{"id":1305,"date":"2021-10-02T06:46:50","date_gmt":"2021-10-02T06:46:50","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2021\/10\/02\/co-zrobic-moze-ofiara-phishingu\/"},"modified":"2024-05-18T17:05:56","modified_gmt":"2024-05-18T17:05:56","slug":"co-zrobic-moze-ofiara-phishingu","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2021\/10\/02\/co-zrobic-moze-ofiara-phishingu\/","title":{"rendered":"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa: Dzie\u0144 2, co zrobi\u0107, kiedy padniesz ofiar\u0105 phishingu"},"content":{"rendered":"<img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1304\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5.jpg\" alt=\"\" class=\"caption\" title=\"Co zrobi\u0107, kiedy padniesz ofiar\u0105 phishingu\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/cc7d5309aa94aa0d0b6c12a9b8c6f0e5-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/>\n<p>Phishing to jedno z najpowa\u017cniejszych zagro\u017ce\u0144 w sieci. Wiele si\u0119 m\u00f3wi o nowych metodach i wariacjach atak\u00f3w. Co jednak w przypadku, kiedy nasza czujno\u015b\u0107 zosta\u0142a skutecznie u\u015bpiona i ju\u017c padli\u015bmy ofiar\u0105 ataku? Dzi\u015b drugi dzie\u0144 Europejskiego Miesi\u0105ca Cyberbezpiecze\u0144stwa.<\/p>\n<p><!--more--><\/p>\n<p>Ile\u017c to ju\u017c razy pisa\u0142em na \u0142amach Geekweba\u00a0o <strong>phishingu<\/strong>. Oszustwa te przybieraj\u0105 przer\u00f3\u017cne scenariusze. A to na <span style=\"text-decoration: underline;\"><span style=\"color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Oszustwa na OLX\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2019\/03\/31\/o-l-x-to-siedlisko-oszustow\/\" target=\"_blank\" rel=\"noopener noreferrer\">link aukcji w Allegro, a to na op\u0142at\u0119 za rzekom\u0105 przesy\u0142k\u0119, a to na zablokowane konto PayPal<\/a><\/span><\/span>. Od pewnego czasu <strong>phishing<\/strong> kosi te\u017c r\u00f3wno u\u017cytkownik\u00f3w urz\u0105dze\u0144 mobilnych, SMSy z \u017c\u0105daniem dop\u0142at do przesy\u0142ek czy zam\u00f3wie\u0144, koniecznie z linkiem do p\u0142atno\u015bci online. Fa\u0142szywych p\u0142atno\u015bci, oczywi\u015bcie. Wszystko po to, \u017ceby wy\u0142udzi\u0107 dane logowania, a nast\u0119pnie kod autoryzacyjny SMS. Zanim ofiara po\u0142apie si\u0119 o co w\u0142a\u015bciwie chodzi konto jest ju\u017c puste i pozostaje pytanie. Co teraz? Jak \u017cy\u0107 po <strong>ataku phishingowym<\/strong> i co w\u0142a\u015bciwie zrobi\u0107?<\/p>\n<h1>Pad\u0142em ofiar\u0105 phishingu. Co mam zrobi\u0107?<\/h1>\n<p>Przede wszystkim, je\u015bli to tylko mo\u017cliwe, udokumentuj to, co w\u0142a\u015bnie si\u0119 sta\u0142o. Je\u015bli mo\u017cesz zr\u00f3b screeny ekran\u00f3w na kt\u00f3rych podawa\u0142e\u015b swoje dane, zapami\u0119taj domeny z\u00a0kt\u00f3rymi si\u0119 \u0142\u0105czy\u0142e\u015b, nie usuwaj wiadomo\u015bci, kt\u00f3re sugerowa\u0142y ci dop\u0142at\u0119 lub przesy\u0142a\u0142y jakie\u015b linki. Poinformuj koniecznie sw\u00f3j bank o tym, \u017ce zosta\u0142e\u015b okradziony, spraw\u0119 jak najszybciej zg\u0142o\u015b tak\u017ce policji. Zg\u0142o\u015b od razu tak\u017ce do swojego banku <strong>\u017c\u0105danie zwrotu pieni\u0119dzy<\/strong>!