REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak bezpiecznie prowadzić aukcje internetowe?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
Jak bezpiecznie prowadzić aukcje internetowe?
Jak bezpiecznie prowadzić aukcje internetowe?

REKLAMA

REKLAMA

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach.

REKLAMA

Internetowe serwisy aukcyjne są również bardzo popularne tuż po sezonie, gdy kupione z dobrymi intencjami prezenty okazują się jednak nietrafione. I gdy znowu trzeba sprzedać dziesiąty krawat, do tego celu najczęściej wybierane są witryny z aukcjami online. Wyprzedawanie rzeczy osobistych staje się bardzo popularne w Europie. Jeden na pięciu Duńczyków dobija targu w Sieci, co plasuje ich na pierwszym miejscu w Europie. W Niemczech tymczasem, wystawianie osobistych rzeczy na aukcjach stało się prawie sportem narodowym. Ostatecznie, więcej niż połowa internautów robi interesy online, a około 12 procent robi to regularnie. Statystyki wykonane przez Eurostat wykazały, że 10% wszystkich Europejczyków kupuje i sprzedaje w Internecie.

REKLAMA

Dostawcy platform aukcji online dbają o bezpieczeństwo aukcji na tyle, na ile jest to możliwe. Weryfikują – przynajmniej częściowo – tożsamości użytkowników, wyszukują fałszywe aukcje i interweniują w przypadku sporów. Ponadto, korzystają z systemów oceny kupujących i sprzedających, co pomaga budować zaufanie. Nadal jednak oszustwa aukcyjne zdarzają się nagminne, a niektórzy sprzedawcy posiadają jedynie puste pudełko lub obrazek przedstawiający licytowany przedmiot. Zdarza się także, że wymagają przedpłaty za zamawiany towar i zwyczajnie nigdy go nie dostarczają. Gdy kupujący domaga się zakupionego towaru, sprzedawcy najpierw próbują wzbudzić współczucie, następnie proszą o cierpliwość, aby ostatecznie zniknąć. Jednak znaczna większość aukcji przebiega bez problemu.

Kim jestem?

REKLAMA

Aby przygoda z aukcjami była miłym doświadczeniem, warto zastosować się do jednej prostej zasady: chroń swoje dane osobowe i poufne informacje! Prawie wszystkie próby oszukania kupujących poprzez aukcje internetowe są przeprowadzane z użyciem fałszywych kont użytkowników lub skradzionych danych dotyczących systemów płatności online. Ponieważ serwisy aukcyjne weryfikują tożsamość nowych użytkowników, informacje wymagane do obejścia takiej kontroli są bardzo cenne dla cyberprzestępców. Znalezienie “nowych“ danych osobowych w Internecie niestety nie zajmuje wiele czasu. Imiona, adresy i daty urodzenia można znaleźć na licznych stronach internetowych, jak choćby serwisy społecznościowe, a ostatnio popularnym źródłem są nawet nekrologi. Po zakończeniu aukcji oszuści piszą e-maila do kupujących, podając inne dane konta, na które oszukany Internauta ma wpłacić zaliczkę. Jeśli Twoje hasło wpadnie w ręce przestępców, proces staje się jeszcze prostszy. Dzięki niemu cyberprzestępca może otwierać aukcje i kupować rzeczy. Oszuści zarabiają pieniądze lub zdobywają przedmioty, a Ty zostajesz z problemem, który musisz sam rozwiązać.

Stosowanie odpowiedniego rozwiązania bezpieczeństwa, które będzie chronić Twoją cyfrową tożsamość w Internecie i pomoże uniknąć podobnych czarnych scenariuszy. Tego rodzaju aplikacje kontrolują Twój komputer oraz jego wszystkie połączenia z Internetem.
Cyberprzestępcy często próbują instalować na komputerze szkodliwe oprogramowanie (np. trojany) bez Twojej wiedzy i zgody, a następnie używają ich do szpiegowania szczegółów logowania. Program znany jako keylogger może rejestrować każde naciśnięcie klawisza podczas wprowadzania hasła do banku lub w trakcie wypełniania aplikacji do nowej pracy. Oprogramowanie bezpieczeństwa może rozpoznać i zablokować ataki trojanów i keyloggerów oraz poinformować Cię o tym.

Dalszy ciąg materiału pod wideo

Polecamy: Jak walczyć ze spamem?

Czas zakupów to sprawa prywatna, ale nie wszyscy pracownicy tak uważają. Badanie przeprowadzone w sierpniu 2010 przez Office-Space Provider Regus wykazało, że 38,7% badanych robiło zakupy w Sieci w godzinach pracy. W październiku 2009 badanie ISACA ujawniło, że pracownicy planują spędzać więcej niż 14 godzin na zakupach online w trakcie pracy. Dziesięć procent badanych z dziewięciu krajów przeznacza więcej niż 30 godzin na wybieranie upominków świątecznych. Tylko niewielu z nich myśli o bezpieczeństwie, a 30 procent pozostawia sprawę w rękach działu IT.

