{"id":1604,"date":"2017-02-03T16:30:08","date_gmt":"2017-02-03T15:30:08","guid":{"rendered":"http:\/\/businessmantoday.org\/?p=416"},"modified":"2017-02-03T16:30:08","modified_gmt":"2017-02-03T15:30:08","slug":"bezpieczenstwo-transakcji-elektronicznych","status":"publish","type":"post","link":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/","title":{"rendered":"Bezpiecze\u0144stwo transakcji elektronicznych"},"content":{"rendered":"<div class=\"entry-content entry-full-content clearfix\">\n<p><strong>Najciekawszym celem dla haker\u00f3w jest zawsze bankowo\u015b\u0107 elektroniczna. Bardzo cz\u0119sto zastanawia\u0142em si\u0119, co jest tak naprawd\u0119 najprostszym sposobem na kradzie\u017c pieni\u0119dzy z bankowo\u015bci elektronicznej. Ot\u00f3\u017c naj\u0142atwiej zaatakowa\u0107 najs\u0142abszy punkt bankowo\u015bci internetowej, a mianowicie klienta<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Jak my\u015bli haker i co tak naprawd\u0119 go interesuje?<\/strong><\/p>\n<p>Za\u0142\u00f3\u017cmy, \u017ce atakuj\u0105cy zna nazw\u0119 u\u017cytkownika oraz has\u0142o klienta, za pomoc\u0105 kt\u00f3rych loguje si\u0119 do systemu bankowo\u015bci elektronicznej. W wielu core-owych systemach bankowo\u015bci zwykle nie istnieje takie co\u015b jak silne uwierzytelnianie lub jest ono mylnie interpretowane, a wi\u0119c osoba atakuj\u0105ca mo\u017ce bez wi\u0119kszych problem\u00f3w przej\u0105\u0107 konto u\u017cytkownika.<\/p>\n<p>Obecnie jednak wi\u0119kszo\u015b\u0107 organ\u00f3w kontroluj\u0105cych banki w pa\u0144stwach Unii Europejskiej wymaga zastosowania silnego uwierzytelnia. Wynika to bezpo\u015brednio z dokumentu o nazwie \u201eRekomendacje dotycz\u0105ce bezpiecze\u0144stwa p\u0142atno\u015bci internetowych.\u201d, kt\u00f3ry jest dost\u0119pny na stronie Komisji Nadzoru Finansowego. Przewa\u017cnie wygl\u0105da to w ten spos\u00f3b, \u017ce klient najpierw musi si\u0119 uwierzytelni\u0107 i je\u017celi proces przebiegnie poprawnie, klient mo\u017ce tylko i wy\u0142\u0105cznie przegl\u0105da\u0107 swoje konto. Natomiast aby wykona\u0107 jak\u0105kolwiek transakcj\u0119, klient musi dostarczy\u0107 kolejn\u0105 rzecz, znan\u0105 tylko jemu \u2013 jednorazowe has\u0142o autoryzacji transakcji.<\/p>\n<p>Ka\u017cdy atakuj\u0105cy natomiast ma zasadniczo jeden cel. Atakuj\u0105cy musi uzyska\u0107 jak najwi\u0119kszy zwrot z ka\u017cdej swojej inwestycji. Haker musi wymy\u015bli\u0107 taki spos\u00f3b ataku, kt\u00f3ry jest maksymalnie skalowalny, poniewa\u017c tylko w ten spos\u00f3b mo\u017ce szybko osi\u0105gn\u0105\u0107 sw\u00f3j cel. Idealnym sposobem jest oczywi\u015bcie atak pishingowy oraz udost\u0119pnianie z\u0142o\u015bliwego oprogramowania.<\/p>\n<p>Atak pishingowy jest zwykle w pe\u0142ni zautomatyzowany, a wszelkie wiadomo\u015bci s\u0105 wysy\u0142ane e-mailem. Wi\u0119kszo\u015b\u0107 ludzi nie jest \u015bwiadoma ryzyka i otwiera wszystkie wiadomo\u015bci, jakie dostanie, a liczba ofiar jest wprost proporcjonalna do liczby pr\u00f3b. Natomiast\u00a0 z\u0142o\u015bliwy kod mo\u017ce by\u0107 zawarty nawet w darmowym oprogramowaniu. Ludzie po prostu je pobieraj\u0105 i instaluj\u0105. Oprogramowanie dzia\u0142a normalnie, a ludzie nie s\u0105 \u015bwiadomi ryzyka. Nast\u0119pnie \u0142\u0105cz\u0105 si\u0119 do systemu bankowo\u015bci internetowej i nagle okazuje si\u0119, \u017ce przelewy wcale nie id\u0105 na te konta, na jakie i\u015b\u0107 powinny. W trakcie ataku jest po prostu podmieniany numer NRB.