10 milionów szkodliwych aplikacji mobilnych

Wielkość: px
Rozpocząć pokaz od strony:

Download "10 milionów szkodliwych aplikacji mobilnych"

Transkrypt

1 10 milionów szkodliwych aplikacji mobilnych Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach. Niestety nie jest to ich jedyna cecha wspólna. Złośliwe oprogramowanie potrafi atakować zarówno systemy mobilne, jak i tradycyjne, a szkody spowodowane jego działaniem mogą być bardziej dotkliwe dla tych pierwszych. Jeżeli komuś nadal się wydaje, że szkodniki przeznaczone na tablety i smartfony to rzadkość, to jest to ostatni dzwonek na zmianę poglądów. Na chwilę obecną istnieje ponad 10 milionów szkodliwych mobilnych aplikacji. Nasze statystyki pokazują wyraźnie, że zagrożenie jest jak najbardziej realne, a poszkodowane osoby tracą nie tylko dane, ale także pieniądze. Jak to się zaczęło? Jeszcze kilka lat temu nikt nie spodziewał się, że telefony mogą być pod tak intensywnym ostrzałem szkodliwego oprogramowania. Co prawda powstawały mobilne szkodniki, ale miały być one jedynie dowodem na to, że tego typu aplikacje da się napisać i mogą one egzystować w środowisku mobilnej platformy. Można powiedzieć, że był to swego rodzaju eksperyment lub jak kto woli proof of concept. Wpłynęło na to kilka czynników: telefony posiadały bardzo prymitywne systemy operacyjne, użytkownicy nie przechowywali w telefonach wielu informacji, telefony były wykorzystywane wyłącznie do dzwonienia i pisania SMS- ów, bankowość elektroniczna dopiero raczkowała, nawet najbardziej zaawansowane telefony dysponowały garstką aplikacji, platformy mobilne były zamknięte. Wszystkie te powody przyczyniły się do bardzo małej ilości szkodliwego oprogramowania przeznaczonego na telefony komórkowe. Wraz z pojawieniem się smartfonów, tabletów i mobilnych systemów operacyjnych z prawdziwego zdarzenia, a także z rozpoczęciem wykorzystywania tych urządzeń do bankowości elektronicznej, liczba zagrożeń zaczęła wzrastać. Niestety nie szło to w parze ze świadomością użytkowników, którzy wciąż żyli w przeświadczeniu, że zagrożenia na urządzenia mobilne są mrzonką. W końcu telefon to tylko telefon... Sytuację tę można porównać do tego, co miało miejsce około 15 lat temu. Wówczas wiele osób sądziło, że program antywirusowy jest zbędnym dodatkiem do komputera, który tylko niepotrzebnie go spowalnia. Utarła się

2 opinia, że wystarczy omijać podejrzane strony i nie pobierać plików z nieznanych źródeł, aby uniknąć infekcji. Ta sytuacja trwała do momentu kiedy pojawił się robak sieciowy Sasser. Zainfekował on miliony komputerów na całym świecie i spowodował olbrzymie szkody. Komputery użytkowników nie tylko stały się powolne, ale także bardzo często się resetowały. Dopiero wtedy uzmysłowiono sobie, że program antywirusowy i regularne aktualizowanie aplikacji to konieczność. Pozostaje mieć nadzieję, że w przypadku urządzeń mobilnych nie będzie trzeba czekać na szkody o podobnej skali, by użytkownicy zrozumieli, że zagrożenie jest realne. To, co kusi... Dzisiaj tablety i smartfony są bardzo popularne. Wielu użytkowników posiada kilka tego typu urządzeń. Są one w stanie zastąpić nam komputery, sprawdzamy na nich pocztę, logujemy się do różnych portali, nagrywamy filmy, robimy zdjęcia, przechowujemy notatki, piny i hasła. Smartfony wykorzystujemy także do bankowości elektronicznej, a przynajmniej w celu otrzymania od banku SMS-a z hasłem jednorazowym (mtan). Aby wzbogacić funkcjonalność sprzętu, instalujemy dziesiątki aplikacji, łączymy się z sieciami Wi-Fi, wykorzystujemy Bluetooth. Wszystkie te cechy tworzą zupełnie inny obraz urządzenia mobilnego, w odróżnieniu od opisywanego wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają użytkownika, by pobrał i zainstalował konia trojańskiego. Nie jest to wcale trudne, gdyż przestępcy sugerują zainstalowanie pożytecznej aplikacji, która dopiero po pewnym czasie rozpoczyna swoje destrukcyjne działanie i najczęściej jest ono kompletnie niewidoczne dla użytkownika. Popularność systemu W świecie tradycyjnych systemów operacyjnych ich popularność ma olbrzymi wpływ na kwestię bezpieczeństwa. Przez wiele lat to system Windows posiadał ponad 90% udziału w rynku i z tego względu praktycznie wszystkie szkodniki pisane były z myślą o tej platformie. Z biegiem czasu użytkownicy coraz chętniej wybierali także komputery firmy Apple, dzięki czemu na znaczeniu zaczął

