Pytania i odpowiedzi

FAQ to najczęściej zadawane pytania związane z kontem Inteligo. Aby odnajdywanie interesujących Cię informacji nie sprawiało Ci problemów, wszystkie pytania zostały poszeregowane tematycznie. Wybierz jedną z dostępnych kategorii pytań.

Jeżeli nie znajdziesz odpowiedzi na swoje pytanie, skontaktuj się z nami.

Zarówka

Bezpieczne korzystanie z konta Inteligo

Rozwiń wszystkie
  1. Czy korzystanie z serwisu internetowego jest bezpieczne?

    Korzystanie z serwisu internetowego Inteligo jest bezpieczne, jeżeli stosujemy się do podstawowych zasad bezpieczeństwa w sieci, a także w prawidłowy sposób korzystamy ze wszystkich narzędzi udostępnianych przez Bank.

  2. Co oznacza ikona/symbol zamkniętej kłódki w pasku przeglądarki internetowej?

    Ikona/symbol zamkniętej kłódki w po prawej stronie pola adresowego lub w dolnym pasku przeglądarki (w zależności od wersji przeglądarki) oznacza, że korzystamy z szyfrowanego połączenia, potwierdzonego specjalnym certyfikatem. Certyfikat bezpieczeństwa potwierdza poprawność szyfrowanego połączenia. Certyfikaty wystawiane są przez niezależne instytucje certyfikujące, w przypadku Inteligo, taką instytucją jest Symantec Corporation. Po kliknięciu w ikonę kłódki zobaczysz szczegóły dotyczące certyfikatu, z których dowiesz się, że został on wystawiony dla domeny inteligo.pl.

    Możesz się z nich również dowiedzieć, że zakupu certyfikatu dokonał PKO Bank Polski.

  3. Jak przekonać się, że dla strony wystawiono certyfikat bezpieczeństwa?

    Najprościej: klikając w ikonę zamkniętej kłódki, znajdującą się w pasku przeglądarki w prawym dolnym rogu okna przeglądarki lub przy pasku adresowym na górze strony. Dane o certyfikacie dostępne są również w przeglądarce, najczęściej w menu "Plik" opcja "Właściwości". Po wybraniu opcji "Certyfikaty" sprawdź zarówno "Ogólne", jak i "Ścieżka certyfikacji". Więcej o certyfikatach

  4. Dlaczego po przeskanowaniu komputera fałszywa strona nadal się pojawia?

    Jeśli po przeskanowaniu komputera fałszywa strona dalej się pojawia na komputerze, świadczy to o braku aktualnej definicji wirusów w zainstalowanym programie antywirusowym lub o tym, że jest to nowa forma wirusa, która jeszcze nie jest wykrywana przez programy antywirusowe. W takim przypadku proponujemy dokonać formatowania dysku komputera. Aby uniknąć ponownego zainfekowania komputera, Inteligo zaleca: zainstalowanie oprogramowania antywirusowego i jego bieżące uaktualnianie oraz zainstalowanie zapory sieciowej (firewall). Oprogramowanie antywirusowe, uzupełnione przez zaporę ogniową stanowi skuteczną ochronę przed nieumyślnym zainstalowaniem programów szpiegujących lub trojanów.

  5. Co mam zrobić, jeżeli zapomnę mój identyfikator?

    Zadzwoń do konsultanta Inteligo pod numer 800 121 121 lub +48 81 535 67 89. System będzie prosił Cię o podanie identyfikatora – nie podawaj nic, odczekaj, aż nastąpi automatyczne połączenie z konsultantem.

  6. Co mam zrobić, jeżeli zapomnę swoje hasła?

    Skontaktuj się telefonicznie z konsultantem Inteligo pod numer 800 121 121 lub +48 81 535 67 89.

    Po prawidłowym zalogowaniu do serwisu telefonicznego oraz dodatkowej weryfikacji, konsultant przełączy Cię do automatycznego serwisu telefonicznego, gdzie sam nadasz nowe hasło.

  7. Jak powinny wyglądać ustawienia przeglądarki internetowej zapewniające mi bezpieczne korzystanie z mojego konta bankowego?