<\/p>\n<p>Oczywi\u015bcie s\u0105 to tylko dwa przyk\u0142ady, ale wi\u0119kszo\u015b\u0107 bank\u00f3w nie potrafi sobie z nimi poradzi\u0107. Oczywi\u015bcie istniej\u0105 mechanizmy detekcji atak\u00f3w pishingowych oraz atak\u00f3w za pomoc\u0105 malware, ale systemy te maj\u0105 jedn\u0105 zasadnicz\u0105 wad\u0119. Problemem tutaj jest to, \u017ce wykrywaj\u0105 one znane ataki, poniewa\u017c posiadaj\u0105 czarne listy dla pishingu oraz z\u0142o\u015bliwego oprogramowania. Ale nie da si\u0119 za ich pomoc\u0105 wykrywa\u0107 nowych typ\u00f3w atak\u00f3w oraz nieznanych typ\u00f3w atak\u00f3w, poniewa\u017c nie posiadaj\u0105 one \u017cadnej heurystyki koncepcji. A wi\u0119c dost\u0119pne na rynku rozwi\u0105zania pozwalaj\u0105 tylko cz\u0119\u015bciowo zminimalizowa\u0107 ryzyko.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>W jaki spos\u00f3b klient si\u0119 uwierzytelnia?<\/strong><\/p>\n<p>Gdy klient si\u0119 uwierzytelnia, musi najpierw uzyska\u0107 dost\u0119p do systemu bankowo\u015bci. Zwykle wygl\u0105da si\u0119 to tak, \u017ce klient \u0142\u0105czy si\u0119 z bankiem za pomoc\u0105 protoko\u0142u SSL \/ TLS i jest zwykle u\u017cywany protok\u00f3\u0142 HTTPS zamiast HTTP i jest generowany cyfrowy certyfikat. Je\u017celi certyfikat jest podpisany przez jeden z trzech organ\u00f3w certyfikuj\u0105cych, to przegl\u0105darka nie wy\u015bwietli ostrze\u017cenia. Nast\u0119pnie klient wprowadza sw\u00f3j login i has\u0142o, aby zalogowa\u0107 si\u0119 do systemu. Zanim jednak to si\u0119 stanie, ka\u017cdy klient powinien sprawdzi\u0107, czy certyfikat jest rzeczywi\u015bcie podpisany przez bank.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Phishing jako narz\u0119dzie do kradzie\u017cy danych klienta<\/strong><\/p>\n<p>Wi\u0119kszo\u015b\u0107 klient\u00f3w bankowo\u015bci nie rozumie w jaki spos\u00f3b dzia\u0142aj\u0105 certyfikaty. A wi\u0119c teoretycznie wystarczy wys\u0142a\u0107 klientom banku link do strony, kt\u00f3ra wygl\u0105da podobnie jak strona banku. Wi\u0119kszo\u015b\u0107 klient\u00f3w nie zauwa\u017cy r\u00f3\u017cnicy, nawet je\u015bli wy\u015bwietli si\u0119 normalne logowanie do witryny, kt\u00f3re znajduje si\u0119 poza protoko\u0142em SSL.<\/p>\n<p>Teraz za\u0142\u00f3\u017cmy, \u017ce klient jednak sprawdza, czy certyfikat jest rzeczywi\u015bcie u\u017cywany do komunikacji ze stron\u0105 bankow\u0105. Haker mo\u017ce wtedy po prostu kupi\u0107 zaufany certyfikat i stworzy\u0107 stron\u0119, kt\u00f3ra jest idealn\u0105 kopi\u0105 dzia\u0142aj\u0105cej. Wtedy klient bankowo\u015bci elektronicznej zwykle daje si\u0119 nabra\u0107, poniewa\u017c SSL jest na stronie i dzia\u0142a, a strona wygl\u0105da tak, jak rzeczywista strona banku. Gdy klient nie sprawdzi, kto tak naprawd\u0119 jest w\u0142a\u015bcicielem certyfikatu, to mo\u017ce si\u0119 okaza\u0107, \u017ce haker wykradnie dane.