdarzyło ci się otrzymać e-mail od jakiejś firmy z prośbą o podanie danych osobowych, np. numeru ubezpieczenia lub numeru rachunku bankowego? Takie wiadomości to często oszustwa mające na celu wyłudzenie twoich danych i wykorzystanie ich do niezgodnych z prawem celów.
Czym jest „phishing”?
Phishing to próba wyłudzenia informacji osobistych, danych osobowych, a nawet pieniędzy za pośrednictwem poczty elektronicznej poprzez podszycie się pod inne istniejące przedsiębiorstwo.
Oszuści preparują wiadomości w taki sposób, by łudząco przypominały e-maile z banku, sklepu, serwisu aukcyjnego lub innego podmiotu, z którym możesz w jakikolwiek sposób współpracować przez Internet. Treść wiadomości zawiera zwykle informację, że pojawił się problem z twoim kontem, w związku z czym musisz kliknąć podany w e-mailu odnośnik do strony, na której potwierdzisz swój numer konta, dane karty kredytowej, hasło dostępu lub inne wrażliwe dane osobiste.
Otwarcie takiego odnośnika może niestety narażać cię na szereg różnych zagrożeń. Odnośnik może prowadzić do strony łudząco podobnej do serwisu znanego ci przedsiębiorstwa, jednak wszystkie przesyłane za pośrednictwem tej strony informacje trafiają bezpośrednio do oszusta, który może później podszyć się pod ciebie w innych transakcjach, dokonać płatności twoją kartą kredytową lub opróżnić twoje konto bankowe. Kliknięcie odnośnika może także uruchomić pobieranie złośliwego/szpiegującego oprogramowania na twój system, które oszuści będą mogli wykorzystać do kradzieży informacji.
Jak uchronić się przed oszustwem?
Do wszelkich wiadomości proszących o podanie jakichkolwiek informacji osobistych podchodź ze sceptycyzmem i ostrożnością. Wykonaj kilka prostych czynności opisanych poniżej.
Uważaj na „czerwone flagi”. Wiadomości przesyłane jako phishing często mają zagraniczne źródło. Dziwne powitania, kwoty w obcych walutach, literówki czy błędy gramatyczne w treści wiadomości to „czerwone flagi” sygnalizujące, że możesz mieć do czynienia z phishingiem. Ponadto należy z ostrożnością podchodzić do wszelkich wiadomości zawierających groźby lub żądania podjęcia natychmiastowych działań. Uczciwe przedsiębiorstwa nigdy nie rozsyłają komunikatów zawierających tego typu błędy lub agresywny język.
Przepisz adres URL/wejdź bezpośrednio na stronę internetową. Oszuści stosują zaawansowane technologie i wkładają dużo pracy w jak najdokładniejsze upodobnienie swoich wiadomości do informacji przesyłanych przez nadawców, pod których się podszywają. Adres URL odnośnika zawartego w takim e-mailu może wyglądać jak prawidłowy adres strony przedsiębiorstwa, jednak po kliknięciu następuje przekierowanie na stronę oszusta. Dlatego najlepszą praktyką jest ręczne wpisanie adresu strony w polu adresu wyszukiwarki zamiast klikania odnośnika, ponieważ pozwala to uniknąć przekierowania.
Zadzwoń do organizacji. Franklin Templeton nigdy nie prosi w e-mailach o podawanie osobistych informacji finansowych i przypuszczamy, że żadne renomowane organizacje oferujące usługi finansowe także tego nie robią. Jeżeli masz wątpliwości co do pochodzenia otrzymanej wiadomości, zadzwoń do organizacji, która jest wskazana jako nadawca, wyszukując jej numer telefonu w Internecie (a nie dzwoniąc pod numery, które są podane w podejrzanej wiadomości).
Banki i przedsiębiorstwa inwestycyjne zwykle oprócz serwisów internetowych mają także telefoniczne linie obsługi klientów. Szybki telefon do działu obsługi klienta pozwoli ci zorientować się, czy faktycznie wystąpiły „problemy z twoim kontem”.
