Karty i transakcje internetowe – Poradnik Związku Banków Polskich

Przedstawiamy Państwu informacje o wykorzystaniu kart płatniczych oraz dokonywaniu transakcji w sklepach internetowych oraz korzystaniu z dostępu do Państwa pieniędzy za pośrednictwem zdalnych kanałów dostępu – Internetu, telefonu. Warto się z tymi zasadami zapoznać, warto o nich pamiętać.

24 rady – jak się chronić przed oszustwami kartowymi

Najprostsza reguła bezpieczeństwa to kierować się zdrowym rozsądkiem. Przede wszystkim zachęcamy do zachowania ostrożności przy przekazywaniu informacji poufnych – a należy do nich numer naszej karty, przez Internet, telefon i inne media. Poniżej przedstawiamy Państwu 24 rady przydatne dla zachowania bezpieczeństwa podczas dokonywania transakcji płatniczych.

1.Podczas transakcji nie należy tracić karty z pola widzenia. Po transakcji należy ją odebrać bez zbędnej zwłoki.

2.Należy zachować rozwagę przy przekazywaniu numeru karty. Nie należy udostępniać numeru karty nikomu, kto do nas dzwoni, również w sytuacji, gdy osoba dzwoniąca informuje, że są problemy z komputerem i proszą o weryfikację informacji. Nie ma zwyczaju by firmy dzwoniły prosząc przez telefon o numer karty. Jeżeli to my inicjujemy połączenie, również nie należy udostępniać numeru karty przez telefon, gdy nie mamy pewności, że rozmówca zasługuje na zaufanie.

3.Nigdy nie odpowiadajmy na pocztę elektroniczną, z której wynika konieczność podania informacji o karcie. Nigdy też nie odpowiadajmy na maile, które zapraszają do odwiedzenia strony internetowej w celu weryfikacji danych, w tym o kartach. Ten rodzaj oszustwa jest nazywanych „phishingiem” [fiszingiem].

4.Nigdy nie należy podawać informacji o karcie na stronach, które nie są bezpieczne. Np. strony nieznanych szerzej firm oferujące markowy towar po rewelacyjnych cenach.

5.Kartę należy podpisać natychmiast po jej otrzymaniu.

6.Niszczmy przed wyrzuceniem wszystkie wnioski na karty kredytowe.

7.Nie zapisujmy kodu PIN na karcie, ani nie przechowujmy go razem z kartą (na wypadek kradzieży portfela czy portmonetki).

8.Nigdy nie zostawiajmy karty ani pokwitowań transakcji bez nadzoru.

9.Chrońmy swój numer karty i inne poufne kody umożliwiające dokonane transakcji [np. numer PIN, numer CVV 2 lub CVC2 – czyli 3 ostatnie cyfry numeru na pasku na podpis], tak by obcy nie mogli wejść w jego posiadanie, rejestrując obraz karty np. przy użyciu telefonu komórkowego z aparatem fotograficznych, kamerą video lub w inny sposób.

10.Sporządźmy i przechowujmy w bezpiecznym miejscu listę numerów kart oraz adresów i telefonów do każdego banku, którego karty posiadamy. Listę tą należy aktualizować za każdym razem, gdy otrzymujemy nową kartę.

11.Nosimy ze sobą tylko te karty, które się potrzebuje. Nie należy nosić ze sobą kart, z których się rzadko korzysta.

12.Traktujmy transakcje kartowe z podobną rozwagą jak inne dokonane na rachunku. Sprawdzajmy wykonane operacje niezwłocznie po otrzymaniu wyciągu rachunku dla kart debetowych i zestawienia transakcji dla pozostałych kart. Zachowanie pokwitowań dokonanych transakcji pozwala na szybką ich weryfikację. W przypadku jakichkolwiek rozbieżności należy jak najszybciej złożyć pisemną reklamację w banku, który wydał kartę.

13.Zawsze należy niszczyć nieprawidłowe pokwitowania oraz zbierać pokwitowania transakcji, które nie doszły do skutku.

14.Przed wyrzuceniem należy niszczyć wszystkie dokumenty, które zawierają pełen numer karty.

15.Nigdy nie podpisujmy pokwitowania in blanco. W przypadku transakcji w imprinterze – czyli terminalu mechanicznym (dotyczy to tylko kart tłoczonych) zawsze nakreślmy linie w czystej części blankietu, tak by nie było możliwe oszukańcze dodanie dodatkowych opłat.

16.Kalka jest bardzo rzadko wykorzystywana, ale jeśli została użyta do transakcji kartą, należy ją zniszczyć.