<\/p>\n<p><strong>W niekt\u00f3rych systemach bankowych, z jakimi si\u0119 spotka\u0142em, do uwierzytelniania klienta s\u0105 u\u017cywane tak\u017ce has\u0142a maskowane. Klient jest wtedy proszony o podanie wybranych znak\u00f3w z has\u0142a. Wydaje si\u0119, \u017ce stanowi to jaki\u015b problem dla hakera, ale tak naprawd\u0119 haker potrzebuje po prostu troch\u0119 wi\u0119cej pr\u00f3b, aby odgadn\u0105\u0107 has\u0142o<\/strong>. A nawet je\u015bli jest leniwy, pozyskanie has\u0142a nie jest dla niego problemem. Po prostu prosi wtedy klienta o podanie ca\u0142ego has\u0142a. Wi\u0119kszo\u015b\u0107 ludzi zrobi oczywi\u015bcie to, o co prosi atakuj\u0105cy, poniewa\u017c uznaj\u0105 oni, \u017ce po prostu bank co\u015b zmieni\u0142.<\/p>\n<p>Idealnym rozwi\u0105zaniem dla system\u00f3w bankowo\u015bci jest mo\u017cliwo\u015b\u0107 lub wymaganie podania zdj\u0119cia klienta podczas podpisywania umowy. Rozwi\u0105zanie powinno by\u0107 zaprojektowane w ten spos\u00f3b, \u017ce je\u015bli klient zaloguje si\u0119 do systemu bankowo\u015bci internetowej, zobaczy swoje zdj\u0119cie, co poka\u017ce mu, \u017ce rzeczywi\u015bcie komunikuje si\u0119 on z systemem bankowo\u015bci elektronicznej. Atakuj\u0105cy na pewno nie b\u0119dzie wiedzia\u0142, jakie zdj\u0119cie klient przes\u0142a\u0142 do banku. W ten spos\u00f3b mo\u017ce zosta\u0107 wykryta wi\u0119kszo\u015b\u0107 pr\u00f3b phishingu, poniewa\u017c klient mo\u017ce sprawdzi\u0107, czy pojawia si\u0119 jego rzeczywiste zdj\u0119cie. W momencie, kiedy obraz si\u0119 nie pojawia, klient mo\u017ce zacz\u0105\u0107 podejrzewa\u0107, \u017ce pad\u0142 ofiar\u0105 ataku phishingowego. Je\u015bli tak si\u0119 stanie, powinien zadzwoni\u0107 do banku lub po\u0142\u0105czy\u0107 si\u0119 z prawdziwym systemem bankowo\u015bci internetowej i natychmiast zmieni\u0107 has\u0142o.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Z\u0142o\u015bliwe oprogramowanie i por\u0119czenia klienta<\/strong><\/p>\n<p>Teraz za\u0142\u00f3\u017cmy, \u017ce klient zarazi\u0142 si\u0119 z\u0142o\u015bliwym oprogramowaniem. Wtedy nie pomo\u017ce to, \u017ce klient wie, w jaki spos\u00f3b dzia\u0142aj\u0105 certyfikaty. Z punktu widzenia klienta wszystko jest w porz\u0105dku. Certyfikat jest podpisany cyfrowo przez jeden z zaufanych urz\u0119d\u00f3w certyfikacji, a klient sprawdzi\u0142, \u017ce rzeczywi\u015bcie loguje si\u0119 do w\u0142a\u015bciwego banku. Z\u0142o\u015bliwe oprogramowanie, kt\u00f3re jest pisane dzisiaj, jest w stanie nauczy\u0107 si\u0119 has\u0142a, kt\u00f3re jest podawane podczas logowania na stronie banku. Nawet zamaskowane has\u0142a nie pomagaj\u0105, poniewa\u017c oprogramowanie si\u0119 ich uczy i dyskretnie analizuje ka\u017cd\u0105 pr\u00f3b\u0119 podania has\u0142a.