Trzymaj rękę na pulsie. Oszustwa phishingowe stają się coraz bardziej skomplikowane, a oszuści starają się być zawsze o krok przed osobami, które chcą im zapobiegać. Aktualne informacje na temat najnowszych przypadków phishingu oraz sposobów im zapobiegania znajdziesz na stronach internetowych www.antiphishing.org i www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams.
Wirus to program przedostający się do komputera bez twojej wiedzy, który przyłącza się do innych plików, powiela się i samoczynnie rozprzestrzenia. Oprogramowanie szpiegujące także instaluje się na komputerze bez twojej wiedzy, ale jego głównym celem jest monitorowanie twojej aktywności. Niektóre tego typu aplikacje potrafią przesyłać pozyskane w ten sposób informacje do swoich twórców.
Wirusy lub programy szpiegujące (tzw. „spyware”) mogą wyrządzić więcej szkód, niż tylko uszkodzić system czy usunąć pliki. Poważniejsze zagrożenia związane są z nieupoważnionym dostępem do poufnych informacji osobistych.
Ochrona komputera przed niepożądanym oprogramowaniem to bardzo ważny czynnik mający wpływ na bezpieczeństwo informacji.
Zachowaj ostrożność podczas pobierania plików z Internetu
Pamiętaj, że każdy program lub aplikacja pobierana z Internetu może okazać się „koniem trojańskim”, czyli plikiem zawierającym ukryte niepożądane komponenty, np. wirusy lub oprogramowanie szpiegujące.
Różne programy tego typu mogą być źródłem różnych zagrożeń. Niektóre z nich po prostu irytują użytkownika, np. trwale zmieniając stronę startową przeglądarki. Inne mogą przejąć twoją nazwę użytkownika i hasło dostępu, gdy będziesz logować się do serwisu finansowego, a następnie przekazać te informacje osobom, które wykorzystają je do podszycia się pod ciebie.
Przed pobraniem jakichkolwiek plików musisz zyskać stuprocentową pewność, że ściągasz je z zaufanego źródła.
Należy także pamiętać, że reguły dotyczące komputera trzeba także stosować przy korzystaniu ze smartfonu. W związku z coraz większą popularnością bankowości mobilnej oraz mnogością aplikacji gromadzących nasze informacje osobiste, smartfony są istną skarbnicą danych dla hakerów pragnących je wykraść. Aplikacje należy pobierać wyłącznie z zaufanych źródeł, takich jak sklepy Google Play czy iOS. Wymuszanie dostępu do uprawnień administratora twojego urządzenia (tzw. „jailbreaking”) w celu pobrania zewnętrznych aplikacji może narażać cię na działanie dołączonego do tych aplikacji złośliwego oprogramowania.
Pobieranie plików nie jest jednak jedynym sposobem, w jaki szkodliwe oprogramowanie może przedostać się do twojego systemu. Niektóre programy mogą dostać się do twojego komputera bez twojego udziału, np. podczas wizyty na nieodpowiednio zabezpieczonej stronie internetowej. Nasza strona ma wszelkie niezbędne zabezpieczenia chroniące użytkowników przed takimi zagrożeniami.
Dbaj o czystość twojego systemu
Do usuwania złośliwego oprogramowania z systemu służą specjalne aplikacje antywirusowe i inne programy wykrywające i eliminujące programy szpiegujące. Pamiętaj jednak, że niektóre wirusy i programy szpiegujące mogą być trudne do usunięcia.
Przykładowo programy typu „spyware” zwykle atakują system nie pojedynczo, ale w grupie. Gdy zatem program szpiegujący A przedostanie się do twojego urządzenia, otwiera furtkę dla programów szpiegujących B, C, D i E, pozwalając im znaleźć dogodne miejsce do ukrycia się na twoim twardym dysku. Oprócz monitorowania twojej aktywności, programy te obserwują siebie nawzajem. Gdy uda się usunąć program A, program B łączy się z jego źródłem i pobiera kolejną kopię. Wszelkie czynności związane z czyszczeniem systemu ze złośliwego oprogramowania należy zatem wykonywać po odłączeniu komputera od Internetu.