3 zyskiwać system OS X. Obecnie udział tego systemu przekracza 10% (w niektórych statystykach wartość ta jest niższa), a cyberprzestępcy od dłuższego czasu tworzą na niego szkodliwe programy, takie jak Flash Fake, który zainfekował ponad Maków na świecie. Jest to dowód na wcześniej postawioną tezę - popularność przekłada się na zainteresowanie przestępców daną platformą. Jak się jednak okazuje, nie ma to aż tak dużego odzwierciedlenia w przypadku systemów mobilnych. Systemy Android i ios posiadają razem ponad 90% udziału w rynku mobilnym. Teoretycznie sytuacja powinna wyglądać podobnie jak w przypadku systemów tradycyjnych, a więc im większa popularność, tym więcej szkodliwego oprogramowania powstaje na daną platformę. W przypadku urządzeń mobilnych jest jednak inaczej. Pomimo że ios jest dość popularny, zagrożenia na niego praktycznie nie istnieją. Rynek szkodliwego oprogramowania na urządzenia mobilne jest praktycznie zmonopolizowany przez zagrożenia tworzone z myślą o platformie Android. Bardziej szczegółowy podział jest widoczny na poniższym wykresie: Zagrożenia na systemy mobilne inne niż Android prawie nie istnieją. Jak można wyjaśnić ten fakt? Popularność nie jest jedynym czynnikiem determinującym pisanie szkodliwego oprogramowania na systemy mobilne. Olbrzymie

4 znaczenie ma sposób, w jaki użytkownicy mogą zainstalować dodatkowe aplikacje. W przypadku systemu ios programy można pobrać jedynie z oficjalnego sklepu firmy Apple - App Store. Wszystkie aplikacje są wcześniej weryfikowane, dzięki czemu użytkownik nie może, bez ingerowania w zabezpieczenia systemowe, instalować programów z nieautoryzowanych źródeł i narazić tym samym telefon na infekcję. W przypadku Androida użytkownik nie jest ograniczony jedynie do sklepu Google Play. Po zaznaczeniu odpowiedniej opcji w ustawieniach możliwe jest instalowanie aplikacji z nieznanych źródeł. Jak pokazuje poniższy obrazek, system ostrzega przed takimi działaniami. Poniższy wykres przedstawia wyniki ankiety przeprowadzonej w naszym serwisie SecureList.pl. Ponad połowa ankietowanych oświadczyła, że instalowała aplikacje z innych źródeł niż Google Play. Nie jest to oczywiście niczym nagannym. Zdarza się, że w internecie znajdziemy ciekawe programy, których najzwyczajniej brakuje w oficjalnym sklepie Goole a. Niestety, z punktu widzenia bezpieczeństwa, jest to dużo bardziej ryzykowna metoda dodawania oprogramowania do urządzenia mobilnego. Przestępcy często wykorzystują ten fakt i na różnych stronach internetowych umieszczają programy udające pożyteczne aplikacje, lecz będące w rzeczywistości trojanami. Warto jednak zaznaczyć, że przed zainstalowaniem jakiejkolwiek aplikacji, niezależnie czy pochodzi ona z Google Play czy z nieoficjalnego źródła, pojawia się komunikat, w którym użytkownik informowany jest, do jakich zasobów systemowych chce mieć dostęp dany program. Znając zastosowanie aplikacji np. do rysowania, możemy założyć, że nie powinna ona prosić o dostęp do usług SMS-owych. W przeciwnym wypadku powinno to wzbudzić nasze podejrzenia. Nie bez powodu za przykład podaję usługi SMS. Jak widać na poniższym wykresie, trojany SMS stanowią większość mobilnego szkodliwego oprogramowania. Zasada ich działania jest prosta. Wysyłają one bez wiedzy użytkownika SMS-y na numery premium, które wiążą się z podwyższoną opłatą. Często użytkownicy zdają sobie z tego sprawę dopiero po otrzymaniu rachunku