17.W restauracjach, gdy otrzymujemy wydruk z terminala z miejscem na wpisanie napiwku wpiszmy kwotę, lub przekreślmy to miejsce poziomą kreską.

18.Nigdy nie zapisujmy numeru karty w miejscu publicznie dostępnym (np. na pocztówce).

19.Dobrym pomysłem jest noszenie kart poza portfelem, najlepiej w oddzielnej zamykanej przegródce lub etui.

20.Nigdy nikomu nie udostępniajmy naszych kart.

21.Jeśli się przeprowadzamy, nie zapomnijmy jak najszybciej poinformować banku, który wydał karty, o zmianie adresu.

22.Nie zabierajmy karty ze sobą, jeżeli jej użycie jest mało prawdopodobne, a można narazić się na jej utratę (np. zakupy na bazarach i w miejscach gdzie można być narażonym na kradzież kieszonkową).

23.Jeżeli było się w sytuacji, która sprzyja kradzieży sprawdźmy czy mamy karty (np. w przedziale pociągu, w zatłoczonym autobusie, w tłumie).

24.Gdy doszło do utraty karty należy niezwłocznie skontaktować się z bankiem lub organizacją, która ją wydała. W tym celu należy skontaktować się z dostępnym przez 24 godziny centrum autoryzacji kart. Numer centrum jest zapisany na odwrocie karty, otrzymują go także Państwo razem z przesyłką zawierającą kartę. Warto go wpisać do swojego telefonu komórkowego np. pod pozycją karty_nazwa banku oraz przechowywać w znanym innym domownikom miejscu w domu.

Zgodnie z polskim prawem z chwilą zgłoszenia utraty karty odpowiedzialność za przeprowadzone nią transakcje ponosi jej wydawca. Zgodnie z ustawą o elektronicznych instrumentach płatniczych maksymalna odpowiedzialność właściciela karty (za transakcje przeprowadzone przed zgłoszeniem jej utraty) wnosi równowartość 150 Euro. Warunkiem jest jednak przestrzeganie umowy o wydanie karty oraz regulaminu karty, który stanowi integralną część umowy.

ZASTRZEŻ SWOJĄ KARTĘ – NIEZBĘDNE NUMERY NA www.zbp.pl/karty

Zasady bezpieczeństwa internetowych transakcji kartowych

O czym należy pamiętać by dokonywanie płatności kartą płatniczą w Internecie było bezpieczne:

1. Wybór bezpiecznego i wiarygodnego sklepu internetowego:

a) Należy sprawdzić czy sklep internetowy korzysta przynajmniej w części transakcyjnej z bezpiecznych adresów internetowych a jego strony są zabezpieczone ważnymi certyfikatami (np.: SSL 128 bit jako protokół szyfrowania transmisji danych w Internecie).

b) Należy sprawdzić czy sklep korzysta z wiarygodnego centrum autoryzującego płatności kartowe w internecie ewentualnie informuje przejrzyście o tym w jaki sposób przechowuje i wykorzystuje dane swoich klientów.

c) Należy sprawdzić czy sklep internetowy podaje w sposób przejrzysty, jasny i logiczny zasady oraz warunki dokonywania zakupów i dostawy towarów, warunki zgłaszania i rozpatrywania wszelkich zwrotów oraz trybu składania i rozpatrywania reklamacji.

d) Należy sprawdzić czy sklep internetowy w sposób przejrzysty eksponuje swoje pełne dane teleadresowe oraz informuje swoich klientów o rzeczywistym miejscu prowadzenia działalności. 

2. Przeprowadzenie bezpiecznej transakcji kartowej w internecie:

a) Jakich danych sklep internetowy może oczekiwać do poprawnego przeprowadzenia transakcji wirtualnej?

Imię, nazwisko, adres dostawy, dane do wystawienia faktury.

b) Jakich danych sklep nie może od klientów wymagać?

PIN-u używanego do wypłat bankomatowych i potwierdzania transakcji w terminalach POS, hasła do autoryzacji w systemie 3D Secure (Verified by VISA, Mastercard SecureCode), nazwiska panieńskiego matki oraz wszelkich innych danych służących do codziennej identyfikacji i uwiarygadniania tożsamości klienta w kontaktach wirtualnych z bankiem – haseł jenorazowych, kodów, itp.

c) Jakie dane można podawać na stronach internetowych by transakcja była bezpieczna i przebiegła prawidłowo?