Pracownicy licytujący na aukcjach internetowych z komputerów biurowych muszą jednak świadomie dbać o bezpieczeństwo, tak jak podczas korzystania ze swoich komputerów domowych lub laptopów. W każdej firmie działy techniczne odpowiadają za ochronę sieci wewnętrznej przed wirusami i trojanami, jednak istnieją jeszcze inne zagrożenia. Na przykład, w atakach phishingowych używa się fałszywych adresów e-mail do zwabienia ofiar na specjalnie spreparowane strony, na których cyberprzestępcy rejestrują szczegóły logowania. Możesz, na przykład, znaleźć w swojej skrzynce wiadomość wyglądającą jak wysłana przez administrację portalu aukcyjnego. Może ona informować, że Twoje konto zostanie wkrótce obciążone bardzo wysokim rachunkiem. Po kliknięciu odnośnika znajdującego się w wiadomości e-mail zostanie otwarte okno identyczne jak strona domowa znanego Ci serwisu, na której należy wprowadzić nazwę użytkownika i hasło.

Okno to jest oczywiście fałszywe, przygotowane jedynie do skradzenia Twoich informacji logowania. Dobre oprogramowanie ochronne zapobiega tego typu atakom na dwa sposoby. Po pierwsze, rozpoznaje wiadomości jako próby oszustwa i automatycznie je neutralizuje. Natomiast w przypadku, gdy klikniesz podejrzany odnośnik, program ostrzeże Cię o możliwym ataku i zablokuje dostęp do sfałszowanej strony. W Internecie istnieją dziesiątki tysięcy stron phishingowych, które są regularnie monitorowane przez specjalistów ds. bezpieczeństwa oraz – jeśli jest to możliwe – zamykane. Niestety, cyberprzestępcy nieustannie tworzą nowe strony, co przypomina grę w kotka i myszkę.

Warto być podejrzliwym

Łańcuch internetowych przestępstw zawiera także osoby, które piorą brudne pieniądze. Przykładowo, oszuści informują swoje ofiary o tym, że wygrały aukcję i muszą wpłacić pieniądze na wskazane konta. Osoby zlecające takie akcje często pochodzą z krajów Europy Wschodniej, gdzie nie ma takiego nadzoru policji i sądów, jak to jest w części zachodniej, dlatego spokojnie zgarniają swoje zyski. Osoby piorące brudne pieniądze oczywiście otrzymują jakiś procent, lecz nie cieszą się zbyt długo. Dane dotyczące ich kont są jawne, więc policja wkrótce ich znajduje. Nowi pracownicy oszustów rekrutowani są przez miliony wiadomości e-mail rozsyłanych codziennie. Oferowana praca pojawia się najczęściej pod postacią stanowisk: “menedżer finansowy” lub “operator finansowy”, wymaga poświęcenia tylko kilku godzin tygodniowo i niewielkiego wysiłku. Potencjalne wynagrodzenie jest szacowane na kilka tysięcy euro miesięcznie. Także i w tej sytuacji pakiet oprogramowania bezpieczeństwa, który rozpozna i usunie takie oferty, to najlepsza forma uniknięcia problemów z prokuratorem.

Polecamy: Jakie są tradycyjne rodzaje oszustw internetowych?

Istnieje również tak zwane „trójkątne oszustwo”, które polega na umieszczaniu fałszywych aukcji wartościowych przedmiotów, na przykład cyfrowego aparatu SLR. Po znalezieniu nabywcy oszuści kupują artykuł na innej aukcji i podają adres swojego nabywcy jako adres doręczenia. Oszuści wówczas przesyłają pieniądze za wygraną przez siebie aukcję na konta sprzedawców, zazwyczaj używając skradzionej karty kredytowej lub konta bankowego złamanego drogą phishingu. Z punktu widzenia sprzedawcy nie ma nic podejrzanego i wysyła on aparat do nabywcy, który także właśnie przesłał pieniądze na fałszywe konto, albo zrobi to tuż po odebraniu aparatu.

Oszust żąda zwrotu (skradzionych) pieniędzy, które wpłacił na konto sprzedawcy. Wynik: cyberprzestępcy otrzymali dwa razy pieniądze za przedmiot, a kupujący i sprzedający nie tylko zostali okradzeni, ale muszą także to udowodnić. Nie istnieje oprogramowanie, które mogłoby chronić przed takimi rodzajami oszustw – wszyscy sprzedawcy i kupujący mogą jedynie przestrzegać reguł aukcji, które zabraniają dostarczania przedmiotu na adres alternatywny.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Nadchodzi czas pożegnań z papierowymi fakturami. Wszystko co trzeba wiedzieć o e-fakturowaniu i KSeF

Krajowy System eFaktur powstał by ułatwić życie przedsiębiorcom, ale jest też nowym obowiązkiem, którego przestrzeganie narzuca prawo. Firmy, które nie będą przestrzegać jego zasad, muszą liczyć się z dotkliwymi karami, wynoszącymi nawet 100% kwoty podatku z faktury wystawionej poza KSeF.

