Phishing - jak zadbać o swoje bezpieczeństwo i nie dać się oszustom?
Fakturownia - porady

Phishing - jak zadbać o swoje bezpieczeństwo i nie dać się oszustom?

Ewelina Helbrecht

Ewelina Helbrecht, 2023-11-10

W erze cyfrowej, gdzie większość naszych aktywności przeniosła się do Internetu, zjawisko phishingu staje się coraz bardziej powszechne i wyrafinowane. Phishing to metoda wykorzystywana przez cyberprzestępców do pozyskiwania poufnych informacji, takich jak dane logowania, hasła, czy informacje finansowe, poprzez podszywanie się pod zaufane źródła. W tym artykule przyjrzymy się naturze phishingu, jakie zagrożenia niesie i jak chronić się przed tym rodzajem ataków, a także co zrobić, gdy już zorientujesz się, że niestety oszukano i Ciebie.

Fakturownia podąża za zmianami prawnymi w Polsce i w Europie
Fakturownia to prosty system, do zarządzania przychodami i wydatkami, a także całymi finansami firmy.
Zarejestruj się w Fakturownia.pl

Co to jest phishing?

Phishing to forma cyberataku, gdzie przestępcy podszywają się pod instytucje, firmy czy osoby, które ofiara uznaje za zaufane. Atak ten zazwyczaj następuje poprzez fałszywe e-maile, wiadomości tekstowe czy strony internetowe, które wyglądają jak te oficjalne. Celem jest skłonienie ofiary do podania poufnych informacji lub kliknięcia w zainfekowane linki.

Sprawdź także: Cyberbezpieczeństwo - na czym polega i jak dbać o swoje bezpieczeństwo w sieci?

Jakie są rodzaje phishingu?

Atak ten opiera się na manipulacji ludzkim zaufaniem i wykorzystuje różne metody, aby sprawić, że ofiara udostępni prywatne dane. Oto kilka głównych elementów, które charakteryzują phishing:

1. Fałszywe komunikaty

Przestępcy często wysyłają fałszywe e-maile, wiadomości tekstowe lub komunikaty, które udają oficjalne powiadomienia od instytucji bankowych, serwisów internetowych, firm czy nawet rządów. Komunikaty te zazwyczaj zawierają alarmujące informacje, które mają zmusić ofiarę do podjęcia natychmiastowych działań, takich jak zmiana hasła lub potwierdzenie danych.

2. Fałszywe strony internetowe

Atak phishingowy często obejmuje stworzenie fałszywych stron internetowych, które są niemal identyczne z oryginalnymi. Ofiara, myśląc, że korzysta z prawdziwej witryny, podaje swoje dane logowania czy inne poufne informacje.

3. Spoofing adresu e-mail

Przestępcy potrafią podszyć się pod znane adresy e-mailowe, używając techniki spoofingu. Odbiorca może być zwiedziony, gdy widzi znajomego nadawcę, nawet jeśli to w rzeczywistości fałszywy adres.

4. Użycie “wiadomości strachu”

Phishing często wykorzystuje technikę społecznego inżynieringu, polegającą na manipulacji emocjonalnej ofiary. Przestępcy często używają wiadomości strachu, aby skłonić do natychmiastowej reakcji, zanim ofiara dokładnie zastanowi się nad sytuacją.

5. Zamaskowane Linki

Linki zawarte w wiadomościach phishingowych mogą być zamaskowane tak, aby wyglądały jak prawidłowe, ale prowadzą do fałszywych stron. W ten sposób przestępcy starają się oszukać ofiarę.

6. Spear Phishing

Jest to zaawansowana forma phishingu, gdzie przestępcy dostosowują atak do konkretnego celu. Używają spersonalizowanych informacji na temat ofiary, aby zwiększyć skuteczność ataku.

7. Pharming

Atak, w którym przestępcy manipulują systemem DNS, kierując ruch internetowy na fałszywe strony internetowe, nawet jeśli ofiara wpisuje poprawny adres URL.

Phishing stanowi jedno z najpoważniejszych zagrożeń w świecie cyberprzestępczości, dlatego ważne jest, aby być świadomym i ostrożnym, zwłaszcza w kontekście otrzymywanych wiadomości elektronicznych czy komunikatów online. Właściwa edukacja, świadomość zagrożeń oraz stosowanie się do praktyk bezpieczeństwa online są kluczowe w zapobieganiu atakom phishingowym.