Nasz ekspert do spraw bezpieczeństwa w sieci zaleca kilkukrotne uruchamianie programów antywirusowych i narzędzi usuwających złośliwe oprogramowanie raz za razem. Każde uruchomienie może usuwać kolejne warstwy szkodliwego oprogramowania, a zastosowanie kilku różnych programów umożliwia im wspólne wykrycie i zniszczenie większej liczby ukrytych aplikacji szpiegujących i wirusów. Na koniec uruchom komputer ponownie i raz jeszcze przeskanuj dyski programami antywirusowymi i wykrywaczami programów szpiegujących.
Proces ten może wydawać się przesadnie skomplikowany, ale wielu ekspertów uważa, że całkowita czystość systemu jest warta takiego zachodu. Jeżeli powyższa procedura jest dla ciebie zbyt skomplikowana, przeskanuj system skanerami wirusów i programów szpiegujących przynajmniej raz.
Komputery dostępne na lotniskach czy w innych miejscach publicznych są często przydatne, ale korzystanie z nich naraża twoje informacje osobiste na niebezpieczeństwo.
Jesteś na urlopie i już od tygodnia nie masz dostępu do poczty e-mail. Wpadasz do kawiarni na cappuccino i kątem oka dostrzegasz komputer w rogu sali. Komputer ma dostęp do Internetu, więc postanawiasz rzucić okiem na wiadomości na twoim ulubionym portalu. Jak dotąd wszystko w porządku.
Po chwili postanawiasz odwiedzić stronę banku, zalogować się na konto i sprawdzić, czy zlecone ostatnio transakcje zostały zrealizowane. Czy to dobry pomysł? Raczej nie — korzystasz przecież z ogólnodostępnego komputera.
Nie masz żadnej możliwości sprawdzenia, jakiego rodzaju programy szpiegujące mogą być zainstalowane na publicznym komputerze. Poprzedni użytkownik mógł zainfekować system wirusami rejestrującymi wciskane klawisze na klawiaturze lub innym złośliwym oprogramowaniem. Jeżeli wpiszesz prywatne informacje, takie jak dane logowania do konta bankowego czy poczty elektronicznej, tego typu programy mogą umożliwić innym osobom wykorzystanie twojej tożsamości do własnych celów.
Biorąc pod uwagę łatwość, z jaką programy szpiegujące i inne złośliwe aplikacje mogą przedostać się na komputer używany tylko przez ciebie, warto zachować szczególną ostrożność podczas korzystania z komputerów dostępnych dla wszystkich i powstrzymać się od wpisywania na nich danych osobistych i finansowych.
Korzystanie z własnego komputera lub smartfonu połączonego z lokalną siecią WiFi również może wiązać się z wysokim ryzykiem. Urządzenia przyłączone do sieci lokalnej lub punkty dostępu wysyłające sygnały bezprzewodowo mogą być zainfekowane wirusami i złośliwym oprogramowaniem. Gdy przesyłasz informacje poufne, które wymagają ochrony, zalecane jest sprawdzenie w ustawieniach urządzenia, czy dostęp do sieci WiFi jest wyłączony i czy urządzenie nie jest połączone z żadnymi urządzeniami w lokalnej sieci WiFi. W ten sposób wymusisz nawiązanie lepiej zabezpieczonego połączenia przez urządzenie z siecią twojego dostawcy usług internetowych.
E-mail to dziś nieodłączna część życia każdego z nas. Dzięki poczcie elektronicznej, możemy szybko i łatwo kontaktować się z rodziną i przyjaciółmi z całego świata. Ciesząc się wygodą komunikacji, nie zapominaj jednak o możliwych zagrożeniach.
Przestrzeganie kilku prostych zasad bezpiecznego korzystania z poczty elektronicznej pozwoli ci zabezpieczyć siebie i komputer przed „złodziejami tożsamości” i oszustami.
Traktuj wiadomości e-mail jak pocztówki
E-mail nie jest formą prywatnej komunikacji. Każda osoba o pewnej znajomości technologii informatycznych może przeczytać twoje wiadomości. Choć może się wydawać mało prawdopodobne, by ktokolwiek chciał przechwytywać twoje e-maile podczas transmisji, lepiej być za bardzo niż zbyt mało ostrożnym.