<\/p>\n<p>W dniu 20 czerwca 2018 roku w \u017cycie wesz\u0142y przepisy ustawy z dnia 10 maja 2018 roku o <em>zmianie ustawy o us\u0142ugach p\u0142atniczych oraz niekt\u00f3rych innych ustaw<\/em>, stanowi\u0105ce implementacj\u0119<strong> dyrektywy PSD II<\/strong>. Wprowadzone zmiany do <em>ustawy o us\u0142ugach p\u0142atniczych<\/em> dotycz\u0105 mi\u0119dzy innymi zasad odpowiedzialno\u015bci p\u0142atnika oraz sposobu post\u0119powania dostawcy w przypadku wyst\u0105pienia nieautoryzowanej transakcji p\u0142atniczej. Celami dyrektywy PSD II \u2013 poza dostosowaniem przepis\u00f3w do zachodz\u0105cych na rynku zmian oraz ustandaryzowaniem przepis\u00f3w reguluj\u0105cych rynek p\u0142atno\u015bci \u2013 s\u0105 tak\u017ce zapewnienie konsumentom wi\u0119kszego bezpiecze\u0144stwa i<br \/>zwi\u0119kszenie zakresu ich ochrony.<\/p>\n<pre><strong>Nieautoryzowana transakcja<\/strong> -\u00a0godnie z art. 40 ust. 1 u.u.p. transakcj\u0119 p\u0142atnicz\u0105 uwa\u017ca si\u0119 za autoryzowan\u0105, je\u017celi p\u0142atnik wyrazi\u0142 zgod\u0119 na wykonanie transakcji p\u0142atniczej w spos\u00f3b przewidziany w umowie mi\u0119dzy p\u0142atnikiem a jego dostawc\u0105. Zgoda mo\u017ce dotyczy\u0107 tak\u017ce kolejnych transakcji p\u0142atniczych. Mo\u017cna\u00a0wi\u0119c uzna\u0107, \u017ce z nieautoryzowan\u0105 transakcj\u0105 p\u0142atnicz\u0105 mamy do czynienia w sytuacji, gdy p\u0142atnik nie wyrazi\u0142 na ni\u0105 zgody.\u00a0<\/pre>\n<p>Reasumuj\u0105c wszystko to, co zosta\u0142o napisane, bank, zgodnie z art. 46 <em>Ustawy o us\u0142ugach p\u0142atniczych<\/em> <strong>MUSI<\/strong> odda\u0107 pieni\u0105dze, kt\u00f3re zosta\u0142y wyprowadzone z konta klienta bez jego zgody. I ma to zrobi\u0107\u00a0<em>niezw\u0142ocznie, nie p\u00f3\u017aniej jednak ni\u017c do ko\u0144ca dnia roboczego nast\u0119puj\u0105cego po dniu stwierdzenia wyst\u0105pienia nieautoryzowanej transakcji.<\/em><\/p>\n<h1><span style=\"text-decoration: underline; color: #3366ff;\"><a style=\"color: #3366ff; text-decoration: underline;\" title=\"Ochrona danych osobowych\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/10\/16\/ochrona-danych-osobowych-pesel\/\" target=\"_blank\" rel=\"noopener noreferrer\">Jak chroni\u0107 swoje dane osobowe?<\/a><\/span><\/h1>\n<p>Ten sam artyku\u0142 ustawy m\u00f3wi jednak tak\u017ce o tym, \u017ce odpowiedzialno\u015b\u0107 mo\u017ce zosta\u0107 przerzucona na klienta, kiedy ten dopu\u015bci\u0142 si\u0119 <strong>ra\u017c\u0105cego niedbalstwa<\/strong>. I z tego zapisu banki lubi\u0105 korzysta\u0107. Jednak, w ocenie Rzecznika Finansowego,\u00a0w przypadku wyst\u0105pienia nieautoryzowanej transakcji p\u0142atniczej \u2013 z uwagi na obowi\u0105zek niezw\u0142ocznego zwrotu przez dostawc\u0119 kwoty nieautoryzowanej transakcji p\u0142atniczej \u2013 <strong>w pierwszej kolejno\u015bci