Bezpieczeństwo w Fakturowni

W Fakturowni, dbamy o najwyższy poziom bezpieczeństwa, korzystając z zabezpieczeń, które są powszechnie stosowane w bankach i innych instytucjach finansowych. Nasza platforma oferuje szyfrowanie danych poprzez protokół SSL, zapewniając bezpieczny dostęp do Twojego konta. Co więcej, posiadamy certyfikat normy ISO 27001, co potwierdza, że nasz system spełnia najwyższe standardy zarządzania bezpieczeństwem informacji.

Dla nas bezpieczeństwo użytkowników to priorytet, dlatego stale monitorujemy najnowsze standardy z obszaru bezpieczeństwa i spełniamy wszelkie wymogi instytucji operujących w Polsce. Zapewniamy, że Twoje dane zamieszczone w aplikacji https://fakturownia.pl są dostępne jedynie dla Ciebie. Wszelkie informacje dotyczące klientów, produktów i innych danych w serwisie traktowane są z pełną poufnością.

Logowanie do systemu

Aby zalogować się do systemu, skorzystaj z dedykowanej strefy klienta dostępnej na stronie https://app.fakturownia.pl/login. Podczas pierwszej rejestracji w systemie nadajesz login i hasło. Jeśli zarejestrowałeś się za pomocą konta na Facebooku/Google, używaj odpowiednich danych logowania (login i hasło) nadanych w tych serwisach.

Kopie zapasowe

Dla dodatkowego zabezpieczenia danych, codziennie generujemy kopie zapasowe wszystkich informacji dotyczących klientów, produktów i wystawionych dokumentów. Proces ten, zwany "backupem danych", zapewnia, że żadne informacje nie ulegną utracie.

Szyfrowanie danych

Komunikacja danych pomiędzy Fakturownią a komputerami klientów odbywa się poprzez zabezpieczenie certyfikatem SSL, co stanowi standard bezpieczeństwa porównywalny do rozwiązań stosowanych w bankowości elektronicznej.

Logowanie z nowego urządzenia

W przypadku, gdy system wykryje logowanie do konta w Fakturowni z nowego urządzenia, aktywowana zostaje trzydniowa blokada możliwości zmiany numeru konta bankowego. Dodatkowo, po zalogowaniu z nowego urządzenia, wysyłamy e-mail z prośbą o potwierdzenie logowania. Po potwierdzeniu, blokada zmiany konta zostaje zdjęta.

Personalizacja zabezpieczeń

Dla zwiększenia bezpieczeństwa każdy użytkownik może skorzystać z dodatkowych opcji zabezpieczeń dostępnych na swoim koncie. Oprócz aktywacji weryfikacji dwustopniowej, istnieje możliwość ustawienia zabezpieczeń, takich jak zabezpieczenie przed zmianą numeru konta bankowego, blokada ekranu czy automatyczne wylogowywanie. Wszystkie dostępne opcje bezpieczeństwa znajdziesz w zakładce Ustawienia > Ustawienia konta > Konfiguracja > Bezpieczeństwo.

Sprawdź także: Bezpieczne fakturowanie — jak zabezpieczyć swoje konto w systemie, aby nie paść ofiarą hakera?

Jak się chronić przed phishingiem?

Cyberprzestępcy często wybierają swoje cele bardzo precyzyjne i działają w zorganizowanych grupach przestępczych. Dlatego istotne jest, abyś szczególnie dbał o bezpieczeństwo swoich danych.

1. Sprawdzanie adresu strony

Zawsze konieczne jest upewnienie się, że znajdujesz się na właściwej stronie przed zalogowaniem lub podawaniem jakichkolwiek danych. Sprawdź dokładnie adres URL, upewniając się, że jest to https://fakturownia.pl lub https://app.fakturownia.pl/login

Wszelkie domeny typu fakturownia.com, fakturownia.eu, fakturownia.com.pl, nie należą do serwisu Fakturowni, jeśli znajdziesz się na takiej stronie - natychmiast ją opuść. Unikaj także korzystania z wyszukiwarek internetowych, za pomocą których możesz wyszukać stronę logowania (np. Google, Yahoo, Bing). Jest to ważne, ponieważ wyniki wyszukiwania mogą przekierować Cię do fałszywych stron. Zamiast tego, wprowadź powyższe strony (https://fakturownia.pl lub https://app.fakturownia.pl/login) ręcznie.