Nie pisz w wiadomości e-mail niczego, co nie mogłoby znaleźć się na tradycyjnej kartce pocztowej wrzuconej bez koperty do skrzynki. Oznacza to, że nie należy wysyłać pocztą elektroniczną takich informacji, jak numery rachunków, numery ubezpieczenia czy hasła dostępu.
Ochrona przed wirusami rozsyłanymi pocztą elektroniczną
Nie ma tygodnia bez doniesień o kolejnym groźnym wirusie rozsyłanym w sieci pocztą elektroniczną. Wirusy te rozsyłane są zwykle jako załączniki, a treść wiadomości zachęca do ich otwarcia lub zawiera ostrzeżenia przed możliwymi konsekwencjami ich zignorowania.
Po otwarciu zainfekowanego załącznika, wirus może zrobić niemal wszystko: od rozesłania własnych kopii do wszystkich osób, których adresy zapisane są w twojej książce adresowej, po wywołanie awarii całego komputera. Najbezpieczniejszą praktyką jest natychmiastowe usuwanie takich wiadomości wraz z załącznikami bez ich otwierania, szczególnie, gdy ich nadawca jest nam nieznany.
Pamiętaj jednak, że twórcy wirusów wykazują się dużym sprytem: e-maile zawierające zainfekowane załączniki mogą wyglądać jak wiadomości pochodzące od znanych lub zaufanych osób, które nigdy świadomie nie przesłałyby ci wirusa. Warto zatem podchodzić do nieznanych załączników i odnośników z ostrożnością.
Zanim otworzysz załącznik lub odnośnik nieoczekiwanie otrzymany od przyjaciela lub członka rodziny, możesz zadzwonić lub napisać do nadawcy, by upewnić się, że faktycznie wysyłał do nas takie treści.
Postępowanie ze spamem
Spam, czyli przesyłane pocztą elektroniczną wiadomości, których adresat nie potrzebuje i nie chce otrzymywać, to coraz poważniejszy problem w Internecie, odczuwalny zarówno przez odbiorców, jak i przez organizacje, które komunikują się z klientami za pośrednictwem poczty e-mail. Oferty niskooprocentowanych kredytów hipotecznych, zaproszenia na strony dla dorosłych, phishing i reklamy rozmaitych produktów to tylko niektóre z różnych form spamu.
Korzystaj z filtra antyspamowego. Skuteczną pierwszą linią obrony przed spamem jest odpowiednie oprogramowanie blokujące niechciane wiadomości. Wiele programów pocztowych, takich jak Outlook czy Eudora, ma wbudowane narzędzia chroniące przed spamem. System blokujący spam może także wchodzić w skład pakietu usług twojego dostawcy usług internetowych. Jeżeli nie masz możliwości skorzystania z takich rozwiązań, możesz samodzielnie kupić i zainstalować odpowiedni program antyspamowy. Takie systemy redukują liczbę otrzymywanych niechcianych wiadomości, ale ich skuteczność nie jest stuprocentowa.
Usuwaj wiadomości bez otwierania. Odpowiadając na spam lub nawet otwierając tego typu wiadomość, dajesz nadawcy potwierdzenie, że twój adres e-mail jest aktywny. W efekcie najprawdopodobniej będziesz otrzymywać jeszcze więcej spamu, ponieważ spamerzy będą przekazywać sobie twój adres jako wartościowy.
Ostrożnie korzystaj z możliwości anulowania subskrypcji. Jeżeli wiadomość pochodzi od organizacji lub osoby, której nie znasz, postępowanie zgodnie z instrukcjami anulowania subskrypcji lub usunięcia z listy mailingowej nie powstrzyma dalszego napływu spamu, a wręcz przeciwnie — będzie potwierdzeniem dla spamera, że adres jest aktywny i może być dodany do jeszcze większej liczby list potencjalnych adresatów spamu.