<\/p>\n<p>Zdj\u0119cie lub inne dane, jakie klient jest w stanie dostarczy\u0107 bankowi tak\u017ce nie pomog\u0105. Klient loguje si\u0119 na stron\u0119 banku i pojawiaj\u0105 si\u0119 rzeczywiste dane. Natomiast na jego komputerze dzia\u0142a z\u0142o\u015bliwe oprogramowanie, a klient nie jest tego \u015bwiadomy. Bardzo cz\u0119sto niekt\u00f3re banki wykorzystuj\u0105 tak\u017ce klawiatury ekranowe. Ale to wcale nie przeszkadza z\u0142o\u015bliwemu oprogramowaniu w nauce has\u0142a klienta. Jako ciekawostk\u0119 chc\u0119 poda\u0107 to, \u017ce z\u0142o\u015bliwe oprogramowanie jest w stanie uchwyci\u0107 i wys\u0142a\u0107 zrzuty ekranowe, opieraj\u0105c si\u0119 na pozycji kursora myszy.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Transakcje internetowe<\/strong><\/p>\n<p>Przerobili\u015bmy ju\u017c atak na por\u0119czenia klienta. Teraz zajmijmy si\u0119 bardziej newralgicznymi elementami, takimi jak transakcje. Oczywi\u015bcie transakcje internetowe tak\u017ce s\u0105 zdefiniowane w dokumencie KNF. Ka\u017cda transakcja internetowa powinna by\u0107 silnie uwierzytelniania. Oznacza to, \u017ce musi by\u0107 potwierdzona przez dwa niezale\u017cne \u015brodki komunikacji z klientem. Najcz\u0119\u015bciej stosuje si\u0119 kodu jednorazowe lub wiadomo\u015bci SMS. Czasami jednak tak\u017ce banki stosuj\u0105 tokeny sprz\u0119towe. Zastan\u00f3wmy si\u0119 teraz, jak sobie z tym radzi z\u0142o\u015bliwe oprogramowanie.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Atak phishingowy na transakcj\u0119 bankow\u0105<\/strong><\/p>\n<p>Za\u0142\u00f3\u017cmy, \u017ce klient ma list\u0119 hase\u0142 jednorazowych OTP. Zwykle jest on proszony o podanie has\u0142a z listy do autoryzacji transakcji. Kiedy has\u0142o jest ju\u017c u\u017cyte, nie ma ono wtedy \u017cadnego sensu dla atakuj\u0105cego. Dlatego jest to wiele lepsze od statycznych hase\u0142, ale nie powstrzyma atakuj\u0105cego na d\u0142ugo. W przypadku hase\u0142 jednorazowych typu OTP, nie s\u0105 one w \u017caden spos\u00f3b zwi\u0105zane z transakcj\u0105 bankow\u0105. Dlatego naczelnym celem hakera jest atak, maj\u0105cy na celu pozyskanie kilku hase\u0142 OTP, dzi\u0119ki kt\u00f3rym wykona dowolne czynno\u015bci. Na przyk\u0142ad mo\u017ce zaistnie\u0107 taka sytuacja, \u017ce atakuj\u0105cy b\u0119dzie wymaga\u0142 od klienta podania 3-5 kod\u00f3w OTP, uzasadniaj\u0105c to tym, \u017ce bank zmieni\u0142 mechanizm zabezpiecze\u0144 i prosi u\u017cytkownika o podanie kilku hase\u0142 w celu weryfikacji to\u017csamo\u015bci. Niekt\u00f3rzy ludzie zrobi\u0105 oczywi\u015bcie to, czego oczekuje od nich atakuj\u0105cy, poniewa\u017c z ich poziomu bank po prostu zwi\u0119ksza bezpiecze\u0144stwo.<\/p>\n<p>Oczywi\u015bcie do generowania kod\u00f3w OTP mo\u017ce zosta\u0107 zastosowany jednorazowy token. Token mo\u017ce posiada\u0107 sw\u00f3j zegar czasowy, zsynchronizowany z systemem bankowym i wa\u017cny 60 \u2013 120 sekund. To jest zdecydowanie lepsze rozwi\u0105zanie ni\u017c generowanie i drukowanie list OTP, poniewa\u017c gdy atakuj\u0105cy przejmie has\u0142o ma ograniczone pole dzia\u0142a\u0144. Dodatkowo w takim przypadku atakuj\u0105cy nie mo\u017ce wykona\u0107 wielu dzia\u0142a\u0144, a tylko jedno. Ale to wszystko tylko niweluje ryzyko zwi\u0105zane z pishingiem i atak jest ca\u0142y czas mo\u017cliwy.