5 telefonicznego. W przypadku kart przedpłaconych dochodzi do szybkiego wyzerowania konta. Niestety nie jest to jedyna funkcja mobilnych szkodników. Aby lepiej oddać obraz sytuacji, w dalszej części artykułu posłużę się przykładem jednego z najbardziej zaawansowanych mobilnych szkodników jakim jest Obad. Szkodnik po polsku... Szkodliwe programy wysyłające SMS-y na numery premium nie są jedynie domeną dużych państw, takich jak Rosja czy USA. Także Polska załapała się na aplikację, która pobiera dodatkowe opłaty wyłącznie od polskich użytkowników. Vidro, bo tak się nazywa szkodnik, to aplikacja mająca w założeniu serwować treści pornograficzne dla osób posiadających telefon z systemem Android. Działanie Vidro było dość proste. W czasie przeglądania stron pornograficznych poprzez tablet lub smartfon, użytkownik mógł trafić na witrynę, która oferowała filmy przeznaczone na urządzenia mobilne. Jednak po kliknięciu odnośnika "watch now" (oglądaj), użytkownik był przekierowywany na inną stronę, gdzie należało pobrać aplikację. Użytkownik był dodatkowo kuszony możliwością nielimitowanego oglądania filmów o określonej tematyce. Ofiara jest nawet instruowana, w jaki sposób ma pobrać aplikację i zezwolić systemowi na instalację plików z nieznanych źródeł (tak jak wspominałem wcześniej, domyślnie ta opcja jest zablokowana, ale wystarczy kilka kliknięć, by zmienić ten fakt). Przy uruchomieniu programu, pojawia się komunikat, w którym użytkownik musi zaakceptować regulamin... którego nie ma! Aplikacja nie posiada żadnej umowy EULA, ani warunków korzystania z serwisu, ale nawet gdyby one istniały, to nie został podany żaden link, pod którym można regulamin przeczytać. Po kliknięciu "TAK", Vidro wysyła SMS-a, którego koszt wynosi 2 zł. Wiadomości są wysyłane co 24 godziny. ios - system doskonały?

6 System ios uchodzi za dużo bezpieczniejszą platformę w porównaniu z Androidem. Trudno się z tym nie zgodzić, zwłaszcza w odniesieniu do wspomnianej wcześniej statystyki prezentującej ilość szkodliwych programów pisanych dla konkretnych systemów mobilnych. Nie można jednak powiedzieć, że Apple nie zaliczyło nigdy wpadki pod tym kątem. W lipcu 2012 roku, rosyjskojęzyczni użytkownicy sklepu App Store mogli znaleźć i pobrać aplikację Find and Call. Z opisu programu wynikało, że oferuje on darmowe połączenia między posiadaczami aplikacji. Szybko jednak się okazało, że komentarze osób, które pobrały Find and Call, są bardzo nieprzychylne. Pojawiły się też informacje o wysyłaniu spamu przez ten program. Sprawą zainteresował się operator telefonii komórkowej w Rosji firma MegaFon, która poinformowała nas o całej sytuacji. Po przeanalizowaniu kodu, okazało się, że jest to trojan SMS. Po zainstalowaniu na telefonie aplikacja może wysyłać do wszystkich osób z książki adresowej SMS-y z sugestią pobrania programu. W ten sposób złośliwy program naraża nas nie tylko na dodatkowe koszty, ale także na rozsyłanie spamu do naszych znajomych. Na tym jednak nie kończy się jego działanie. Po uruchomieniu aplikacji użytkownik zostanie poproszony o wprowadzenie adresu lub numeru telefonu. Jeżeli użytkownik będzie chciał znaleźć przy pomocy Find and Call konkretną osobę z książki telefonicznej, jego dane łącznie z informacjami o kontaktach zapisanych w telefonie, zostaną wysłane na serwer twórców aplikacji, czyli trafią prosto do rąk cyberprzestępców. Pod latarnią najciemniej... Jedną z największych bolączek producentów systemów są błędy w kodzie, potocznie nazywane dziurami lub lukami. Zjawiska tego praktycznie nie da się wyeliminować i prędzej czy później nowa dziura zostanie gdzieś znaleziona. Wszystko sprowadza się do tego, co znalazca będzie chciał z taką wiedzą zrobić. Jeżeli o znalezieniu błędu jako pierwszych powiadomi twórców systemu/aplikacji, to da im tym samym czas na reakcję, dzięki czemu bezpieczeństwo użytkowników nie jest zagrożone (lub też zagrożenie jest minimalne). Inną opcją jest skorzystanie z luki lub sprzedaż takiej informacji na