Jeżeli jednak spam przychodzi od organizacji, z którą współpracujesz, możliwe, że nadawca wysyła ci takie wiadomości w dobrej wierze, a ty po prostu nie pamiętasz o wyrażonej w przeszłości zgodzie na otrzymywanie newslettera lub ofert specjalnych. Uczciwe organizacje, które faktycznie chcą z tobą współpracować, zwykle zamieszczają informację o adresie e-mail, na który trzeba wysłać wiadomość, aby usunąć własne dane z listy mailingowej.
Blokuj nadawców. Prawie wszystkie programy do obsługi poczty elektronicznej i interfejsy dostępu do stron internetowych mają funkcję blokowania wiadomości e-mail od określonych nadawców. Jeżeli otrzymujesz liczne niechciane wiadomości od tego samego nadawcy, możesz skorzystać z funkcji blokowania nadawcy, by takie e-maile nie docierały w przyszłości do twojej skrzynki pocztowej.
Zgłaszaj spamerów. Dostawcy usług internetowych toczą nieustanną walkę ze spamerami w swoich systemach. Zgłaszając otrzymywany spam, możesz przyczynić się do powstrzymania niektórych spamerów od dalszych działań tego typu w przyszłości. Skontaktuj się ze swoim dostawcą usług internetowych i dowiedz się w jaki sposób możesz zgłaszać mu przypadki spamu.
Hasło to pierwsza linia obrony i ważny element twojego bezpieczeństwa w sieci. Silne hasło, którego nigdy nikomu nie udostępniasz jest jak zamek w drzwiach wejściowych do twojego domu.
Najlepsze hasło to takie, które jest skomplikowane, możliwe do zapamiętania i zawsze utrzymywane w tajemnicy. Postępuj zgodnie z tymi wskazówkami, aby zapewnić poufność twoich informacji osobistych w sieci.
Dlaczego hasło musi być skomplikowane?
Użytkownicy często narzekają na konieczność ustawiania skomplikowanego hasła, a niektórzy sugerują wręcz, że powinni mieć możliwość korzystania z prostego hasła, jeśli sami się na to decydują, ponieważ przecież narażają na ryzyko wyłącznie własne informacje.
Nie jest to jednak prawda. Zabezpieczenia stron internetowych są tak silne, jak ich najsłabsze ogniwa, a nawet jeden użytkownik z prostym hasłem będzie takim najsłabszym ogniwem w systemie zabezpieczeń. Dlatego Franklin Templeton wymaga od wszystkich użytkowników ustawiania skomplikowanych haseł dostępu do informacji zgromadzonych na ich kontach.
Ludzie często tworzą proste hasła w nadziei, że łatwiej im będzie je zapamiętać. Niestety w rezultacie takie hasła łatwo również odgadnąć. Powszechne przykłady takich łatwych do odgadnięcia haseł to numery telefonu, daty urodzenia, imiona członków rodziny, czy nawet słowo „hasło”.
Imiona lub słowa, jakie można znaleźć w słowniku nie są dobrymi hasłami, ponieważ złodziejom łatwo jest je złamać. Służą do tego specjalne programy, których podstawowe wersje potrafią sprawdzić 2,7 mln kombinacji liter w sekundę. W takim tempie sprawdzenie każdego słowa obecnego w słowniku nie zajmuje dużo czasu.
Aby utrudnić odgadnięcie lub złamanie hasła, utwórz skomplikowane hasło złożone z kombinacji cyfr i liter, które nie przypomina żadnego istniejącego słowa. Możesz podnieść poprzeczkę, używając zarówno małych, jak i wielkich liter.
Zapamiętywanie skomplikowanych haseł
Skomplikowane hasło nie musi być trudne do zapamiętania. Wykorzystując prostą mnemotechnikę, możesz utworzyć hasło, które będzie łatwe do zapamiętania, ale jednocześnie dostatecznie złożone.
Przykładowo, jeżeli twój tata jeździł niebieskim fiatem, gdy miałeś 12 lat, możesz utworzyć hasło na bazie zdania: „Gdy miałem 12 lat, Tata jeździł niebieskim fiatem”. Połącz pierwsze litery każdego słowa oraz zawartą w zdaniu liczbę, a uzyskasz skomplikowane hasło „Gm12lTjnf”, które z łatwością sobie przypomnisz, recytując to zdanie.
