SEGURANÇA E INFORMAÇÃO LEGAL

Segurança

Temas destacados




O CaixaBank Payments & Consumer nunca lhe solicitará através de mensagem de correio eletrónico informações referentes aos seus utilizadores, chaves ou dados do seu cartão de crédito.


O que é o phishing?

O phishing é um fraude que consiste em substituir a identidade de uma empresa, normalmente uma entidade financeira, para conseguir informações confidenciais dos clientes bem como as suas chaves de acesso.


Como age - exemplos

Os ataques produzem-se através de mensagens de correio eletrónico enganadoras, SMS ou chamadas telefónicas nas quais substituem a identidade da identidade.

As mensagens de correio eletrónico ou SMS reencaminham para uma página web fraudulenta que imita o aspeto da página original. Nesta página, é solicitado aos utilizadores a introdução dos seus dados e chaves pessoais, como o seu número de cartão, PIN ou chaves de acesso.


O que faz o CaixaBank Payments & Consumer

O CaixaBank Payments & Consumer nunca lhe solicitará via telefone, SMS ou email informações sobre as suas palavras-passes, dados e chaves pessoais. Nem tão pouco para renovar ou ativar o cartão.

O CaixaBank Payments & Consumer nunca lhe solicitará o contacto através de números de telefone diferentes dos atuais (ligação para o atendimento ao cliente)


Precauções a seguir

É aconselhável ser precavido e ter em conta que tanto a mensagem, como a página web fraudulenta podem ser muito complexos e sofisticados.

Em resumo:

Os e-mails fraudulentos tratam de conseguir as suas informações. O CaixaBank Payments & Consumer nunca lhe solicitará através de mensagem de correio eletrónico informações referentes aos seus utilizadores, chaves ou dados do seu cartão de crédito.

A urgência das mensagens que o ameaçam com a suspensão da conta ou do cartão se não fornece os seus dados imediatamente tem de o fazer suspeitar. O CaixaBank Payments & Consumer nunca utilizará o endereço de correio eletrónico para entrar em contacto consigo por este motivo.

O pedido de confirmação dos seus dados pessoais via correio eletrónico é outro método utilizado na fraude. O CaixaBank Payments & Consumer não utiliza o e-mail para verificar as suas informações pessoais.

Os erros ortográficos e outros erros na criação da mensagem ou da página web fraudulentas indicam uma origem suspeita dos mesmos.

Em caso de dúvida, contacte imediatamente o Serviço de Atendimento ao Cliente 211 500 806 (2ª feira a 6ª feira, das 10h às 19h I chamada rede fixa nacional, custo conforme tarifário do cliente).


Recomendações e medidas de precaução

Medidas de precaução

Utilizar versões atualizadas dos navegadores e sistemas operativos.

Navegar em páginas web conhecidas

Não deixar os computadores ou telemóveis sozinhos quando estiverem desconectados.

Não aceitar a execução de programas cujo download se ative sem o ter solicitado.

Conhecer a existência de hoaxes (vírus enganosos). (Para utilizadores especialistas).

Proteger os nossos dados pessoais, de contacto e financeiros.

Recomendações para proteger os dados

Desative as opções guardar palavra-passe e preenchimento automático do seu navegador.

Manter o anonimato relativamente aos dados pessoais e profissionais é referido nos formulários de pedido de dados de páginas web. Fornecer dados reais apenas quando for imprescindível para obter um serviço (por exemplo: quando se realizar uma compra ou quando receber um envio postal).

Introduzir os dados financeiros somente em páginas web seguras (páginas web oficiais e legítimas).

Não utilizar as mesmas palavras-passe nos sistemas de alta segurança (área privada do cliente) que utilizadas nos de baixa qualidade (subscrições).

Não facilitar dados pessoais em páginas web que não garantam o cumprimento da legislação vigente (RGPD e LOPD) ou que não disponham de uma página web segura (SSL).

Utilizar contas de correio alias (ao invés das originais) para aceder a determinados serviços que exigem a introdução de um endereço de correio eletrónico que exista. (Para utilizadores especialistas).

Quando se utilizam computadores públicos ou compartilhados com terceiros, ter em conta as medidas de proteção básicas: desconectar as sessões, apagar a memória cache...

Extremar as precauções quando forneçamos informações sensíveis a solicitantes não autorizados, ou quando a sua identidade não se pode verificar de forma fidedigna.

Versões do software (Navegadores e Sistemas operativos)

Habitualmente, os fabricantes atualizam os seus programas à medida que, através do uso em massa desses programas, se detetam erros. Também costumam a alargar as medidas de segurança e é importante, tanto para a estabilidade correta do sistema, como para a sua segurança perante possíveis ataques, ir introduzindo todas as correções recomendadas.