    Zaleca się stosowanie najnowszych wersji przeglądarek internetowych, np.: Firefox, Internet Explorer, Opera lub Google Chrome, oraz przeprowadzanie ich okresowych aktualizacji. Używanie starych wersji oprogramowania jest niebezpieczne. Przeglądarka powinna obsługiwać 256-bitowy protokół szyfrowania danych. Ustawiając swoją przeglądarkę internetową wyłącz opcję zapamiętywania haseł i formularzy w przeglądarce internetowej. Tylko wtedy, przy kolejnym logowaniu do serwisu transakcyjnego Inteligo identyfikator i hasło nie będzie automatycznie wpisywane. Pamiętaj też o systematycznym usuwaniu plików tymczasowych, zapisywanych w pamięci podręcznej przeglądarki internetowej, aby zapewnić jej poprawne funkcjonowanie.

  8. Co się stanie, jeżeli po zalogowaniu do konta Inteligo pozostawię przeglądarkę bezczynnie?

    Jeśli przez 10 minut w serwisie transakcyjnym Inteligo nie wykonasz żadnego działania powodującego przejście na inną stronę, zostaniesz przeniesiony do strony logowania. Po ponownym, poprawnym zalogowaniu powrócisz do poprzednio prezentowanej strony bez utraty wprowadzonych danych. Serwis transakcyjny Inteligo zachowa się podobnie, jeżeli skorzystasz z funkcji "odśwież" lub "cofnij".

    Pamięć podręczna przeglądarki Opera

    Domyślne ustawienia przeglądarki Opera powodują zachowywanie stron https:// wszystkich serwisów internetowych.

    W oknie wyszukiwarki wywołaj stronę o adresie 'opera:config'. Następnie wybierz sekcję 'Cache' i zaznacz opcję 'Always Reload HTTPS In History', a następnie 'Zapisz'.

    Takie ustawienie przeglądarki zapewnia bezpieczeństwo Twoich danych na wszystkich serwisach szyfrowanych.

  9. Co to jest phishing?

    Phishing - słowo powstałe w wyniku skrzyżowania słów fishing (ang. wędkowanie) i password (ang. hasło). Phishing jest rodzajem zagrożenia polegającym na wykradaniu od użytkowników Internetu ich poufnych danych osobowych, haseł dostępowych, loginów itp. Najczęściej atak tego typu polega na podszywaniu się pod oryginalne strony lub e-maile instytucji, gdzie użytkownik, ufając, że jest to prawdziwa strona, podaje poufne informacje takie jak login, numer karty, PIN, itp. Aby ochronić się przed tym zagrożeniem, należy zawsze dokładnie sprawdzić, czy dana strona internetowa lub e-mail są godne zaufania (sprawdzenie adresu strony/nadawcy, certyfikatu strony, jej szyfrowania itp.).

    Więcej informacji na ten temat, znajdziesz tutaj (serwis firmy Symantec).

  10. Jak nie zostać ofiarą phishingu?

    Przede wszystkim nie ufać żadnym wiadomościom rozsyłanym drogą mailową, szczególnie, jeżeli nie wiemy od kogo pochodzą. Ale nawet wówczas, jeżeli wiemy - lub wydaje nam się, że wiemy - od kogo wiadomość nadeszła, musimy zachować podejrzliwość. Bank nigdy nie prosi o przekazywanie jakichkolwiek danych drogą mailową.

  11. Jak rozpoznać fałszywy e-mail?

    Nie należy sugerować się tym, co pojawia się w polu "OD:" (lub "FROM:" w anglojęzycznych programach pocztowych), ponieważ bardzo łatwo wprowadzić tam fałszywą informację.

    W polu "DO:" ("TO:") najczęściej nie będzie Twojego adresu - takie e-maile są rozsyłane do tysięcy potencjalnych ofiar.

    W polu "TEMAT:" ("SUBJECT:") mogą pojawić się słowa, które wyglądają, jakby popełniono w nich przypadkowe błędy: cyfry zamiast liter, wielkie litery w środku wyrazu, błędy ortograficzne i gramatyczne. Wszystko to ma na celu ominięcie filtrów antyspamowych. W nagłówku listu prawdopodobnie nie pojawi się Twoje nazwisko, tylko zwrot w rodzaju "Drogi Kliencie". W treści maila znajdzie się na pewno link, prowadzący do strony, na której rzekomo można dokonać, np. aktualizacji swoich danych!

