Autopromocja
Dziennik Gazeta Prawana logo
Technologie

Bezpieczeństwo transakcji będzie zależeć przede wszystkim od rozsądku właściciela telefonu i konta

3 lipca 2018
Ten tekst przeczytasz w 9 minut

Korzystanie z usług bankowości w telefonie komórkowym wymaga zabezpieczeń i właściwego podejścia użytkownika

Należy szczególnie uważać przy ściąganiu oprogramowania. Jeśli mamy je z nieznanego źródła, może dojść do zawirusowania programu, a haker uzyska wgląd w decyzje klienta i wykorzystując jego tożsamość, będzie mógł przekierowywać depozyty na wskazane przez siebie konto.

- Warto korzystać z zaufanych źródeł, np. aplikacje dostępne w serwisie App Store przechodzą dodatkowe testy, co minimalizuje zagrożenia - tłumaczy Leszek Piekut z mBanku.

Dlatego, by mieć pewność, że pod pobrany z sieci program nie podszywa się haker, warto korzystać tylko ze sprawdzonych serwisów i wybierać wyłącznie programy licencjonowane albo ściągać aplikację przy użyciu komputera bezpośrednio ze strony internetowej, a następnie przesyłać ją na komórkę.

Niezbędne staje się też instalowanie na telefonie pakietów antywirusowych. Dzięki nim ryzyko związane z transferem danych w sieci może zostać ograniczone do minimum. Na koniec warto wystrzegać się logowania do serwisu bankowego za pośrednictwem publicznego, niezabezpieczonego punktu dostępowego Wi-Fi. Czyli należy postępować tak samo, jak podczas korzystania z e-bankowości przez komputer.

Aplikacja z licencją to jednak za mało, by uchronić się przed hakerem. Trzeba też zadbać o hasło i kod umożliwiający korzystanie z bankowości mobilnej.

- Banki przykładają dużą wagę do tego, by w aplikacji wykorzystywanej do przeprowadzania transakcji nie było przechowywane hasło. Co więcej, przy dłuższej nieaktywności w aplikacji użytkownik jest wylogowywany, jak ma to miejsce w bankowości internetowej - informuje Leszek Piekut.

Bywa jednak, że właściciele telefonów zapisują hasła w notatniku telefonu. Lepiej tego nie robić. Nie należy też przechowywać danych swojego logowania. A bez względu na wszystko trzeba pilnować telefonu. Jeśli zostaje komuś pożyczony, to warto nadzorować, w jakim celu jest wykorzystywany. Gorzej, gdy zostanie pozostawiony w taksówce czy hotelu. Z drugiej strony większość dostępnych aplikacji oferuje już możliwość zdalnego wykasowania danych z pamięci aparatu.

Sami producenci smartfonów, wiedząc, że są one używane do przechowywania danych osobistych, coraz bardziej dbają o ich zabezpieczenia. Urządzenia wyposażone w czytniki linii papilarnych pozwalające na szybką autoryzację już są dostępne na rynku. Obecnie trwają prace nad utworzeniem urządzeń umożliwiających identyfikację głosową i wizualną użytkownika. Tymczasem, jak podpowiadają eksperci, większość działających aplikacji ma zaawansowane mechanizmy autoryzacji. To dzięki nim sprawdzany jest unikalny numer urządzenia, identyfikator konta mobilnego dostępu, numer telefonu zapisanego w bazie, identyfikacja karty SIM, a w końcu numer PIN użytkownika.

Od kogo więc w największym stopniu zależy to, czy korzystanie ze smartfonów będzie bezpieczne? Przede wszystkim od samych użytkowników.

przeprowadzanie operacji wymaga potwierdzenia hasłem jednorazowym, które zostało wysłane do użytkownika SMS-em;

wymagają użycia statycznego kodu PIN, który jest przypisany użytkownikowi jego wpisanie potwierdza chęć wykonania danej operacji;

chęć wykonania transakcji trzeba potwierdzić ciągiem cyfr wyświetlających się na urządzeniu zwanym tokenem, które użytkownik otrzymuje od banku.

najlepiej jest korzystać z bankowości mobilnej tylko przez sieci zabezpieczone;

jeśli bank oferuje aplikację do korzystania z bankowości mobilnej, warto ją wybrać;

uważać na oprogramowanie ściągane z internetu (niektóre z nich mogą próbować przejąć nasze hasło lub wręcz kontrolę nad telefonem);

w związku z rozprzestrzenianiem się wirusów w telefonii komórkowej należy korzystać z programów antywirusowych,

należy unikać zapisywania haseł w telefonie - dotyczy to zarówno samej aplikacji, jak i notatnika;

zwracać uwagę na to, kto korzysta z naszego telefonu;

skonfigurować urządzenie tak, by blokowało się automatycznie po określonym czasie bezczynności;

warto skorzystać z usługi ochrony smartfonów, takich jak np. McAfee Mobile Security, które w razie zgubienia lub kradzieży telefonu pozwolą zdalnie wykasować wrażliwe dane oraz zlokalizować urządzenie dzięki wykorzystaniu wbudowanego odbiornika GPS.

Patrycja Otto

Dziękujemy za przeczytanie artykułu!
Źródło: Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.