Nie udostępniaj hasła nikomu
Aby utrzymać hasło w tajemnicy, nie udostępniaj go nikomu i nie zapisuj go w miejscach, w których inni mogliby je znaleźć. Hasło najlepiej jest po prostu zapamiętać. Jeżeli jednak musisz je zapisać, upewnij się, że jest ono przechowywane w bezpiecznym miejscu. Jeżeli podejrzewasz, że ktoś poznał twoje hasło, zmień je najszybciej, jak to możliwe, a nowe hasło zachowaj w tajemnicy. W przeciwnym wypadku ktoś mógłby zalogować się na twoje konto jako ty i zmienić lub wykorzystać informacje osobiste do przestępczych lub złośliwych celów.
Nie używaj tego samego hasła we wszystkich serwisach
Prawdopodobnie korzystasz z więcej niż jednej strony internetowej, która wymaga hasła dostępu. Choć możesz odczuwać pokusę, by wszędzie ustawić takie samo hasło, by łatwiej je zapamiętać, należy ustawić osobne skomplikowane hasło dla każdej strony, za pośrednictwem której uzyskujesz dostęp do osobistych informacji finansowych.
Hakerzy, którzy kradną hasła z jednego serwisu często wypróbowują je na innych stronach internetowych. Jeżeli będziesz używać różnych haseł, wyciek danych z jednego serwisu nie zagrozi bezpieczeństwu informacji zgromadzonych na innych stronach.
Zapamiętanie różnych skomplikowanych haseł do wszystkich stron, z których korzystasz z pewnością wymaga trochę wysiłku, ale bezpieczeństwo informacji osobistych jest tego warte.
Często zmieniaj hasła
Niektóre serwisy internetowe wymagają zmiany hasła po upływie określonej liczby dni w ramach wewnętrznych procedur bezpieczeństwa. Niemniej jednak, nawet jeżeli nie jest to wymagane, warto pamiętać o takim dodatkowym środku ostrożności i zmieniać hasła co najmniej raz w roku. Możesz nawet rozważyć zmiany hasła co kwartał lub co miesiąc, w zależności od własnego poczucia bezpieczeństwa.
Mówiąc o bezpieczeństwie, mamy na myśli nie tylko zabezpieczenie transmisji danych pomiędzy twoim komputerem a naszymi systemami. Robimy znacznie więcej, by chronić twoje informacje.
Utrzymujemy zintegrowany system najlepszych praktyk branżowych i zaawansowanych technologicznie zabezpieczeń, na które składają się:
- SSL i szyfrowanie danych
- Firewall
- Monitorowanie
- Funkcja automatycznego wylogowania z systemu
SSL i szyfrowanie danych. Wykorzystujemy szeroko rozpowszechniony w branży protokół SSL (Secure Sockets Layer) do szyfrowania informacji przesyłanych pomiędzy twoim komputerem a naszymi serwerami. Szyfrowanie polega na wymieszaniu słów i liczb na czas transmisji internetowej, dzięki czemu osoba niepowołana nie jest w stanie ich odczytać ani zmodyfikować.
Szyfrowanie może odbywać się na kilku poziomach. Im wyższa jest liczba poziomów szyfrowania, tym komunikacja jest bezpieczniejsza. Najlepszą ochronę zapewniają obecnie przeglądarki obsługujące szyfrowanie 128-bitowe (lub wyższe).
Firewall. Firewall to połączenie zabezpieczenia sprzętowego i oprogramowania mające na celu kontrolowanie przesyłu informacji z sieci Internet do naszych wewnętrznych systemów i serwerów. Na podstawie zbioru odpowiednio zdefiniowanych reguł, firewall, czyli „zapora ogniowa”, chroni komputer przed wirusami i dostępem osób niepożądanych.
Monitorowanie. Stale monitorujemy nasze systemy szukając śladów prób włamań. Na potrzeby monitorowania wykorzystujemy zarówno własne zasoby, jak i usługi specjalistycznych firm, którym płacimy za ochronę twoich informacji.