    PAMIĘTAJ! Nigdy nie korzystaj z linków, podawanych w e-mailach!

  12. Jak rozpoznać fałszywą stronę internetową?

    Jeżeli niestety użyliśmy linku, przesłanego podejrzanym e-mailem, to sama strona internetowa może wzbudzić nasze podejrzenia. W pasku adresowym może pojawić się adres, który zupełnie nic nam nie mówi. Może to być również adres, składający się z samych cyfr. Niestety, często przestępcy stosują również adresy różniące się od adresu Banku jedną literą, albo dodają słowo: np. www.mójbank-weryfikacja.pl.

  13. Co to jest koń trojański?

    Koń trojański (trojan) to typ wirusa komputerowego, który nazwę swą zawdzięcza tradycji antycznej i historii zdobycia Troi za pomocą podstępu. Konie trojańskie różnią się od wirusów i robaków pod względem metody rozprzestrzeniania się w komputerach. Umieszczone są w przydatnych aplikacjach, takich jak wygaszacze ekranu, gry czy często pobierane programy narzędziowe, ale w odróżnieniu od wirusów i robaków nie powielają się ani nie przenoszą samodzielnie. Są to prawdziwe narzędzia hakerskie, pozwalające przejąć kontrolę nad zainfekowanym komputerem lub śledzić znaki wprowadzane na klawiaturze w celu zdobycia poufnych informacji, na przykład numerów kart kredytowych czy haseł używanych w sieci. Mogą one być przesyłane za pośrednictwem poczty elektronicznej lub rozpowszechniane za pomocą plików pobieranych z Internetu.

  14. Czym są programy typu "spyware"?

    Programy tego rodzaju stanowią bardzo poważne zagrożenie. Wyróżnia się dwie ogólne kategorie oprogramowania spyware. Pierwsza z nich obejmuje programy szpiegujące, których zadaniem jest rejestrowanie czynności wykonywanych przez użytkownika i gromadzenie poufnych informacji dotyczących dostępu do kont w bankach internetowych, witrynach obsługujących płatności, serwisach aukcyjnych itp.
    Do drugiej kategorii należą programy umożliwiające hakerom przejęcie kontroli nad komputerem i wykorzystanie go do wysyłania spamu (czyli wiadomości pocztowych zawierających reklamy) bądź do atakowania witryn WWW w celu spowodowania odmowy usługi (tzw. ataki DoS). Programy typu spyware przedostają się do komputerów poprzez luki w zabezpieczeniach przeglądarek lub - w większości przypadków - są przenoszone przez wirusy.

  15. Jak ochronić się przed trojanami i programami szpiegującymi?

    Nie ufaj żadnym wiadomościom rozsyłanym drogą mailową, szczególnie, jeżeli nie wiesz od kogo pochodzi. Ale nawet wówczas, jeżeli wiesz lub domyślasz się, od kogo dana wiadomość nadeszła, musisz zachować ostrożność.

    Używaj oprogramowania antywirusowego oraz firewalla. Pamiętaj o regularnym uaktualnianiu reguł firewall oraz baz definicji wirusów. Oprogramowanie antywirusowe, uzupełnione przez zaporę ogniową stanowi skuteczną ochronę przed nieumyślnym otwarciem programów szpiegujących lub trojanów. Firewall pomaga nam pozostać "niewidocznym" podczas surfowania w Sieci, a także blokuje wszystkie nieautoryzowane połączenia. Używanie firewalla jest szczególnie istotne w przypadku użytkowników łącz stałych, którzy są znacznie bardziej narażeni na ataki phisherów. Nie zapominajmy również o instalowaniu tzw. łat (z ang patch), które uszczelniają luki w systemach operacyjnych.

  16. Jakiego rodzaju zabezpieczenia rachunku oferuje Inteligo?

    W Inteligo zastosowano sprawdzone procedury i najnowocześniejsze systemy bezpieczeństwa. Wykorzystywane są:

    • Poufne hasło i identyfikator klienta,
    • Narzędzia autoryzacji: mobilna autoryzacja, kody SMS, karta kodów jednorazowych,
    • Powiadomienia SMS, na e-mail i w aplikacji IKO
    • Bezpieczny protokół TLS dla połączeń internetowych,
    • Dzienne limity transakcji kartowych.