Przez Internet płatności dokonuje coraz więcej osób, jest to dzisiaj standardowa metoda wywiązywania się ze swoich zobowiązań finansowych. Pomimo, że bardzo wiele mówi się o ich bezpieczeństwie, cyberataki wciąż się zdarzają. Wynika to przede wszystkim z braku zachowania podstawowych zasad bezpieczeństwa. Na szczęście są to sytuacje, które pojawiają się sporadycznie.
Operator godny zaufania
Instytucjami płatniczymi oferującymi usługi finansowe są banki, agencje rozliczeniowe, a także liczne licencjonowane podmioty. Zanim wybierzemy operatora, z których usług podczas dokonywania płatności online chcemy skorzystać, koniecznie należy odnaleźć informację, czy posiada on status krajowej instytucji płatniczej nadzorowanej przez Komisję Nadzoru Finansowego. Stanowi to potwierdzenie, że dana firma spełnia wszystkie bardzo rygorystyczne zasady i wymagania dotyczące bezpieczeństwa i ochrony danych klientów. Przykładem takiego operatora jest bm.pl, laureat wielu nagród, członek Forum Technologii Bankowych przy Związku Banków Polskich.
Hasło nie do złamania
Bardzo wiele zależy również od samego właściciela konta. Ważne jest, aby wygenerowane przez niego hasło było na tyle skomplikowane, że uniemożliwi potencjalnym oszustom jego pozyskanie. Najczęściej składa się ono z 8 znaków, wśród których konieczne jest użycie małych i wielkich liter, cyfr i znaków specjalnych. Należy unikać oczywistych kombinacji, czyli naszego imienia i nazwiska, daty urodzenia, a także prostych sekwencji, jak np. 1234…
Dyskretnie i ostrożnie
Użytkownicy korzystają z możliwości dokonywania płatności z dowolnego miejsca, jak np. kawiarnia, centrum handlowe czy nawet park. Miejsce publiczne to doskonałe środowisko dla cyberprzestępców. Są oni doskonałym obserwatorami, dlatego też brak ostrożności oraz wpisywanie numeru konta lub hasła, podczas gdy przy stoliku obok siedzi inna osoba, może być źródłem problemów. Dobrze ponadto zwrócić uwagę na źródło Internetu. Cyberprzestępcy często tworzą sieć o neutralnej nazwie, do której może podłączyć się każdy. Wymagają wypełnienia od użytkownika fałszywych formularzy, pozyskując tym samym jego dane.