Funkcja automatycznego wylogowania z systemu. Dzięki funkcji automatycznego wylogowania z systemu, osoby przebywające w twoim otoczeniu nie będą mogły uzyskać dostępu do twojego konta, gdy zapomnisz wylogować się z systemu i odejdziesz od komputera. Automatyczne wylogowanie następuje zwykle po 30 minutach od ostatniego kliknięcia podczas szyfrowanego połączenia.
Ty też możesz zadbać o własne bezpieczeństwo
Użytkownik może zwiększyć swoje bezpieczeństwo w Internecie na wiele sposobów. Oto kilka prostych środków bezpieczeństwa:
- Używaj przeglądarki obsługującej szyfrowanie 128-bitowe (lub wyższe).
- Zawsze sprawdzaj, czy jesteś na zabezpieczonej stronie.
- Pamiętaj o wylogowaniu się i zamknięciu okna przeglądarki.
- Czyść pamięć podręczną.
Używaj przeglądarki obsługującej szyfrowanie 128-bitowe (lub wyższe). Dostęp do zabezpieczonych części naszego serwisu możliwy jest wyłącznie poprzez przeglądarkę obsługującą szyfrowanie co najmniej 128-bitowe.
Zawsze sprawdzaj, czy jesteś na zabezpieczonej stronie. Zabezpieczona strona szyfrująca przesyłane informacje oznaczona jest w przeglądarce symbolem zamkniętej kłódki. Kłódka wyświetlana jest zawsze w tym samym miejscu, zwykle w prawym dolnym rogu okna przeglądarki (choć niektóre przeglądarki wyświetlają ten symbol w innym miejscu). Zlokalizuj to miejsce w swojej przeglądarce i zawsze sprawdzaj symbol kłódki przed wpisaniem lub wyświetleniem informacji poufnych.
Możesz także sprawdzać, czy adres strony internetowej wyświetlany w polu adresu przeglądarki zmienił się z http:// na https://. Literka „s” na końcu pierwszego członu adresu oznacza, że połączenie jest zabezpieczone. Ta metoda sama w sobie nie jest jednak wystarczająca, gdy otwierasz stronę poprzez odnośnik zawarty w treści wiadomości e-mail: niektórzy oszuści potrafią spreparować stronę z adresem zaczynającym się od „https”, by upozorować jej bezpieczeństwo.
Pamiętaj o wylogowaniu się i zamknięciu okna przeglądarki. Jeżeli odejdziesz od komputera bez wylogowania się z serwisu i zamknięcia przeglądarki, ktoś inny może kliknąć przycisk przeglądarki umożliwiający powrót do poprzedniej strony i w ten sposób uzyskać dostęp do twoich informacji.
Twoja nazwa użytkownika i hasło dostępu do serwisu franklintempleton.com są oddzielnie chronione przez system zabezpieczeń strony internetowej, który usuwa te dane z przeglądarki natychmiast po zalogowaniu.
Czyść pamięć podręczną. W ramach dodatkowej ochrony, po zakończeniu korzystania z każdej zabezpieczonej strony, możesz usunąć wszelkie pliki i obrazy takiej strony zapisane przez przeglądarkę na twardym dysku twojego komputera. Miejsce, w którym przechowywane są takie obrazy strony to „pamięć podręczna”. Komputer wykorzystuje pamięć podręczną do szybszego ładowania obrazów, które były już wcześniej otwierane, zamiast za każdym razem pobierać je od nowa z serwera strony. Szczegółowe instrukcje czyszczenia pamięci podręcznej znajdziesz w „Pomocy” swojej przeglądarki.
Zagrożenia stale się zmieniają
Aby zapewnić odpowiednią ochronę informacji naszych klientów, intensywnie testujemy nasze zabezpieczenia i podejmujemy wiele innych środków bezpieczeństwa, jednak stuprocentowo bezpieczne systemy nie istnieją. Przed zalogowaniem się do swojego konta w naszym serwisie, upewnij się, że akceptujesz stosowane przez nas środki bezpieczeństwa.