2. Sprawdzanie certyfikatów bezpieczeństwa

Zanim podasz jakiekolwiek dane na stronie internetowej, sprawdź certyfikat bezpieczeństwa. Kliknij ikonę kłódki po lewej stronie adresu, aby upewnić się, że jest ważny i został wystawiony dla prawidłowego adresu (https://fakturownia.pl). Upewnij się także, że strona na której się znajdujesz zaczyna się od https://, jeśli tak, to znaczy że strona posiada certyfikat SSL.

3. Ostrzeżenia przeglądarki

Nie ignoruj ostrzeżeń przeglądarki dotyczących potencjalnie niebezpiecznych stron internetowych. Jeśli przeglądarka informuje o ryzyku, unikaj interakcji z daną stroną.

4. Bezpieczne hasła

Koniecznie używaj silnych i unikalnych haseł, przede wszystkim unikaj używania tego samego hasła na kilku platformach. Zgodnie z zaleceniami CERT, hasło powinno mieć co najmniej 14 znaków. Nie zapisuj swoich haseł w miejscach dostępnych dla osób trzecich. Chroń swoje hasło i nie udostępniaj innym.

5. Zaufane urządzenia

Do korzystania z systemu loguj się wyłącznie z zaufanych komputerów i urządzeń mobilnych.

6. Dostęp z określonych adresów IP

Zwiększ swoje bezpieczeństwo w Fakturowni używając opcji Zezwalaj na dostęp do konta tylko z określonych adresów IP (dostępna w pakiecie Pro Plus). Dzięki tej funkcji masz pewność, że użytkownicy i administratorzy będą logować się do systemu tylko z konkretnych adresów IP np. dostępnych w biurze albo w domu w przypadku pracy zdalnej. Funkcja ta obejmuje użytkowników i administratorów, nie dotyczy jednak właścicieli konta.

7. Dwustopniowa weryfikacja

Włącz uwierzytelnianie dwuskładnikowe, które zabezpiecza Twoje konto, wymagając dodatkowego potwierdzenia. Dowiedz się, jak włączyć dwuetapową weryfikację w Fakturowni:

Sprawdź także: Dwustopniowe logowanie - dlaczego należy z niego korzystać?

8. Wylogowanie po zakończeniu pracy

Po skończonej pracy w systemie pamiętaj, aby się z niego wylogować używając przycisku Wyloguj. Jeśli to dla Ciebie wygodniejsze, skonfiguruj automatyczne wylogowywanie z systemu. W celu dodatkowego zabezpieczenia zalecamy aktywację opcji Automatyczne wylogowanie z innych komputerów, funkcja ta jest sposobem na zamknięcie nieautoryzowanych logowań.

9. Monitorowanie aktywności konta

Regularnie sprawdzaj aktywność konta, monitorując logi logowania i bądź czujny na wszelkie podejrzane działania.

10. Ostrzeżenia przed phishingiem w e-mailach

Zwracaj uwagę na podejrzane e-maile, unikaj klikania w linki czy otwierania załączników z nieznanych źródeł. Dokładnie sprawdzaj adresy nadawców oraz zwracaj uwagę na komunikaty bezpieczeństwa przesyłane przez Fakturownię.

11. Przeszkolenie w zakresie phishingu

Edukuj siebie i swój zespół na temat technik phishingowych, aby łatwiej identyfikować potencjalne zagrożenia oraz nauczyć się na nie odpowiednio reagować. 

12. Aktualizacje oprogramowania

Regularnie aktualizuj wszystkie aplikacje, systemy operacyjne i programy antywirusowe, ponieważ aktualizacje często zawierają poprawki zabezpieczeń.

13. Zabezpieczenia sieci WiFi

Zabezpiecz swoje połączenia WiFi za pomocą silnego hasła i unikaj korzystania z publicznych sieci WiFi do ważnych transakcji czy w trakcie używania laptopów/telefonów służbowych.