Dlaczego rezygnują z założenia własnej firmy: kobiety mają inny powód niż mężczyźni

Aż 47 proc. ankietowanych Polaków nie chciałoby prowadzić własnej firmy – wskazują dane z raportu „Polki i przedsiębiorczość 2024: Bariery w zakładaniu firmy”. Kobiety przed założeniem własnej firmy powstrzymuje sytuacja rodzinna, a mężczyzn – stan zdrowia. Nowe dane.

Branża meblarska mocno traci przez zagraniczną konkurencję, końca kłopotów nie widać

Wysokie koszty produkcji, spadający popyt i silna konkurencja z Azji osłabiają pozycję polskiej branży meblarskiej. Długi sektora, notowane w Krajowym Rejestrze Długów, sięgają już prawie 130 mln zł – coraz więcej przedsiębiorstw musi wybierać między utrzymaniem płynności a spłatą zobowiązań.

Prezydent zawetował. Przedsiębiorcy będą dalej płacić wysoką składkę zdrowotną a może rząd podejmie drugą próbę zmiany

Prezydent zawetował ustawę obniżającą składki zdrowotne dla przedsiębiorców. Rząd jednak nie ustępuje i podejmie kolejną próbę, powtarzając rozwiązania przyjęte w ustawie dokładnie w takiej samej treści. Jaka więc ma być składka zdrowotna gdy uda się przeprowadzić zmiany.

REKLAMA

Rolnicy wierzą w dobrą koniunkturę - po dłuższej przerwie znów inwestują w maszyny rolnicze

W I kwartale 2025 roku rolnictwo było branżą z największym udziałem w finansowaniu maszyn i urządzeń przez firmy leasingowe – 28%, wynika z danych Związku Polskiego Leasingu. Rolnicy wracają do inwestowania wierząc w poprawę koniunktury w branży.

Mała firma, duże ryzyko. Dlaczego system ochrony to dziś inwestycja, nie koszt [WYWIAD]

Choć wielu właścicieli małych firm wciąż traktuje ochronę jako zbędny wydatek, rosnąca liczba incydentów – zarówno fizycznych, jak i cyfrowych – pokazuje, że to podejście bywa kosztowne. Dziś zagrożeniem może być nie tylko włamanie, ale też wyciek danych czy przestój operacyjny. W rozmowie z Adamem Śliwińskim, wiceprezesem Seris Konsalnet Security, sprawdzamy, jak MŚP mogą skutecznie zadbać o swoje bezpieczeństwo – bez milionowych budżetów, za to z myśleniem przyszłościowym.

Polskie firmy chcą eksportować do USA, co z cłami

Polska gospodarka łapie drugi oddech czy walczy o utrzymanie na powierzchni? Jaka będzie przyszłość eksportu do USA? Eksperci podsumowali pierwszy kwartał 2025. Analizie poddany został nie tylko eksport polskich firm, ale i ogólny bilans handlu zagranicznego.

Teraz płatności odroczone także przy zakupach dla firmy

Polskie firmy uzyskują dostęp do płatności odroczonych oraz ratalnych w standardzie zbliżonym do tego oferowanego konsumentom. To duże ułatwienie, z którego skorzystają w pierwszej kolejności małe i średnie firmy.

REKLAMA

Termin składania wniosków o dopłaty bezpośrednie 2025

Jaki jest termin składania wniosków do ARIMR o dopłaty bezpośrednie w 2025 roku? Czy można złożyć dokumenty po terminie? Co z załącznikami?

Co każdy prezes (CEO) powinien dziś wiedzieć o technologii?

Każda szkoła zarządzania mówi: deleguj odpowiedzialność. Niezależnie czy mówimy o MŚP czy dużej organizacji, zarządzanie technologią powinno więc być oddane w ręce tych, którzy się na niej znają. Z drugiej strony – jeśli mamy wyprzedzić konkurencję, trzeba inwestować i lewarować biznes przez technologię. Żeby robić to efektywnie, kadra zarządzająca musi rozumieć przynajmniej część świata IT. Problem w tym, że świat technologii jest tak przeładowany informacjami, że często nawet eksperci od IT się w nim gubią. Co warto rozumieć? Jak głęboko wchodzić w poszczególne zagadnienia? Jak rozmawiać z zespołem, który zasypuje wieloma szczegółami? Oto krótki, praktyczny przewodnik.

REKLAMA