- PVSM.RU - https://www.pvsm.ru -

В прошлом посте [1] я поделился историей, как мошенник подтвердил мою личность в банке.
Мошенники вывели 200 тысяч, получив доступ к личному кабинету Тинькофф:
18 января мне пришло СМС от банка, где был запрошен видео-звонок. Уведомления были отключены, поэтому их не заметил.
21 января мошенники изменили мой привязанный номер телефона и вывели с кредитки 68 тысяч. Но потом операции стали блокироваться.
25 января я зашел в Тинькофф, не смог получить доступ. Заметив неладное, позвонил в банк. Мне сказали что проблема в приложении и мошеннических действий не было. Пообещали позвонить на следующий день. Звонка не последовало.
Прошли выходные...
29 января я вспомнил о проблеме. Позвонил в поддержку и вернул доступ к кабинету с помощью видеозвонка.
1 февраля привязанный номер снова изменился и личный кабинет опять взломали. В этот же день я ещё раз вернул себе доступ. К тому моменту мошенники сняли ещё 140 тысяч.
Более подробная история об угоне моего Тинькофф кабинета тут [1].

Выстроив вероятную цепочку событий, я пришел к выводу: мошенник взломал банк через deepfake. Но всё оказалось прозаичнее…
Как выяснилось, запрошенный видео-звонок с мошенником не состоялся! А доступ к личному кабинету открылся в результате технической ошибки сотрудника банка. Мошеннику удалось заменить номер телефона и вывести часть денег со счета. Потом антифрод-система [2] заблокировала карту.
Второй раз сотрудник ошибся, нарушив должностную инструкцию и разблокировал мой счет по требованию мошенника. Основанием послужило то, что я ранее подтвердил свою личность видеозвонком.
Третий раз 2 февраля, мне снова пришло СМС о смене номера и я снова потерял доступ в личный кабинет. Об этом поделился в комментариях [3] на Хабре.
Как потом выяснилось, служба безопасности сбрасывала пароли и номер. Приложение заглючило. Только когда я вышел из личного кабинета и снова зашел по номеру, все карты вернулись.
Для видеозвонков с клиентами работает технология liveness [4]. Она исключает возможность подделки видеозвонка с помощью дипфейка, фото или видео с камеры.

Вот что пишет РБК [4] про эту технологию: алгоритм анализирует искажение, скорость реакции, несоответствие и артефакты, характерные для фейков (блики, руки, держащие планшет, эффект муара [5] и т.д.). Пока пользователь улыбается, система анализирует текстуры, блики, движения мимических мышц. И в статике, и в движении. Кроме того, видеозвонок не является единственным фактором идентификации личности клиента в банке.
Банк вернул деньги на счёт и выплатил компенсацию за потраченное время и нервы. Сотрудник, допустивший ошибку, был отправлен на переподготовку.

Друзья, большое вам спасибо за комментарии и ваше внимание. Такие обсуждения способствуют ускорению решения подобных проблем.
Автор: Александр Швецов
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/lichny-j-kabinet/389981
Ссылки в тексте:
[1] прошлом посте: https://habr.com/ru/articles/791074/
[2] антифрод-система: https://trends.rbc.ru/trends/industry/6167ff259a7947f4c6908e46
[3] комментариях: https://habr.com/ru/articles/791074/#comment_26458556
[4] liveness: https://trends.rbc.ru/trends/industry/64f93a379a794730d0d8b498
[5] эффект муара: https://karasov.com/index.php/articles/razvitie/372-chto-takoe-muar-i-aliasing
[6] Источник: https://habr.com/ru/articles/792380/?utm_source=habrahabr&utm_medium=rss&utm_campaign=792380
Нажмите здесь для печати.