7 czarnym rynku. W tym przypadku może dojść do licznych ataków i nadużyć ze strony atakującego, zanim producent pozna metodykę nowego zagrożenia. Wydawać by się mogło, że uaktualniony system operacyjny to gwarancja bezpieczeństwa. Niestety czasami zaniedbania dopuszcza się nie tyle producent danej platformy, co autorzy aplikacji mobilnych. Luki w dodatkowym oprogramowaniu mogą pomóc w uzyskaniu praw administratora lub odpowiadać za wycieki danych. Z tym ostatnim problemem mogli spotkać się użytkownicy programu Tumblr, popularnego serwisu mikroblogowego. W połowie 2013 roku Tumblr poinformował swoich użytkowników o konieczności aktualizacji aplikacji przeznaczonej na platformę ios. W oficjalnym oświadczeniu napisano, że w określonych sytuacjach może dojść do przejęcia hasła. Zalecono jak najszybszą aktualizację programu oraz zmianę hasła do profilu. "We have just released a very important security update for our iphone and ipad apps addressing an issue that allowed passwords to be compromised in certain circumstances. Please download the update now." Jaki ma to związek z bezpieczeństwem systemu ios? Mniej więcej w tym samym czasie przeprowadziliśmy ankietę wśród naszych fanów na Facebooku. Okazało się, że globalnie około 20% respondentów stosuje te same hasła do logowania się do wszystkich kont internetowych. Można w takim razie założyć, że część posiadaczy telefonów z systemem ios, używa tego samego hasła do logowania się zarówno w itunes jak i na innych stronach i portalach. Na powyższym przykładzie możemy zauważyć dwa problemy. Po pierwsze, luki w aplikacjach mobilnych przekładają się na bezpieczeństwo całego systemu. Nie chodzi jedynie o wyciek danych i haseł, ale także o eskalację uprawnień, które pozwalają atakującemu na przejęcie kontroli nad telefonem. Po drugie, bardzo ważna jest regularna zmiana haseł i stosowanie innego, unikatowego hasła do każdego konta. Na bezpieczeństwo systemu ios wpływają nie tylko aplikacje czy ostrożne zachowanie użytkownika. Mimo że system firmy Apple jest dość bezpieczny to