W przypadku transakcji dokonywanych w większości polskich sklepów internetowych klient po dokonaniu zakupów i podaniu danych adresowych do wysyłki towaru (realizacji usługi) przekierowywany jest na strony centrum autoryzacyjno-rozliczeniowego (eCard S.A., PolCard S.A) gdzie następnie podaje dane dotyczące swojej karty płatniczej.

Na tych stronach można w bezpieczny sposób podać w celu sfinalizowania płatności: szesnastocyfrowy numer karty, datę ważności karty, typ i rodzaj karty oraz kod CVV2 lub CVC2, który powinna znać jedynie osoba fizycznie posiadająca kartę.

W przypadku transakcji dokonywanych w sklepach zagranicznych proces autoryzacji płatności może przebiegać w sposób analogiczny jak opisany powyżej. Dane o karcie należy podać bezpośrednio na stronie sklepu internetowego. Należy przy tym bezwzględnie pamiętać o stosowaniu się do zasad opisanych w punkcie na temat wyboru bezpiecznego i wiarygodnego sklepu internetowego.

3. Archiwizowanie informacji o przeprowadzanych transakcjach internetowych:

a) Jakie dane o transakcjach przeprowadzanych w internecie i opłaconych przy użyciu karty warto archiwizować?

Potwierdzenia transakcji otrzymane ze sklepu poprzez email, w formie ekranu html lub wydruku w formacie post script. Kopie wszelkiej korespondencji elektronicznej ze sklepem. Wszelkie notatki i informacje dotyczące sklepu – jego adresu, danych kontaktowych do działu obsługi klienta, warunków i czasu dostawy zamówionego towaru.

Dlaczego płatności kartowe dokonywane w internecie są bezpieczne i wygodne?

1. Prostota, wygoda, szybkość, transgraniczność płatności.

2. Brak dodatkowych kosztów końcowych dla użytkownika karty z tytułu operacji.

3. Brak konieczności wykonywania dodatkowych czynności proceduralnych oraz ponoszenia kosztów związanych z koniecznością nadawania międzynarodowego przelewu poprzez system SWIFT lub międzynarodowego przekazu pocztowego.

4. Zwiększona wiarygodność, tj. dokonanie płatności przy użyciu karty daje klientowi możliwość skorzystania z pomocy banku, w przypadku problemów ze sklepem lub zamówionym towarem (możliwość skorzystania z procedury reklamacyjnej).

Bezpieczeństwo systemów bankowości internetowej

Jak banki dbają o bezpieczeństwo swoich klientów:

1.Podstawowa identyfikacja klienta: – identyfikator + PIN, token, token + PIN

2.Protokół szyfrowania transmisji danych w internecie – SSL 

3.Dostęp w oparciu o certyfikaty 

4.Kody wysyłane SMS’em 

5.Jednorazowe kody autoryzujące transakcje 

6.Podpis elektroniczny, funkcja skrótu i jej zastosowanie 

7.Karty mikroprocesorowe z zapisanym certyfikatem 

8.Limity transakcji 

9.Automatyczne wygasanie sesji po okresie nieaktywności użytkownika

Jakie dane są atrakcyjne dla włamywaczy:

1.wszelkie dane osobowe

2.hasła 

3.numery kart płatniczych 

4.elektroniczne dokumenty zawierające dane bankowe

Bezpieczeństwo komputera w Internecie

Co nas chroni

FireWall

Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) – jest jednym ze sposobów zabezpieczania komputerów, sieci i serwerów przed intruzami. Firewall może być zarówno sprzętem komputerowym ze specjalnym oprogramowaniem bądź samym oprogramowaniem blokującym dostęp do naszych zasobów niepowołanym osobom lub programom. Jeszcze kilka lat temu orogramowanie spełniające rolę firewalla było dostępne i dedykowane właśnie dla ważnych serwerów lub przy dużych sieciach. Jednak wraz z ogromnym tempem wzrostu technologicznego firewall staje się nieodzownym oprogramowaniem każdego domowego komputera podłączonego do sieci lokalnej LAN lub Internetu. Zapora na takim domowym komputerze sprawdza cały ruch sieciowy wchodzący i wychodzący, ogranicza i zabrania dostępu w obydwie strony nieznanym programom lub użytkownikom.