14. Firewall i programy antywirusowe

Utrzymuj włączony firewall na swoim urządzeniu i korzystaj z renomowanych programów antywirusowych.

Powyższe praktyki bezpieczeństwa pomagają znacznie zminimalizować ryzyko ataków phishingowych, kradzieży tożsamości oraz utraty danych, co przekłada się na ochronę integralności, poufności i dostępności informacji użytkownika.

Co zrobić, gdy padło się ofiarą cyberprzestępców?

Odkrycie, że stałeś się ofiarą phishingu może być przytłaczające, ale ważne jest, aby natychmiast podjąć odpowiednie kroki w celu zminimalizowania szkód. Oto co powinieneś zrobić:

1. Natychmiastowa zmiana hasła

Jeśli dostęp do któregokolwiek z Twoich kont został naruszony, natychmiast zmień hasło. Upewnij się, że nowe hasło jest silne i unikalne. Hasło możesz możesz zmienić w Profilu Twojego konta. Pamiętaj również, aby dokonać zmiany hasła w adresie e-mail powiązanym z kontem w Fakturowni.

2. Dwustopniowa weryfikacja

Jeśli wcześniej nie korzystałeś z weryfikacji dwuetapowej, włącz ją, aby dodatkowo zabezpieczyć swoje konto.

3. Zgłoszenie zagrożenia bezpieczeństwa

Jeśli dostrzegłeś jakiekolwiek potencjalne zagrożenie bezpieczeństwa, takie jak nieoczekiwana faktura wygenerowana w Fakturowni, otrzymanie podejrzanego e-maila z prośbą o logowanie lub podanie danych, bądź zauważyłeś brak protokołu SSL podczas próby logowania, albo jakiekolwiek inne nietypowe zachowania na Twoim koncie, prosimy o natychmiastowe zgłoszenie tego incydentu do naszego zespołu na info@fakturownia.pl lub przez formularz kontaktowy dostępny na stronie https://fakturownia.pl/bezpieczenstwo. Wspólne monitorowanie i reagowanie na podejrzane działania pomaga utrzymać bezpieczeństwo platformy i chronić dane użytkowników przed potencjalnymi atakami czy próbami wyłudzeń.

4. Zabezpieczenie przed zmianą konta bankowego

Przed dokonaniem tej czynności - sprawdź poprawność numeru konta bankowego w systemie. Jeśli został przez Ciebie zweryfikowany i jest poprawny - włącz Zabezpieczenie przed zmianą numeru konta bankowego na fakturach. Z rozwijanej listy wybierz rodzaj zabezpieczenia - wysokie (po ustawieniu konta można je tylko zmienić u Operatora).

5. Powiadomienie instytucji finansowych

Jeśli istnieje ryzyko utraty danych finansowych, skontaktuj się z odpowiednimi instytucjami finansowymi. 

6. Raportowanie ataku

Zgłoś incydent do odpowiednich organów, takich jak lokalna policja, organy ds. cyberprzestępczości lub agencje odpowiedzialne za bezpieczeństwo online - m.in. na CERT.pl.

7. Skanowanie systemu za pomocą programu antywirusowego

Przeskanuj swój komputer przy użyciu aktualnego oprogramowania antywirusowego, aby upewnić się, że nie zostałeś zainfekowany szkodliwym oprogramowaniem.

8. Sprawdzenie systemu bezpieczeństwa

Sprawdź, czy wszystkie oprogramowanie na twoim komputerze jest aktualne, a system operacyjny posiada najnowsze poprawki zabezpieczeń.

9. Sprawdzenie naruszenia danych

Sprawdź, czy Twoje dane nie zostały naruszony także w innych miejscach za pośrednictwem portalu HaveIBeenPwned.com.

10. Szkolenie i edukacja

Skorzystaj z okazji, aby podnieść świadomość innych pracowników na temat zagrożeń phishingu i przeprowadź dodatkowe szkolenia w zakresie bezpieczeństwa online.

Pamiętaj, że czas jest kluczowy w przypadku reakcji na atak phishingowy. Im szybciej podejmiesz działania, tym większe są szanse na minimalizację szkód i zabezpieczenie swoich danych.