8 zdarzały się sytuacje, że wykrywano tam luki pozwalające na pewne nadużycia. Przykładem może być najnowsza, siódma wersja systemu ios. Niedługo po oficjalnej premierze doszukano się kilku niedociągnięć, przez które osoby trzecie mogły uzyskać dostęp do danych, takich jak kontakty czy zdjęcia. Wystarczyło w odpowiedniej kolejności wykonać kilka czynności na zablokowanym ekranie iphone a, aby uzyskać dostęp do aparatu i wszystkich zapisanych w telefonie zdjęć. Istniała także możliwość udostępnienia tych zdjęć poprzez konta właściciela telefonu. W efekcie każda osoba, której udało się złamać zabezpieczenie, mogła wejść w posiadanie kont do serwisów takich jak Twitter czy Flickr. Wybierając opcję udostępnienia poprzez imessage, włamywacz uzyska dodatkowo dostęp do pełnej książki adresowej urządzenia. Wcześniejsze wersje systemu ios także zawierały mniejsze lub większe błędy, które narażały użytkowników na pewne zagrożenia. Pokazuje to, że nie ma systemów idealnych i nigdy nikt nie da nam stuprocentowej gwarancji bezpieczeństwa. Mały szkodnik, wielkie możliwości W połowie 2013 roku trafiła do nas do analizy aplikacja dla Androida. Kod programu był zaciemniony, a pliki DEX zaszyfrowane, co utrudniało analizę. Nasze przypuszczenia były słuszne, Obad bo tak go nazwaliśmy - okazał się być najbardziej zaawansowanym mobilnym szkodnikiem, z jakim mieliśmy do tej pory styczność. Możliwości trojana są ogromne: wysyłanie SMS-ów na numery premium, pobieranie innych szkodliwych programów, wysyłanie złośliwych aplikacji na nowe urządzenia za pośrednictwem Bluetootha, zdalne wykonywanie poleceń w konsoli. Tak jak wspominaliśmy wcześniej, cyberprzestępcy, którzy stworzyli Obada, posłużyli się bardzo zaawansowanymi technikami maskowania. Samo zaciemnianie kodu nie jest niczym nowym, jednak w przypadku tego szkodnika zostało przeprowadzone nad wyraz profesjonalnie. Obad wykorzystuje błędy znalezione w platformie Android, co pozwala mu m.in. na ukrycie swojej obecności w systemie tak, że nie jest on widoczny na liście zainstalowanych aplikacji. Szkodnik uzyskuje także prawa administratora, co uniemożliwia usunięcie go w standardowy sposób. Jest on więc niemal niewidoczny dla

9 użytkownika jedynym, co może go zdradzić jest "zamrożenie" ekranu na około 10 sekund w momencie włączania przez Obada modułu Bluetooth w celu rozszerzenia infekcji na inne urządzenia. Spotkałem się z opinią, że jeżeli ktoś nie ma w smartofnie włączonej opcji przesyłania danych, to szkodliwe oprogramowanie nic nie zrobi, bo nie ma jak wysyłać i odbierać informacji od twórcy. Jest to bardzo błędne i krótkowzroczne stwierdzenie. Po pierwsze, jeżeli już dojdzie do infekcji, szkodnik może wysyłać SMS-y na numery premium nawet kilka razy dziennie. Po drugie opisany wyżej Obad, jest w stanie przyjmować polecenia i wykonywać je poprzez SMS-y, co dodatkowo podkreśla poziom zaawansowania tego trojana. Innym przykładem szkodliwego oprogramowania, które jest w stanie wyrządzić ogromne szkody, jest koń trojański ZeuS. W tym przypadku straty nie ograniczają się jedynie do urządzenia mobilnego/komputera. Twórcy szkodnika atakują konta bankowe i w ten sposób narażają użytkownika na utratę oszczędności. Procedura ataku ZeuSa jest następująca: 1. Infekcja tradycyjnego systemu operacyjnego. 2. Podmiana niektórych elementów strony banku. 3. Wyświetlenie fałszywych komunikatów o konieczności zainstalowania certyfikatu bezpieczeństwa na urządzeniu mobilnym. 4. Zainfekowanie urządzenia mobilnego. 5. Przechwytywanie haseł wysyłanych przez bank do klienta. 6. Autoryzacja przelewów na dowolny rachunek. Infekcja tradycyjnego systemu operacyjnego System może zostać zarażony na kilka sposobów. Najczęściej dochodzi do tego w momencie odwiedzenia szkodliwej witryny lub pobrania pliku z trojanem. Niektóre wersje ZeuSa były rozsyłane także jako załącznik wiadomości . Podmiana pewnych elementów strony banku Gdy użytkownik zainfekowanej maszyny próbuje połączyć się ze stroną banku, ZeuS wykrywa tę aktywność i modyfikuje pewne elementy witryny w przeglądarce. W ten sposób hasło podane przez użytkownika jest w rzeczywistości przekazywane cyberprzestępcy. Na poniższym przykładzie widać fałszywą stronę logowania podmienioną przez konia trojańskiego. Warto