powinien nast\u0105pi\u0107 zwrot \u015brodk\u00f3w p\u0142atnikowi<\/strong>, a nast\u0119pnie \u2013 w wyniku ustalenia zakresu odpowiedzialno\u015bci p\u0142atnika za nieautoryzowan\u0105 transakcj\u0119 p\u0142atnicz\u0105 \u2013 dostawca powinien wyst\u0105pi\u0107 do p\u0142atnika z roszczeniem o zwrot ca\u0142o\u015bci lub cz\u0119\u015bci kwoty nieautoryzowanej transakcji p\u0142atniczej (w zale\u017cno\u015bci od stopnia odpowiedzialno\u015bci). Przepisy nie reguluj\u0105 tego, czym jest ra\u017c\u0105ce niedbalstwo. Art. 42 cytowanej ju\u017c ustawy m\u00f3wi jednak, \u017ce klient ma korzysta\u0107 z instrumentu p\u0142atniczego zgodnie z umow\u0105 ramow\u0105 oraz\u00a0zg\u0142asza\u0107 niezw\u0142ocznie dostawcy lub podmiotowi wskazanemu przez dostawc\u0119 stwierdzenie utraty, kradzie\u017cy, przyw\u0142aszczenia albo nieuprawnionego u\u017cycia instrumentu p\u0142atniczego lub nieuprawnionego dost\u0119pu do tego instrumentu.\u00a0W celu spe\u0142nienia obowi\u0105zku, o kt\u00f3rym mowa powy\u017cej, u\u017cytkownik, z chwil\u0105 otrzymania instrumentu p\u0142atniczego, podejmuje niezb\u0119dne \u015brodki s\u0142u\u017c\u0105ce zapobie\u017ceniu naruszeniu indywidualnych zabezpiecze\u0144 tego instrumentu, w szczeg\u00f3lno\u015bci jest obowi\u0105zany do przechowywania instrumentu p\u0142atniczego z zachowaniem nale\u017cytej staranno\u015bci oraz nieudost\u0119pniania go osobom nieuprawnionym. To s\u0105d musi zdecydowa\u0107, czy podanie loginu, has\u0142a oraz kod\u00f3w SMS atakuj\u0105cemu na spreparowanej stronie wyczerpuje zapisy cytowanego artyku\u0142u.<\/p>\n<h1>Je\u015bli bank nie zwr\u00f3ci \u015brodk\u00f3w, z\u0142\u00f3\u017c reklamacj\u0119<\/h1>\n<p>Odpowied\u017a na reklamacj\u0119 us\u0142ug p\u0142atniczych powiniene\u015b otrzyma\u0107 w ci\u0105gu 15 dni roboczych. Je\u015bli bank b\u0119dzie sta\u0142 na stanowisku, \u017ce to twoja wina mo\u017cesz poprosi\u0107 o interwencj\u0119 Rzecznika Finansowego &#8211; liczba takich zg\u0142osze\u0144 stale ro\u015bnie. Ostatecznie spraw\u0119 mo\u017cna skierowa\u0107 do s\u0105du.<\/p>\n<p>Rzecznik Finansowy podkre\u015bla, \u017ce\u00a0banki nie przedstawiaj\u0105 jakichkolwiek dowod\u00f3w na poparcie twierdze\u0144, jakoby p\u0142atnik przyczyni\u0142 si\u0119 swoim zachowaniem do wyst\u0105pienia nieautoryzowanej transakcji p\u0142atniczej. Orzecznictwa s\u0105d\u00f3w w takich sprawach tak\u017ce zdaj\u0105 si\u0119 do\u015b\u0107 cz\u0119sto przychyla\u0107 do stanowisk klient\u00f3w.<\/p>\n<h2>Co jeszcze?<\/h2>\n<p>Nie ulega chyba w\u0105tpliwo\u015bci, \u017ce obok wszystkich czynno\u015bci, kt\u00f3re nale\u017cy wykona\u0107 w banku i na policji nale\u017cy r\u00f3wnie\u017c niezw\u0142ocznie zmieni\u0107 has\u0142o na koncie z kt\u00f3rego zosta\u0142y nam skradzione \u015brodki. Je\u015bli korzysta\u0142e\u015b z tego samego has\u0142a do konta i do kilku innych us\u0142ug czy serwis\u00f3w, koniecznie zmie\u0144 has\u0142o we wszystkich z nich, korzystaj\u0105c z zasady, jedno konto &#8211; jedno has\u0142o (nie