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Z\u0142o\u015bliwe oprogramowanie atakuje wykonywanie transakcji bankowych<\/strong><\/p>\n<p>Znowu musimy za\u0142o\u017cy\u0107, \u017ce maszyna klienta zosta\u0142a zara\u017cona malware. Klient chce przeprowadzi\u0107 transakcj\u0119 i jest proszony o podanie has\u0142a autoryzacji. Musimy za\u0142o\u017cy\u0107, \u017ce has\u0142a nie s\u0105 powi\u0105zane w \u017caden spos\u00f3b ze szczeg\u00f3\u0142ami transakcji. Klient wprowadza has\u0142o i autoryzuje transakcj\u0119. Wydaje si\u0119 to by\u0107 bezpieczne, ale z\u0142o\u015bliwe oprogramowanie zmienia w mi\u0119dzyczasie numer konta bankowego. W ten spos\u00f3b wygl\u0105da atak Man in the Browser.<\/p>\n<p>Za\u0142\u00f3\u017cmy, \u017ce klient banku wejdzie w szczeg\u00f3\u0142y transakcji i zostanie poproszony o podanie has\u0142a, kt\u00f3re jest zwi\u0105zane z dan\u0105 transakcj\u0105. Autoryzacja transakcji jest wysy\u0142ana na komputer klienta wraz ze szczeg\u00f3\u0142ami transakcji. Nawet je\u015bli tak jest, atak man in the browser ca\u0142y czas jest mo\u017cliwy. Atakuj\u0105cy wie, co klient chcia\u0142 wykona\u0107 i wy\u015bwietla prawid\u0142owe dane transakcji, natomiast w pami\u0119ci przegl\u0105darki wykonuje swoje operacje. Z punktu widzenia klienta wszystko si\u0119 zgadza, wi\u0119c autoryzuje transakcj\u0119.<\/p>\n<p>A teraz nadszed\u0142 czas na ostatni punkt. Za\u0142\u00f3\u017cmy, \u017ce maszyna klienta jest u\u017cywana, aby uzyska\u0107 dost\u0119p do systemu bankowo\u015bci elektronicznej i u\u017cywa telefonu do autoryzacji wszystkich transakcji, na przyk\u0142ad poprzez SMS z tokenem, jaki jest wysy\u0142any do transakcji. To oczywi\u015bcie dzia\u0142a dobrze tak d\u0142ugo, a\u017c atakuj\u0105cy nie zainfekuje telefonu klienta. Za\u0142\u00f3\u017cmy, \u017ce klient loguje si\u0119 do systemu bankowo\u015bci elektronicznej, a system wy\u015bwietla wiadomo\u015b\u0107, \u017ce zmieni\u0142y si\u0119 zasady i bank wprowadzi\u0142 nowe mechanizmy bezpiecze\u0144stwa. Wtedy klient musi pobra\u0107 nowy certyfikat bezpiecze\u0144stwa dla swojego telefonu kom\u00f3rkowego. Oczywi\u015bcie ze strony klienta wszystko wygl\u0105da w porz\u0105dku. Nast\u0119pnie klient jest proszony o podanie swojego numeru telefonu i otrzymuje wiadomo\u015b\u0107 z linkiem do certyfikatu, kt\u00f3ry nast\u0119pnie jest instalowany na telefonie klienta. Teraz atakuj\u0105cy posiada kontrol\u0119 nad komputerem i telefonem kom\u00f3rkowym klienta. Klient banku chce przela\u0107 pieni\u0105dze, dostaje potwierdzenie SMS wraz z tokenem, ale szczeg\u00f3\u0142y transakcji zosta\u0142y ju\u017c zmienione przez z\u0142o\u015bliwe oprogramowanie i wed\u0142ug klienta wszystko jest w porz\u0105dku. Dodatkowo klient bankowo\u015bci internetowej bardzo cz\u0119sto korzysta z aplikacji mobilnych, daj\u0105cych dost\u0119p do bankowo\u015bci elektronicznej oraz umo\u017cliwiaj\u0105c\u0105 przeprowadzenie transakcji. To w zupe\u0142no\u015bci wystarczy, ab zagrozi\u0107 bezpiecze\u0144stwu transakcji internetowych.