10 zwrócić uwagę, że wymagane jest podanie pełnego hasła, a nie wybranych znaków, jak ma to miejsce na prawdziwym formularzu. Po podaniu hasła użytkownik widzi kolejne komunikaty, które zachęcają do podania modelu i marki telefonu w celu zainstalowania certyfikatu bezpieczeństwa. W rzeczywistości jest to szkodliwy program przeznaczony na smartfony. Infekcja urządzenia mobilnego Na podany przez użytkownika numer telefonu zostanie wysłany SMS zawierający odnośnik do pobrania certyfikatu. Cyberprzestępcy stworzyli ZeuSa na różne platformy. Istniała wersja na Androida, BlackBerry, Symbiana oraz Windowsa CE. Przechwytywanie haseł wysyłanych przez bank do klienta Od momentu instalacji fałszywego certyfikatu wszystkie SMS-y wysyłane z banku do klienta są przekazywane do przestępcy. Właściciel konta nie otrzymuje nawet powiadomień o przychodzących SMS-ach. Kody jednorazowe mtan będące dodatkową formą uwierzytelnienia są wysyłane bezpośrednio do autora szkodnika. Autoryzacja przelewów na dowolny rachunek Opisany sposób pozwala osobom trzecim z powodzeniem uzyskać dostęp do środków zgromadzonych na koncie. Login i pełne hasło zostało podane na początku ataku, a SMS z kodem jednorazowym zostanie przekazany przez szkodliwe oprogramowanie zainstalowane na telefonie właściciela konta, w trakcie realizacji przelewu przez atakującego. Mimo, że ZeuS został odkryty kilka lat temu, w dalszym ciągu powstają jego nowe wersje. Nie można zatem lekceważyć tego zagrożenia. Podsumowanie Szkodniki na urządzenia mobilne są zagrożeniem, z którym możemy spotkać się każdego dnia. Do infekcji wystarczy chwila nieuwagi. Z racji swojego mobilnego charakteru, smartfony i tablety wypełnione są danymi różnego typu, od zdjęć i filmów, przez kontakty i maile, na kodach i hasłach kończąc. Taka dawka

11 informacji jest kusząca dla wielu osób. Niekiedy zainfekowanie telefonu może pomóc w późniejszych, bardziej zaawansowanych atakach na firmy i instytucje. Nie sposób pominąć także wspomnianego przeze mnie wysyłania SMS-ów na numery o podwyższonej opłacie. Jak się zatem chronić? Aby zminimalizować ryzyko infekcji, należy pamiętać o kilku kwestiach: zainstaluj aplikację bezpieczeństwa na urządzeniu mobilnym, nie pobieraj oprogramowania z nieautoryzowanego źródła (jedynie z oficjalnych sklepów), przed instalacją programu sprawdź, do jakich zasobów chce mieć dostęp (np. dostęp do książki adresowej czy SMS-ów w przypadku gry powinien wzbudzić wątpliwości), uaktualniaj system operacyjny i aplikacje tak często jak to możliwe, włącz blokadę telefonu kodem, jeżeli jest to możliwe, nie trzymaj ważnych danych na urządzeniu mobilnym lub używaj aplikacji do szyfrowania newralgicznych informacji, sprawdź popularność danej aplikacji oraz opinie innych użytkowników, zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska Źródło:

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Agenda. Rys historyczny Mobilne systemy operacyjne

Agenda. Rys historyczny Mobilne systemy operacyjne Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA

INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA INSTRUKCJA INSTALACJI I AKTYWACJI KB TOKENA Co to jest KB token i token sprzętowy? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie haseł jednorazowych.

Bardziej szczegółowo

TELEFONEM DZIĘKI IKO MOBILNE

TELEFONEM DZIĘKI IKO MOBILNE PŁAĆ I WYPŁACAJ PŁAĆ I WYPŁACAJ TELEFONEM DZIĘKI IKO PŁATNOŚCI MOBILNE PŁATNOŚCI MOBILNE PKO Bank Polski uruchomił rewolucyjny system płatności mobilnych! Od dzisiaj każdy Klient Banku może korzystać z

Bardziej szczegółowo

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss BANK OCHRONY ŚRODOWISKA S.A. ul. Żelazna 32 / 00-832 Warszawa tel.: (+48 22) 850 87 35 faks: (+48 22) 850 88 91 e-mail: bos@bosbank.pl Instrukcja użytkownika systemu bankowości internetowej dla firm ibosstoken

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę: www.getinbank.pl/igetin Demonstracja wideo: http://www.youtube.com/watch?v=33p76qozb6e Opis aplikacji igetin igetin to najlepszy sposób

Bardziej szczegółowo

Co to jest smartfon?