u\u017cywaj tego samego has\u0142a do kilku us\u0142ug). Najlepiej b\u0119dzie jak nauczysz si\u0119 stosowania managera hase\u0142 (<em>KeePass<\/em>, chocia\u017cby). W\u0142\u0105cz dwuetapow\u0105 weryfikacj\u0119. Najlepiej za pomoc\u0105 <span style=\"text-decoration: underline;\"><a title=\"Jak skonfigurowa\u0107 klucz U2F\" href=\"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/10\/13\/klucz-u2f-jak-uzywac\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\">klucza U2F<\/span><\/a><\/span> o kt\u00f3rym pisali\u015bmy wczoraj (pierwszego dnia ESCM).<\/p>\n<figure><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-1111\" title=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2021\/10\/ecsm.jpg\" alt=\"Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2021\/10\/ecsm-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/><\/figure>\n<p><strong>Europejski Miesi\u0105c Cyberbezpiecze\u0144stwa<\/strong>\u00a0to inicjatywa organizowana przez Europejsk\u0105 Agencj\u0119 ds. Cyberbezpiecze\u0144stwa (ENISA) oraz Komisj\u0119 Europejsk\u0105, kt\u00f3ra trwa przez ca\u0142y pa\u017adziernik. G\u0142\u00f3wnym jej celem jest podnoszenie wiedzy i \u015bwiadomo\u015bci na temat szeroko rozumianego\u00a0<strong>cyberbezpiecze\u0144stwa<\/strong>\u00a0i kierowana jest do wszystkich u\u017cytkownik\u00f3w Internetu \u2013 zar\u00f3wno tych, kt\u00f3rzy z sieci korzystaj\u0105 zawodowo, codziennie, jak i tych, kt\u00f3rzy okazjonalnie odwiedzaj\u0105 wirtualn\u0105 przestrze\u0144. Co wa\u017cne, cyberbezpiecze\u0144stwo sta\u0142o si\u0119 szczeg\u00f3lnie wa\u017cne w czasach powszechnego dost\u0119pu i u\u017cywania smartfon\u00f3w oraz urz\u0105dze\u0144 gospodarstwa domowego, kt\u00f3re maj\u0105 dost\u0119p do Internetu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing to jedno z najpowa\u017cniejszych zagro\u017ce\u0144 w sieci. Wiele si\u0119 m\u00f3wi o nowych metodach i wariacjach atak\u00f3w. Co jednak w przypadku, kiedy nasza czujno\u015b\u0107 zosta\u0142a&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1304,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,10],"tags":[748,46,54,1258,1444,669,722,1446,51,1443,1445,1442],"class_list":["post-1305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-poradniki","tag-bank","tag-co-zrobic","tag-cyberbezpieczenstwo","tag-ecsm","tag-jak-odzyskac","tag-kradziez","tag-nie-daj-sie-okrasc","tag-nieautoryzowana-transakcja","tag-phishing","tag-po-ataku","tag-reklamacja","tag-stracilem-pieniadze"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=1305"}],"version-history":[{"count":1,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1305\/revisions"}],"predecessor-version":[{"id":9030,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/1305\/revisions\/9030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/1304"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=1305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=1305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=1305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}