Programy antyspamowe

To rodzaj oprogramowania służącego do blokowania niechcianej korespondencji przesyłanej droga elektroniczną. Programy filtrują wiadomości i wykorzystują tak zwane czarne listy adresów i domen używanych przez spamerów. Większość tego typu oprogramowania posiada możliwość ustawiania własnych reguł, które możemy modyfikować i określać np.: słowa-klucze, występujące w materiałach reklamowych blokując tym samym naszą skrzynkę pocztową na wiadomości zawierające te słowa w tytule przesyłki. Jednak programy te nie są bezbłędne i czasem potrafią zablokować korespondencję która powinna być dostarczona

Programy antywirusowe

To oprogramowanie komputerowe, które ma za zadanie wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych wirusami komputerowymi. Jeśli uruchamiana aplikacja będzie zawierała szkodliwe oprogramowanie wtedy program wykona odpowiedni ruch który wykluczy wirusa i pozwoli na dostęp do uruchamianego programu. Ważną funkcją każdego antywirusa jest odpowiednio częsta aktualizacja definicji wirusów zawartych w programie. Służy do „bycia na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom program zbiera informacje o najnowszych wirusach i dostaje instrukcje które pozwalają mu je zwalczać i naprawiać. Szanujące się firmy produkujące programowanie antywirusowe w swoich produktach stosują codzienną aktualizację definicji wirusów.

Strony internetowe rekomendowane przez Forum Bezpieczeństwa Transakcji Elektronicznych:

http://www.dzienbezpiecznegokomputera.pl/

http://www.avet.com.pl/pl/bezpieczenstwo/bezpieczenstwo.php

http://www.bezpiecznykomputer.pl/

http://www.microsoft.com/poland/security/default.mspx

IDS

IDS – jest to system wykrywania włamań (Intrusion Detection System) jego celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Wyszukuje wszystkie niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić zagrożenie dla systemu.

Wykrywa nieudane próby ataku lub przygotowania do pełnego włamania np.: skanowanie portów lub mapowanie sieci poprzez wyszukiwanie jej krytycznych serwerów, usług i aplikacji. Zadaniem sond systemu IDS jest zbieranie informacji, a zadaniem systemu zarządzania obróbka zebranych informacji i wyłowienie z nich sygnałów ataku.

Zagrożenia w Internecie 

Wirusy 

Wirus komputerowy to powielający się segment wykonywalnego kodu umieszczony w innym programie lub sprzężony z nim. Wirus nie może działać sam potrzebuje nosiciela w postaci programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program.

Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje:

-Replikację jedynie w zainfekowanym systemie. 

– Infekcję dalszych plików podczas ich uruchamiania lub tworzenia. 

– Kasowanie lub uszkadzanie danych w systemach i plikach.

– Marnowanie zasobów systemowych bez powodowania szkód.

Ze względu na rodzaje wirusów można podzielić je na:

– dyskowe – infekują sektory startowe dyskietek i dysków twardych 

– plikowe – infekują pliki wykonywalne danego systemu operacyjnego 

– wirusy BIOS-owe – niszczą BIOS komputera (oprogramowanie odpowiadające za poprawna konfigurację i start systemu) 

– makrowirusy – atakują przez pliki niewykonywalne, np.: pliki dokumentu Word lub Excel, infekcja odbywa się poprzez makra zawarte w tych dokumentach 

– wirusy komórkowe – na razie rzadko spotykane, lecz w przyszłości będą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów 

Robaki 

Robak to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zainfekowanego komputera. Oprócz podstawowej funkcji replikacji robak może mieć wbudowane inne funkcje, takie jak niszczenie systemu, wysyłanie poczty i poprzez nią zarażanie następnych komputerów lub instalowanie koni trojańskich. Obecnie robaki wykorzystują wszelkie dostępne sposoby rozprzestrzeniania , jak np.: sieci LAN, Internet, poczta e-mail, sieci wymiany plików, telefony komórkowe. Od kilku lat robaki sieją spustoszenie na całym świecie: przenoszą konie trojańskie, spam, wspomagają przeprowadzanie ataków Dos, powodują awarię systemów i przeciążenia kanałów

Spyware 

Spyware jest rodzajem złośliwych programów obejmujących aplikację, która bez zgody użytkownika zbiera i wysyła informacje o jego systemie komputerowym. Poza naruszeniem prywatności, programy spyware generują niepotrzebny i obciążający ruch sieciowy, a w przypadku błędów w kodzie mogą spowodować uszkodzenie systemu operacyjnego. 

Sniffing 

Technika ta została stworzona na potrzeby administratorów i polega ona na „podsłuchiwaniu” wszystkich pakietów krążących po sieci komputerowej. Analiza takich pakietów pozwala na łatwe wychwycenie jakichkolwiek nieprawidłowości w funkcjonowaniu sieci. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Sniffing jako narzędzie administracyjne stwarza ogromne możliwości diagnostyczne. Zalety Sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy „śledzonych” pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL. 