Co to jest smartfon? Co to jest? jak korzystać w pełni ze a bez obaw o koszty Smartfon to połączenie telefonu i komputera. Ma wszystkie funkcje zwykłego telefonu komórkowego, czyli: połączenia głosowe SMS-y, MMS-y aparat foto

Bardziej szczegółowo

Aplikacja mobilna Nasz Bank

Aplikacja mobilna Nasz Bank Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1

Instrukcja pierwszego logowania do Mobilnego Banku. Strona 1 Instrukcja pierwszego logowania do Mobilnego Banku Strona 1 Drogi Kliencie, przygotowaliśmy dla Ciebie instrukcję, która w sposób przejrzysty poprowadzi Cię przez pierwsze logowanie do systemu Mobilny

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Zasady bezpiecznego korzystania z bankowości elektronicznej

Zasady bezpiecznego korzystania z bankowości elektronicznej Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android https://www.bssusz.pl Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród

Bardziej szczegółowo

INTEGRACJA z OLX. Aplikacja Shoper - Dokumentacja. Lęborska 8/10/ Warszawa.

INTEGRACJA z OLX. Aplikacja Shoper - Dokumentacja. Lęborska 8/10/ Warszawa. INTEGRACJA z OLX Aplikacja Shoper - Dokumentacja Lęborska 8/10/45 03-443 Warszawa info@afida.pl www.afida.pl Spis treści Instalacja Aplikacji...1 Uruchomienie aplikacji...1 Opis techniczny...10 Działanie

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Droid

Instrukcja obsługi aplikacji QR Droid Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i

Bardziej szczegółowo

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

REGULAMIN APLIKACJI MOBILNEJ ELEPHANT"

REGULAMIN APLIKACJI MOBILNEJ ELEPHANT 1 POSTANOWIENIA OGÓLNE REGULAMIN APLIKACJI MOBILNEJ ELEPHANT" 1.1 Niniejszy regulamin (dalej: Regulamin ) określa zasady, warunki i zakres korzystania z aplikacji mobilnej Elephant przeznaczonej na urządzenia

Bardziej szczegółowo

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO]

[KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] 20140408 [KORZYSTANIE Z NOTATNIKA WSPÓŁDZIELONEGO] ZAWARTOŚĆ Wstęp... 3 Współdzielone konta Notatek - Apple... 4 Ustawienie konta Notatnik Prywatnego - Apple... 8 Konto Notatnik Tylko w urządzeniu - Apple...

Bardziej szczegółowo

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, wrzesień 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

Przewodnik po ING BusinessMobile

Przewodnik po ING BusinessMobile Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Car Assistant INSTRUKCJA OBSŁUGI APLIKACJI

INSTRUKCJA OBSŁUGI. Car Assistant INSTRUKCJA OBSŁUGI APLIKACJI INSTRUKCJA OBSŁUGI Car Assistant INSTRUKCJA OBSŁUGI APLIKACJI 1 Wstęp WYMAGANIA ios Do poprawnego działania aplikacji Car Assistant niezbędne jest urządzenie mobilne (smartphone, tablet) z systemem operacyjnym

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

Usługi mobilne ipko biznes

Usługi mobilne ipko biznes Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA klient korporacyjny Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA

INSTRUKCJA UŻYTKOWNIKA INSTRUKCJA UŻYTKOWNIKA Jak przeczytać wypożyczoną książkę?... 2 Uzyskanie Adobe ID... 2 Czytanie na komputerze... 3 Uruchomienie programu... 3 Czytanie i zwracanie książek... 4 Logowanie do aplikacji...

Bardziej szczegółowo

Instrukcja Użytkownika

Instrukcja Użytkownika Instrukcja Użytkownika Skarbonka Junior+ jest nową funkcjonalnością systemu bankowości internetowej. W ramach rachunku rodzica pozwala dzieciom gromadzić oszczędności w elektronicznych skarbonkach poprzez

Bardziej szczegółowo

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Poczta elektroniczna na urządzeniu mobilnym - Outlook Poczta elektroniczna na urządzeniu mobilnym - Outlook Wstęp Wstęp Na urządzeniach mobilnych można używać klientów pocztowych podobnie jak w przypadku komputerów Dzięki nim nie musimy wchodzić na stronę

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny. POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...