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-614\" src=\"http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze%C5%84stwo-transakcji-1024x1024.jpg\" sizes=\"auto, (max-width: 840px) 100vw, 840px\" srcset=\"http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-150x150.jpg 150w, http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-300x300.jpg 300w, http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-768x768.jpg 768w, http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-1024x1024.jpg 1024w, http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-180x180.jpg 180w, http:\/\/businessman.today\/wp-content\/uploads\/2016\/02\/bezpiecze\u0144stwo-transakcji-600x600.jpg 600w\" alt=\"einbrecher symbol datendieb I\" width=\"840\" height=\"840\" \/><\/p>\n<p><strong>Podsumowanie artyku\u0142u<\/strong><\/p>\n<p>Banki stosuj\u0105 zwykle dwa niezale\u017cne kana\u0142y autoryzacji transakcji, aby zmniejszy\u0107 ryzyko kradzie\u017cy pieni\u0119dzy klienta. Nawet je\u015bli atakuj\u0105cemu uda si\u0119 przej\u0105\u0107 po\u015bwiadczenia klienta, zwykle potrzebuje danych z drugiego kana\u0142u uwierzytelniania, aby wykona\u0107 transakcj\u0119 elektroniczn\u0105.<\/p>\n<p>Wszystkie generowane tokeny nie powinny by\u0107 w \u017caden spos\u00f3b powi\u0105zane z danymi transakcji. Kiedy tak jest rzeczywi\u015bcie, atakuj\u0105cy, nawet je\u015bli przejmie token, nie mo\u017ce wykona\u0107 dowolnych operacji, ale tylko i wy\u0142\u0105cznie jedn\u0105 operacj\u0119. I nagle atak phishingowy staje si\u0119 bezu\u017cyteczny dla atakuj\u0105cego. Problemem pozostaje z\u0142o\u015bliwe oprogramowanie. Je\u015bli do wykonywania transakcji jest u\u017cywana tylko jedna maszyna lub\u00a0 tylko jeden kana\u0142 autoryzacji transakcji, to wtedy ka\u017cda transakcja bankowa ma bardzo wysoki stopie\u0144 ryzyka. Potwierdzenie transakcji wiadomo\u015bci\u0105 SMS wydaje si\u0119 oczywi\u015bcie dobrym pomys\u0142em, aczkolwiek wyst\u0119puj\u0105 tutaj takie same problemy, jak w przypadku zwyk\u0142ych komputer\u00f3w.<\/p>\n<p>Dlatego zwykle klientom bankowym proponuje si\u0119 u\u017cywanie dedykowanego urz\u0105dzenia do weryfikacji transakcji. Idealnym rozwi\u0105zaniem na chwil\u0119 obecn\u0105 jest posiadanie przez klienta dedykowanego urz\u0105dzenia, kt\u00f3re pokazuje szczeg\u00f3\u0142y transakcji klienta. Ale zwykle dla takich rozwi\u0105za\u0144 jest niezb\u0119dne dodatkowe \u0142\u0105cze internetowe lub gniazdko sieciowe. Tego typu rozwi\u0105zania pozwalaj\u0105 bardzo szybko wychwytywa\u0107 ataki man in the browser, ale pojawia si\u0119 problem u\u017cyteczno\u015bci. Klient musi wprowadzi\u0107 podw\u00f3jnie wszystkie swoje akceptacje.<\/p>\n<p>Rozwi\u0105zaniem problemu mo\u017ce by\u0107 dedykowane urz\u0105dzenie z wbudowanym aparatem, kt\u00f3ry b\u0119dzie s\u0142u\u017cy\u0142 do skanowania kod\u00f3w QR, wy\u015bwietlanych na ekranie komputera. Kod QR b\u0119dzie zawiera\u0142 wszystkie dane transakcji oraz b\u0119dzie od razu dost\u0119pny dla klienta. Dzi\u0119ki temu po zeskanowaniu kodu QR klient b\u0119dzie m\u00f3g\u0142 od razu sprawdzi\u0107 szczeg\u00f3\u0142y transakcji oraz pozosta\u0142e informacje. Klucz szyfrowania powinien by\u0107 wsp\u00f3lny dla banku oraz dedykowanego urz\u0105dzenia, co zapewni pe\u0142ne bezpiecze\u0144stwo transakcji elektronicznej.