  1. Não se devem abrir as mensagens eletrónicas de origem desconhecida Phishing
  2. Não se devem fornecer dados pessoais nem códigos PIN de acesso Phishing
  3. Não se devem abrir ficheiros de remetentes desconhecidos
  4. Não se devem anotar as chaves de acesso PIN1 em nenhum documento.
  5. Não se devem utilizar PIN triviais ou fáceis de deduzir (ex: 1234, 1111)
  6. Não se pode nunca confiar nos presentes e nas promoções fáceis de obter, nem responder a mensagens que solicitem informações forma urgente Phishing
  7. Devemos dispor de um sistema antivírus, utilizá-lo e, periodicamente, atualizá-lo. Também é conveniente instalar um sistema antiespia para evitar os programas espia e de propaganda não desejada
  8. É necessário ter atualizado o navegador e também instalar os remendos do sistema operativo Recomendações e medidas de precaução
  9. É importante ter em conta normas de proteção do PC Recomendações e medidas de precaução
  10. É necessário manter-se informado sobre a segurança geral quanto à utilização da internet

Glossário de termos de segurança


Certificado

Documento digital emitido por uma entidade independente que garante a identidade dos sistemas e das pessoas na internet. A segurança do certificado está protegida por técnicas criptográficas.

Código malicioso

Qualquer programa com uma intenção inoportuna, malévola ou ilegal. Geralmente foram criados para que se executem sem a intervenção do utilizador.

Palavra-passe

Conjunto de letras, cifras e símbolos, inclusivamente frases, utilizado para autenticar utilizadores num sistema informático. Para que o uso de palavras-passe seja eficiente, é necessário escolhê-las de forma a que sejam difíceis de descobrir por parte de um atacante.

Correios em cadeia

São mensagens de e-mail onde nos é pedido que a mensagem seja enviada para mais pessoas para que estas também os reenviem. É uma das possíveis fontes de problemas com o email, já que normalmente têm notícias falsas, podem ser portadores de vírus, etc.

Criptografia

Disciplina que se ocupa da segurança da transmissão e armazenamento da informações.

Worms

Tipo de código malicioso cuja caraterística principal é a cópia de uns sistemas para outros através da internet.

Negação do serviço

Ataque informático que, sem que afete as informações que contém um sistema, o deixa incapacitado para prestar qualquer serviço. A negação poder-se-á conseguir mediante a saturação ou o bloqueio das máquinas.

Engenharia Social

Técnicas que tentam atacar a segurança dos sistemas informáticos enganando os seus utilizadores e os seus administradores. A maioria das técnicas de engenharia social são parecidas com as fraudes.

Espias - Spyware

Os programas espia ou spyware são aplicações maliciosas ou enganosas que se instalam de forma oculta juntamente com outros programas que o utilizador descarrega. Este tipo de programas podem executar várias ações.

Alguns dedicam-se a recolher informações do sistema no qual estão instalados para as enviar através da Internet; existem outros que mostram continuamente propaganda não desejada ou que modificam páginas visualizadas para incluir ligações que não estavam no original. Todas estas ações são mascaradas com autorizações confusas, pelo que normalmente o utilizador não está consciente deste facto.

Filtragem de conteúdos

Conjunto de tecnologias que permitem um controlo das informações transmitidas através de serviços da internet. A filtração de conteúdos é utilizada para bloquear vírus enviados por correio eletrónico, para controlar o acesso à internet de menores, etc.

Cookie

Informações que, enviadas através de um servidor da internet para o navegador, volta a aparecer posteriormente em cada nova conexão. Podem-se utilizar com intenções legítimas, como a identificação de utilizadores, ou malignas, como por exemplo, o armazenamento não consentido de normas de navegação.

Intrusão

Ataque informático no qual o atacante consegue obter um controlo completo sobre a máquina. Durante uma intrusão, o atacante pode obter e alterar todos os dados da máquina, modificar os seus funcionamento e inclusivamente atacar novas máquinas

Inundação ou Spam

Correio comercial não desejado enviado através da internet. O volume e os conteúdos do spam podem dificultar consideravelmente a utilização de serviços de e-mail.

Phishing

Os ataques chamados phishing utilizam mensagens de correio enganoso e servidores fraudulentos para enganar os utilizadores de serviços da Internet. No caso das entidades financeiras, o seu objetivo é tentar fazer com que os utilizadores divulguem os seus dados, como o número do cartão de crédito ou as chaves de acesso PIN.

Mais informações sobre Phishing

Proxy ou servidor intermediário

Sistema informático cuja missão é fazer de intermediário entre um sistema e outro através da internet. Entre as missões de um proxy é necessário acelerar o seu acesso à internet, filtrar os conteúdos aos quais se acedeu e proteger os sistemas evitando a comunicação direta.

Assinatura eletrónica

Informações digitais associadas a uma operação em particular realizada na internet que, juntamente com os certificados, permite garantir a identidade dos participantes numa transação.

Proteção ou firewall

Sistema informático que controla a que máquinas e a que serviços se pode aceder dentro de uma rede. Pode tratar-se de um sistema especializado ou de um programa instalado (firewall pessoal). Quando este controlo se realiza sobre as informações transmitidas e não simplesmente sobre a conexão, o sistema utilizado é um proxy.

Cavalos de Tróia

Código malicioso camuflado dentro de outro programa aparentemente útil e inofensivo. Os cavalos de tróia podem surgir dentro de programas conhecidos, de forma que é necessário controlar a fonte de onde se obtém o software.

Vírus

É o tipo mais conhecido. É um programa que se copia dentro de outros programas e se tenta reproduzir o maior número de vezes possível. Embora nem sempre é assim, a maioria das vezes o vírus, além de se copiar, alterar ou destruir as informações dos sistemas nos quais se executa.

Codificação

Codificação de dados mediante várias técnicas matemáticas que garantem a sua confidencialidade na transmissão