SEGURANÇA E INFORMAÇÃO LEGAL
Segurança
O CaixaBank Payments & Consumer nunca lhe solicitará através de mensagem de correio eletrónico informações referentes aos seus utilizadores, chaves ou dados do seu cartão de crédito.
O que é o phishing?
O phishing é um fraude que consiste em substituir a identidade de uma empresa, normalmente uma entidade financeira, para conseguir informações confidenciais dos clientes bem como as suas chaves de acesso.
Como age - exemplos
Os ataques produzem-se através de mensagens de correio eletrónico enganadoras, SMS ou chamadas telefónicas nas quais substituem a identidade da identidade.
As mensagens de correio eletrónico ou SMS reencaminham para uma página web fraudulenta que imita o aspeto da página original. Nesta página, é solicitado aos utilizadores a introdução dos seus dados e chaves pessoais, como o seu número de cartão, PIN ou chaves de acesso.
O que faz o CaixaBank Payments & Consumer
O CaixaBank Payments & Consumer nunca lhe solicitará via telefone, SMS ou email informações sobre as suas palavras-passes, dados e chaves pessoais. Nem tão pouco para renovar ou ativar o cartão.
O CaixaBank Payments & Consumer nunca lhe solicitará o contacto através de números de telefone diferentes dos atuais (ligação para o atendimento ao cliente)
Precauções a seguir
É aconselhável ser precavido e ter em conta que tanto a mensagem, como a página web fraudulenta podem ser muito complexos e sofisticados.
Em resumo:
Os e-mails fraudulentos tratam de conseguir as suas informações. O CaixaBank Payments & Consumer nunca lhe solicitará através de mensagem de correio eletrónico informações referentes aos seus utilizadores, chaves ou dados do seu cartão de crédito.
A urgência das mensagens que o ameaçam com a suspensão da conta ou do cartão se não fornece os seus dados imediatamente tem de o fazer suspeitar. O CaixaBank Payments & Consumer nunca utilizará o endereço de correio eletrónico para entrar em contacto consigo por este motivo.
O pedido de confirmação dos seus dados pessoais via correio eletrónico é outro método utilizado na fraude. O CaixaBank Payments & Consumer não utiliza o e-mail para verificar as suas informações pessoais.
Os erros ortográficos e outros erros na criação da mensagem ou da página web fraudulentas indicam uma origem suspeita dos mesmos.
Em caso de dúvida, contacte imediatamente o Serviço de Atendimento ao Cliente 211 500 806 (2ª feira a 6ª feira, das 10h às 19h I chamada rede fixa nacional, custo conforme tarifário do cliente).
Recomendações e medidas de precaução
Medidas de precaução
Utilizar versões atualizadas dos navegadores e sistemas operativos.
Navegar em páginas web conhecidas
Não deixar os computadores ou telemóveis sozinhos quando estiverem desconectados.
Não aceitar a execução de programas cujo download se ative sem o ter solicitado.
Conhecer a existência de hoaxes (vírus enganosos). (Para utilizadores especialistas).
Proteger os nossos dados pessoais, de contacto e financeiros.
Recomendações para proteger os dados
Desative as opções guardar palavra-passe e preenchimento automático do seu navegador.
Manter o anonimato relativamente aos dados pessoais e profissionais é referido nos formulários de pedido de dados de páginas web. Fornecer dados reais apenas quando for imprescindível para obter um serviço (por exemplo: quando se realizar uma compra ou quando receber um envio postal).
Introduzir os dados financeiros somente em páginas web seguras (páginas web oficiais e legítimas).
Não utilizar as mesmas palavras-passe nos sistemas de alta segurança (área privada do cliente) que utilizadas nos de baixa qualidade (subscrições).
Não facilitar dados pessoais em páginas web que não garantam o cumprimento da legislação vigente (RGPD e LOPD) ou que não disponham de uma página web segura (SSL).
Utilizar contas de correio alias (ao invés das originais) para aceder a determinados serviços que exigem a introdução de um endereço de correio eletrónico que exista. (Para utilizadores especialistas).
Quando se utilizam computadores públicos ou compartilhados com terceiros, ter em conta as medidas de proteção básicas: desconectar as sessões, apagar a memória cache...
Extremar as precauções quando forneçamos informações sensíveis a solicitantes não autorizados, ou quando a sua identidade não se pode verificar de forma fidedigna.
Versões do software (Navegadores e Sistemas operativos)
Habitualmente, os fabricantes atualizam os seus programas à medida que, através do uso em massa desses programas, se detetam erros. Também costumam a alargar as medidas de segurança e é importante, tanto para a estabilidade correta do sistema, como para a sua segurança perante possíveis ataques, ir introduzindo todas as correções recomendadas.
Navega de forma segura
- Não se devem abrir as mensagens eletrónicas de origem desconhecida Phishing
- Não se devem fornecer dados pessoais nem códigos PIN de acesso Phishing
- Não se devem abrir ficheiros de remetentes desconhecidos
- Não se devem anotar as chaves de acesso PIN1 em nenhum documento.
- Não se devem utilizar PIN triviais ou fáceis de deduzir (ex: 1234, 1111)
- Não se pode nunca confiar nos presentes e nas promoções fáceis de obter, nem responder a mensagens que solicitem informações forma urgente Phishing
- Devemos dispor de um sistema antivírus, utilizá-lo e, periodicamente, atualizá-lo. Também é conveniente instalar um sistema antiespia para evitar os programas espia e de propaganda não desejada
- É necessário ter atualizado o navegador e também instalar os remendos do sistema operativo Recomendações e medidas de precaução
- É importante ter em conta normas de proteção do PC Recomendações e medidas de precaução
- É necessário manter-se informado sobre a segurança geral quanto à utilização da internet
Glossário de termos de segurança
Certificado
Documento digital emitido por uma entidade independente que garante a identidade dos sistemas e das pessoas na internet. A segurança do certificado está protegida por técnicas criptográficas.
Código malicioso
Qualquer programa com uma intenção inoportuna, malévola ou ilegal. Geralmente foram criados para que se executem sem a intervenção do utilizador.
Palavra-passe
Conjunto de letras, cifras e símbolos, inclusivamente frases, utilizado para autenticar utilizadores num sistema informático. Para que o uso de palavras-passe seja eficiente, é necessário escolhê-las de forma a que sejam difíceis de descobrir por parte de um atacante.
Correios em cadeia
São mensagens de e-mail onde nos é pedido que a mensagem seja enviada para mais pessoas para que estas também os reenviem. É uma das possíveis fontes de problemas com o email, já que normalmente têm notícias falsas, podem ser portadores de vírus, etc.
Criptografia
Disciplina que se ocupa da segurança da transmissão e armazenamento da informações.
Worms
Tipo de código malicioso cuja caraterística principal é a cópia de uns sistemas para outros através da internet.
Negação do serviço
Ataque informático que, sem que afete as informações que contém um sistema, o deixa incapacitado para prestar qualquer serviço. A negação poder-se-á conseguir mediante a saturação ou o bloqueio das máquinas.
Engenharia Social
Técnicas que tentam atacar a segurança dos sistemas informáticos enganando os seus utilizadores e os seus administradores. A maioria das técnicas de engenharia social são parecidas com as fraudes.
Espias - Spyware
Os programas espia ou spyware são aplicações maliciosas ou enganosas que se instalam de forma oculta juntamente com outros programas que o utilizador descarrega. Este tipo de programas podem executar várias ações.
Alguns dedicam-se a recolher informações do sistema no qual estão instalados para as enviar através da Internet; existem outros que mostram continuamente propaganda não desejada ou que modificam páginas visualizadas para incluir ligações que não estavam no original. Todas estas ações são mascaradas com autorizações confusas, pelo que normalmente o utilizador não está consciente deste facto.
Filtragem de conteúdos
Conjunto de tecnologias que permitem um controlo das informações transmitidas através de serviços da internet. A filtração de conteúdos é utilizada para bloquear vírus enviados por correio eletrónico, para controlar o acesso à internet de menores, etc.
Cookie
Informações que, enviadas através de um servidor da internet para o navegador, volta a aparecer posteriormente em cada nova conexão. Podem-se utilizar com intenções legítimas, como a identificação de utilizadores, ou malignas, como por exemplo, o armazenamento não consentido de normas de navegação.
Intrusão
Ataque informático no qual o atacante consegue obter um controlo completo sobre a máquina. Durante uma intrusão, o atacante pode obter e alterar todos os dados da máquina, modificar os seus funcionamento e inclusivamente atacar novas máquinas
Inundação ou Spam
Correio comercial não desejado enviado através da internet. O volume e os conteúdos do spam podem dificultar consideravelmente a utilização de serviços de e-mail.
Phishing
Os ataques chamados phishing utilizam mensagens de correio enganoso e servidores fraudulentos para enganar os utilizadores de serviços da Internet. No caso das entidades financeiras, o seu objetivo é tentar fazer com que os utilizadores divulguem os seus dados, como o número do cartão de crédito ou as chaves de acesso PIN.
Mais informações sobre Phishing
Proxy ou servidor intermediário
Sistema informático cuja missão é fazer de intermediário entre um sistema e outro através da internet. Entre as missões de um proxy é necessário acelerar o seu acesso à internet, filtrar os conteúdos aos quais se acedeu e proteger os sistemas evitando a comunicação direta.
Assinatura eletrónica
Informações digitais associadas a uma operação em particular realizada na internet que, juntamente com os certificados, permite garantir a identidade dos participantes numa transação.
Proteção ou firewall
Sistema informático que controla a que máquinas e a que serviços se pode aceder dentro de uma rede. Pode tratar-se de um sistema especializado ou de um programa instalado (firewall pessoal). Quando este controlo se realiza sobre as informações transmitidas e não simplesmente sobre a conexão, o sistema utilizado é um proxy.
Cavalos de Tróia
Código malicioso camuflado dentro de outro programa aparentemente útil e inofensivo. Os cavalos de tróia podem surgir dentro de programas conhecidos, de forma que é necessário controlar a fonte de onde se obtém o software.
Vírus
É o tipo mais conhecido. É um programa que se copia dentro de outros programas e se tenta reproduzir o maior número de vezes possível. Embora nem sempre é assim, a maioria das vezes o vírus, além de se copiar, alterar ou destruir as informações dos sistemas nos quais se executa.
Codificação
Codificação de dados mediante várias técnicas matemáticas que garantem a sua confidencialidade na transmissão