Spoofing 

Spoofing – to jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na „podszywaniu” się pod inny komputer w sieci. Haker wysyłając pakiety z fałszywym adresem źródłowym oszukuje komputer-odbiorcę, który błędnie identyfikując nadawcę wszystkie pakiety wysyła bezpośrednio do agresora. W ten sposób komputer hakera może „udawać” np. serwer, dzięki czemu może uzyskać dostęp do wszystkich tajnych danych. Powstało już mnóstwo wersji oprogramowania służącego to tego typu działań. Można je instalować zarówno na komputerze-agresorze jak i samych urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to że cały ruch w nim generowany może być kontrolowany przez hakera. Na szczęście większość markowych routerów posiada zabezpieczenia przed spoofingiem.

Konie trojańskie 

Koń Trojański jest wirusem komputerowym, choć zasada jego działania znacznie odbiega od działania tradycyjnego wirusa. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer – ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Nosicielem tym może być jakikolwiek program instalowany na komputerze. Podczas instalacji, koń trojański który wkomponowany jest w kod programu, instaluje się w tle a wiec nie jest widoczny dla użytkownika. Bardzo często wirusy te rozsyłane są za pomocą poczty elektronicznej w formie zainfekowanych animacji lub zdjęć, choć najbardziej chyba przewrotnym typem koni trojańskich są programy podające się za narzędzia antywirusowe. Cele ataków konia trojańskiego mogą być różne, głównie jest to przejęcie kontroli nad zainfekowanym komputerem lub zdobycie przechowywanych na nim informacji. 

Atak słownikowy

Atak słownikowy to atak polegający na próbie nieautoryzowanego zalogowania się do systemu komputerowego bez znajomości hasła dostępu . W miejsce hasła podstawiane są kolejne słowa znajdujące się w pliku – słowniku. Plik – słownik może zawierać nawet do kilku tysięcy słów. Im jest większy tym większe prawdopodobieństwo trafienia poprawnego hasła. Podstawowa metoda obrony przed atakiem, to częsta zmiana haseł. Ważne jest przy tym, aby używane hasła nie były prostymi słowami znajdującymi się w słowniku np. dom, rower itd. Administrator systemu powinien wymusić na użytkownikach zmianę hasła np. raz na miesiąc. Dobrym pomysłem jest wprowadzenie do haseł dużych i małych liter oraz niestandardowych znaków typu %#@.

Atak hybrydowy 

Atak hybrydowy – atak słownikowy z uwzglednieniem możliwych permutacji i zakłócen, np. przekształcanie haseł do gwary crackerskiej, dodawanie do haseł cyfr lub innych znaków nie-alfanumerycznych.

Spam 

Spam to niechciana korespondencja rozsyłana drogą elektroniczną w postaci poczty e-mail. Zazwyczaj jest wysyłany masowo. Istotą spamu jest rozesłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia treść tych wiadomości. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań lub dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, w korespondencji elektronicznej namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest narzedziem ataku na nas poprzez próby wydobycia poufnych informacji podszywając się pod bank lub inną instytucję.

Adware 

Adware to rodzaj oprogramowania, które w pełnej, funkcjonalnej wersji udostępniane jest za darmo, a którego autor lub producent otrzymuje wynagrodzenie za reklamy zlecane przez sponsorów, wyświetlane najczęściej w oknie programu. Przykładami adware są m.in. Opera, Eudora, GetRight, Gozilla, Gadu – Gadu. Status adware jest zazwyczaj domyślną opcją użytkownik może zrezygnować z uciążliwych bannerów reklamowych wykupując tradycyjną licencję na korzystanie z programu. Programy tego typu zawierają często ukryte funkcje monitorujące poczynania użytkownika mamy wówczas do czynienia ze szpiegowaniem użytkownika i status programu z adware zmienia się na spyware. 

Phishing 

To podstępne pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Częstym sposobem jest również imitacja strony banku internetowego, użytkownik wpisuje wszystkie potrzebne informacje do poprawnego zalogowania się te jednak się nie odbywa, a dane wpisane przez użytkownika uzyskuje phisher.

Stealware 

Stealware (z ang. „Stealing Software” – oprogramowanie okradające) służy do okradania użytkowników z pieniędzy. Moduł okradający śledzi wszelkie poczynania użytkownika w systemie. Gdy ten chce zapłacić za jakąś usługę przez Internet, odpowiedni moduł okradający uaktywnia się i przekierowuje dany przekaz pieniężny na odpowiednie konto. Aktualnie modułów typu Stealware jest niedużo, ale ich liczba szybko wzrasta.