Bardziej szczegółowo

SECURITY APPS Pełna ochrona smartfonu

SECURITY APPS Pełna ochrona smartfonu SECURITY APPS Pełna ochrona smartfonu Sześć milionów ludzi padło w ostatnim roku ofiarą wirusów przeznaczonych do systemu Android. Teraz smartfony mają być chronione przez aplikacje bezpieczeństwa- nasz

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP

Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, marzec 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA Kowal lipiec 2018 Spis treści 1. Wstęp 2. Instalacja mtoken Asseco MAA 3. Powiązania urządzenia mobilnego z bankowością elektroniczną 4. Logowanie

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Barcode Scanner

Instrukcja obsługi aplikacji QR Barcode Scanner Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania

Bardziej szczegółowo

Przewodnik dla Użytkownika

Przewodnik dla Użytkownika Przewodnik Portfel SGB 2.0 wersja 20180202 Dziękujemy za dołączenie do grona Użytkowników aplikacji mobilnej Portfel SGB, która jest połączeniem tradycji polskiej bankowości oraz najnowocześniejszych rozwiązań.

Bardziej szczegółowo

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Analiza malware Keylogger ispy

Analiza malware Keylogger ispy Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta

Elektroniczne Biuro Obsługi Interesanta wersja 2.2. Instrukcja dla Interesanta Elektroniczne Biuro Obsługi Interesanta wersja 2.2 Instrukcja dla Interesanta Poznań 2011 1 Spis treści 1.Dostęp do EBOI... str.3 1.1.Zakładanie konta EBOI 1.2.Logowanie do systemu EBOI 1.3. Logowanie

Bardziej szczegółowo

Instrukcja aktywacji aplikacji Mobile Biznes

Instrukcja aktywacji aplikacji Mobile Biznes Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta

Bardziej szczegółowo

Wainwright Primary Academy Przewodnik dla rodziców Polish

Wainwright Primary Academy Przewodnik dla rodziców Polish Wainwright Primary Academy Przewodnik dla rodziców Polish Co to jest Tapestry? Tapestry to bezpieczny internetowy dziennik naukowy, który umożliwia rejestrowanie zdjęć, obserwacji i komentarzy, zgodnie

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE

PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE PORADNIK UŻYTKOWNIKA SYSTEMU BANKOWOSCI INTERNETOWEJ KIRI. BS W POWIATOWYM BANKU SPÓŁDZIELCZYM W LUBACZOWIE Szanowni Państwo. Mamy przyjemność przedstawić Państwu nowy system bankowości internetowej Powiatowego

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

NAZWA PRODUKTU: Mini Kamera Szpiegowska w Budziku Zegarek FullHD WiFi nagrywanie nocne S159 Cechy produktu

NAZWA PRODUKTU: Mini Kamera Szpiegowska w Budziku Zegarek FullHD WiFi nagrywanie nocne S159 Cechy produktu NAZWA PRODUKTU: Mini Kamera Szpiegowska w Budziku Zegarek FullHD WiFi nagrywanie nocne S159 Cechy produktu Możliwość ustawienia daty nagrania Nagrywanie w ukryciu Nieograniczony zasięg podglądu na żywo

Bardziej szczegółowo

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A WannaCry WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści

Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Najważniejsze informacje dla klienta na temat Portalu Serwisowego D-Link Spis treści Rozdział 1: Rejestracja i logowanie do Portalu Serwisowego... 2 Rozdział 2: Informacje ogólne... 4 Rozdział 3: Rejestracja

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania

Bardziej szczegółowo

Stwórz wewnętrzną sieć szkolną

Stwórz wewnętrzną sieć szkolną tekst Artur Rudnicki Stwórz wewnętrzną sieć szkolną yammer to prywatna sieć społecznościowa, która ułatwia pracownikom i uczniom wzajemną komunikację, pozwala na dzielenie się informacjami i zarządzanie

Bardziej szczegółowo

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo