Portal bezpiecznego e-biznesu

Jak przestępcy wykorzystują BLIK?

 Jak przestępcy wykorzystują BLIK?

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi

Kiedy płatność BLIK-iem staje się niebezpieczna? Dlaczego BLIK jest wykorzystywany również przez cyberprzestępców? Co sprzyja nadużyciom z wykorzystaniem BLIK-a?

Jak przestępcy wykorzystują BLIK?

Z BLIK-iem jestem za pan brat, mam jak najbardziej pozytywną opinię, głównie ze względu na wygodę oferowanej usługi. Podobne zdanie podziela zdecydowana większość osób korzystających z mobilnej płatności. Czym przekonał mnie BLIK? W znacznym stopniu zastąpił kartę płatniczą, ale przede wszystkim bezpieczeństwem. Kod do wypłat jest jednorazowy, a obsługa bardzo prosta.

Wyjeżdżając w pośpiechu z domu, niejednokrotnie zdarza się zapomnieć portfela, w tym także karty płatniczej i gotówki. Zawsze w takiej sytuacji kołem ratunkowym jest telefon komórkowy z zainstalowaną aplikacją naszego banku. Kody Blik są wyświetlane przez standardową aplikację bankową. Oznacza to, że do płatności w sklepie lub wypłaty w bankomacie wymagany jest tylko smartfon, nie trzeba nosić ze sobą portfela.

BLIK uważam za wyjątkowo trafione rozwiązanie, również z powodu wyeliminowania metody przestępczej zwanej skimmingiem. Płacąc BLIK-iem nie ma najmniejszych szans na zeskanowanie paska magnetycznego karty i odczytania PIN-u, ponieważ żadnego przedmiotu nie umieszczamy w czytniku bankomatu, a hasło za każdym razem jest inne i traci ważność po upływie 2 minut od momentu pojawienia się na ekranie naszego telefonu.

Coraz więcej sklepów internetowych uwzględnia BLIK-a w swoich sposobach płatności online. Jest już obecny w najważniejszych systemach, czyli DotPay, Przelewy24, PayU. Dzięki temu, aby szybko zapłacić za zakupy, nie trzeba logować się do systemu bankowości internetowej i autoryzować transakcji. Wystarczy odpalić aplikację, wpisać PIN, wygenerować kod BLIK, przepisać na stronie, gdzie aktualnie robimy zakupy i zatwierdzić. Wygodniejsze i szybsze niż jakikolwiek inny rodzaj przelewu. BLIK jest również zintegrowany z największym serwisem handlowym w Polsce, czyli Allegro.

Na tę sposobność realizowania operacji finansowych zwrócili uwagę również przestępcy. Wygoda i szybkość wypłaty pieniędzy stanowiły wystarczającą zachętę.

Metoda wykorzystania płatności BLIK opiera się na starym i sprawdzonym schemacie. Podstawą jest przełamanie zabezpieczenia umożliwiającego dostęp do smartfonu, w tym aplikacji powiązanych z Facebook'iem. Następnie sprawca rozsyła zwięzły komunikat do znajomych swojej ofiary z Messenger'a, z prośbą o udzielenie szybkiej pożyczki, najlepiej poprzez przekazanie kodu BLIK, bo akurat stoi przy bankomacie. Z chwilą otrzymania takiego kodu pieniądze są wypłacane z konta ofiary.

Ile takich operacji można wygenerować w ciągu pół godziny? Kilkanaście z całą pewnością. Ilu znajdziemy ofiarodawców, którzy bez zbędnych pytań przyjdą z pomocą? Każdy niech sam odpowie to pytanie, wystarczy, że spojrzy w listę swoich kontaktów. Okarze się, że jest całkiem spore grono znajomych gotowych przyjść z pomocą.

Dlaczego ta metoda działa? Ile procent winy jest po stronie pokrzywdzonych? Uważam, że brak czujności i odrobiny zdrowego rozsądku jest decydujące. Niska bdałość o zachowanie prywatności w korzystaniu ze smartfona, jego użyczanie bez uprzedniego wylogowania się, czy stosowanie bardzo słabych, prymitywnych haseł, sprzyjają nadużyciom.

Z perspektywy nieszczęśliwych następstw ciężko jest później o odbudowę zaufania, nie tylko do systemów transakcyjnych, ale głównie do relacji interpersonalnych. Zawsze którejś ze stron będzie towarzyszyć poczucie winy.

Należy pamiętać, że każdy system jest tak mocny, jak jego najsłabsze ogniwo w łańcuchu. Lekceważąc strategię bezpieczeństwa systemów i ochronę prywatności, stwarzamy możliwość działania dla cyberprzestępcy. Zdecydowana większość użytkowników smartfonów ma znikomą wiedzę, że administrator aplikacji takiej jak Facebook działa poza terytorium naszego kraju, zatem obowiązują go miejscowe przepisy.

Jestem głęboko przekonany, że użytkownicy tego rodzaju aplikacji, zanim zdecydowali się na jej instalację, to w ogóle nie poświęcili czasu i uwagi na zorientowanie się, gdzie i przez kogo będą przetwarzane ich dane. Korzystając przez długi czas z danej aplikacji, stopniowo zapominają o względach bezpieczeństwa, co jest niestety główną przyczyną następstw niekorzystnych zdarzeń.

Komentarze

‹ Poprzedni artykułUkryty mikrofon od Google Następny artykuł ›Jak Instagram troluje polskie firmy?!

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci.
Wcale nie spam. Zapisz się do Newslettera.

Legalniewsieci.pl © 2019. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się