{"id":14279,"url":"\/distributions\/14279\/click?bit=1&hash=4408d97a995353c62a7353088166cda4ded361bf29df096e086ea0bbb9c1b2fc","title":"\u0427\u0442\u043e \u0432\u044b\u0431\u0435\u0440\u0435\u0442\u0435: \u0432\u044b\u0435\u0445\u0430\u0442\u044c \u043f\u043e\u0437\u0436\u0435 \u0438\u043b\u0438 \u0437\u0430\u0435\u0445\u0430\u0442\u044c \u0440\u0430\u043d\u044c\u0448\u0435?","buttonText":"","imageUuid":""}

Мои советы банку «Тинькофф»

Давно пользуюсь «Тинькофф Банком», примерно с 2014 года. В последнее время на vc.ru стало появляться много статей на тему воровства денег с карт или взломах мобильного приложения. Но я чувствовал себя в безопасности, так как старался соблюдать основные правила финансовой безопасности:

  1. На карте стоит лимит на сумма не более 2-ухнедельных расходов.
  2. Интернет-платежи только с виртуальной карты.
  3. Физическая карта одна, она лежит дома и не используется для платежей.
  4. Уникальный пароль для интернет-банка и приложения.
  5. Номер телефона привязанный к банку не основной, его знают единицы.
  6. Apple Pay.

Но даже это не спасло от небольшого инцидента. В один день начали массово приходить смски от банка о попытке входа на сайт и 4-ех значный код. Я сразу зашел в интернет-банк, сменил пароль. Затем вошел в приложение, попытался отправить сообщение в техподдержку со скриншотом смсок, но приложение вылетело с ошибкой о частых авторизациях (точную формулировку не помню). Далее, позвонил уже по телефону, где мне заблокировали карты и восстановили доступ в приложение. На всякий случай вывел все деньги в другой банк. В общем все обошлось, потери нулевые. Технических подробностей о данной ситуации не знаю.

После этого почитал пару статей про восстановление доступа и ужаснулся, оказывается кодовое слово можно поменять зная просто данные паспорта и данные по карте. Номер телефона можно поменять зная кодовое слово и паспортные данные. То есть зная некоторый объем информации и период когда телефон не в зоне доступа к сети можно завладеть доступом к приложению, где можно своровать не только деньги клиента, но еще и быстренько оформить кредит.

Я решил написать небольшую статью со списком мер, которые сделают хранение денег в банке Тинькофф более безопасным.

1. Запретить восстановление доступа к приложению и интернет-банку дистанционно.

Да, я знаю что отделений нет. Но код для восстановления можно отправлять почтой или через представителя. Это дольше и неудобно, но это можно сделать опционально или даже платно.

2. При входе на новом устройстве запретить проводить какие-либо операции на 48 часов. Только режим чтения.

Здесь я думаю все понятно. При этом на доверенных устройствах должно быть постоянное уведомление, о том, что есть еще одно устройство, где вошли в Ваш профиль.

3. Кодовое слово для сотрудников.

На VC кто-то обращал внимание, что реальные сотрудники банка могут перезвонить Вам с левых номеров. Хочется что бы сотрудник как-то подтверждал, что он не мошенник.

4. Вывести список авторизованных устройств и историю событий в приложение.

Сейчас список устройств, где Вы авторизованы можно посмотреть на какой-то специальной странице интернет-банка, которую сходу тяжело найти. Историю попыток входа вообще посмотреть нигде нельзя. Эта информация должна быть доступна клиенту.

0
288 комментариев
Написать комментарий...
Тинькофф

Приветствуем! Можем подробнее разобрать, как произошла ситуация, которую описываете в отзыве, если подскажите ФИО и дату рождения в ЛС.

Что касается входа в приложение с нового устройства, то сделать это совсем просто. Помимо кода из СМС, номера карты, пароля, мы можем запросить и ответ на контрольный вопрос, если устройство или IP-адрес будут подозрительными. Вся эта информация доступна только самому клиенту.

Кодовое слово можно изменить по обращению в Центр обслуживания, но и тут паспортных данных будет недостаточно, набор вопросов меняется и предугадать это невозможно, это же касается и изменения телефона. Кроме того, мы в автоматическом режиме сверяем голос клиента и учитываем с какого номера он звонит - от этого зависит количество вопросов.

1. Предложение подойдет далеко не для каждого клиента. Особенно, если клиент любит путешествовать или не запоминать пароли.
2. Тут также, большинство клиентов пользуется только одним устройством для входа в личный кабинет и если возникнет непредвиденная ситуация - это доставит ряд неудобств.
3-4. Да, такие предложения уже были, передадим еще и от вас.

В любом случае, спасибо за фидбэк и неравнодушие. Все отправили коллегам, пожелания рассмотрим!

Ответить
Развернуть ветку
Виктор Ефимов

То что вы перечислили - это нечёткая логика. Она может несработать. Это устраивает только вас, но неустраивает клиента.
Устраивает она вас потому что "процент взломов" и жалоб на вас не такой высокий, т.к. логика часто срабатывает.
Неустраивает клиента, потому что если ваша логика не сработает, это будет не ваша пробелма, а клиента.

Иными словами если в 10% случаев ваши защиту обходят, то вам нормально, а клиенту нифига не нормально. Ваши риски диверсифицированы, а риски клиента - нет. И да, вы не несёте никакой ответственности, если ваша логика не сработает.

Так что нафиг нечёткую логику и скоринг, а имнно это:

Помимо кода из СМС, номера карты, пароля, мы можем запросить и ответ на контрольный вопрос, если устройство или IP-адрес будут подозрительными.
Кодовое слово можно изменить по обращению в Центр обслуживания, но и тут паспортных данных будет недостаточно, набор вопросов меняется и предугадать это невозможно
Ответить
Развернуть ветку
vasya1945

То что вы перечислили - это нечёткая логика.
Очень важный момент, имхо. Кажется, что в некоторых случаях алгоритмы должны давать четкие гарантии. Смски, биометрия и тп такого не дают. Сотовая связь работает на нескольких протоколах с разной степенью устойчивости и которые банк не контролирует. Какая вышка рядом, что телефон поддерживает - от этого все зависит. И вообще смс сомнительный фактор. Биометрия тоже - нейронки ничего не гарантируют. Можно на тестовой выборке оценить проценты ошибок, только вот атакующий будет подавать на вход совсем не то, что у вас на тесте. В то же время в криптографии алгоритмы прозрачны. Против них тоже есть какие-то атаки, но хотя бы на уровне базовой идеи свойства ясны. А тут изначально не пойми что. Как-то подозрительно. Наверное, у банков это прокатывает потому, что за ошибки платит клиент, а не они сами.

Ответить
Развернуть ветку
285 комментариев
Раскрывать всегда