<\/p>\n<p>Read it in english version: <a href=\"http:\/\/www.businessmantoday.us\/security-of-elec\u2026nic-transactions\/\">http:\/\/www.businessmantoday.us\/security-of-elec\u2026nic-transactions\/<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Najciekawszym celem dla haker\u00f3w jest zawsze bankowo\u015b\u0107 elektroniczna. Bardzo cz\u0119sto zastanawia\u0142em si\u0119, co jest tak naprawd\u0119 najprostszym sposobem na kradzie\u017c pieni\u0119dzy z bankowo\u015bci elektronicznej. Ot\u00f3\u017c naj\u0142atwiej zaatakowa\u0107 najs\u0142abszy punkt bankowo\u015bci internetowej, a mianowicie klienta. &nbsp; Jak my\u015bli haker i co tak naprawd\u0119 go interesuje? Za\u0142\u00f3\u017cmy, \u017ce atakuj\u0105cy zna nazw\u0119 u\u017cytkownika&#8230;<\/p>\n","protected":false},"author":4,"featured_media":418,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[47],"tags":[],"class_list":["post-1604","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wiedza"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today\" \/>\n<meta property=\"og:description\" content=\"Najciekawszym celem dla haker\u00f3w jest zawsze bankowo\u015b\u0107 elektroniczna. Bardzo cz\u0119sto zastanawia\u0142em si\u0119, co jest tak naprawd\u0119 najprostszym sposobem na kradzie\u017c pieni\u0119dzy z bankowo\u015bci elektronicznej. Ot\u00f3\u017c naj\u0142atwiej zaatakowa\u0107 najs\u0142abszy punkt bankowo\u015bci internetowej, a mianowicie klienta. &nbsp; Jak my\u015bli haker i co tak naprawd\u0119 go interesuje? Za\u0142\u00f3\u017cmy, \u017ce atakuj\u0105cy zna nazw\u0119 u\u017cytkownika...\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/\" \/>\n<meta property=\"og:site_name\" content=\"Businessman Today\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-03T15:30:08+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Krzysztof Sadecki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Krzysztof Sadecki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/\",\"url\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/\",\"name\":\"Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today\",\"isPartOf\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg\",\"datePublished\":\"2017-02-03T15:30:08+00:00\",\"author\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\"},\"breadcrumb\":{\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage\",\"url\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg\",\"contentUrl\":\"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"http:\/\/www.businessmantoday.us\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo transakcji elektronicznych\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#website\",\"url\":\"http:\/\/www.businessmantoday.us\/pl\/\",\"name\":\"Businessman Today\",\"description\":\"Inspired by Tomorrow\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512\",\"name\":\"Krzysztof Sadecki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g\",\"caption\":\"Krzysztof Sadecki\"},\"url\":\"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today","og_description":"Najciekawszym celem dla haker\u00f3w jest zawsze bankowo\u015b\u0107 elektroniczna. Bardzo cz\u0119sto zastanawia\u0142em si\u0119, co jest tak naprawd\u0119 najprostszym sposobem na kradzie\u017c pieni\u0119dzy z bankowo\u015bci elektronicznej. Ot\u00f3\u017c naj\u0142atwiej zaatakowa\u0107 najs\u0142abszy punkt bankowo\u015bci internetowej, a mianowicie klienta. &nbsp; Jak my\u015bli haker i co tak naprawd\u0119 go interesuje? Za\u0142\u00f3\u017cmy, \u017ce atakuj\u0105cy zna nazw\u0119 u\u017cytkownika...","og_url":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/","og_site_name":"Businessman Today","article_published_time":"2017-02-03T15:30:08+00:00","og_image":[{"width":1024,"height":1024,"url":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg","type":"image\/jpeg"}],"author":"Krzysztof Sadecki","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Krzysztof Sadecki","Szacowany czas czytania":"11 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/","url":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/","name":"Bezpiecze\u0144stwo transakcji elektronicznych | Businessman Today","isPartOf":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage"},"image":{"@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage"},"thumbnailUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg","datePublished":"2017-02-03T15:30:08+00:00","author":{"@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512"},"breadcrumb":{"@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#primaryimage","url":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg","contentUrl":"http:\/\/www.businessmantoday.us\/wp-content\/uploads\/2017\/02\/bezpiecze\u0144stwo-transakcji1-1024x1024.jpg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"http:\/\/www.businessmantoday.us\/pl\/bezpieczenstwo-transakcji-elektronicznych\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"http:\/\/www.businessmantoday.us\/pl\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo transakcji elektronicznych"}]},{"@type":"WebSite","@id":"http:\/\/www.businessmantoday.us\/pl\/#website","url":"http:\/\/www.businessmantoday.us\/pl\/","name":"Businessman Today","description":"Inspired by Tomorrow","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/www.businessmantoday.us\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/469099d24cde9d8f532f7c82704cd512","name":"Krzysztof Sadecki","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"http:\/\/www.businessmantoday.us\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/40b0922bbd2b802b43f60772842e42d6f995e8230e2c0c30257b7ea375afbba2?s=96&d=mm&r=g","caption":"Krzysztof Sadecki"},"url":"http:\/\/www.businessmantoday.us\/pl\/author\/businessman\/"}]}},"_links":{"self":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/comments?post=1604"}],"version-history":[{"count":0,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/posts\/1604\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media\/418"}],"wp:attachment":[{"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/media?parent=1604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/categories?post=1604"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.businessmantoday.us\/pl\/wp-json\/wp\/v2\/tags?post=1604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}