Comments 289
Шарик, ты — балбес! (с)
для меня расширение в браузер, подтвердили установку и кликнули по нему для активации? если нет, то я не вижу способа получить доступ к моему браузеру и его расширениям. тем более логически связать компьютер с телефоном. Нет, технически это можно сделать, но нужно потратить довольно много времени и сил на слежку и анализ неизвестной ценности аккаунта. Что делает это «экономически невыгодно» (с)
А вообще с этой точки зрения мак — супер-дырявая штука т.к. имеет imessage и о каждой смс приходят уведомления на комп. Что уж говорить об телеграммах, стимах и пр. только вот считать это все надо постараться…
Это может быть даже не сам хакер (он то свое дело уже сделал), а его подельник
Небольшое дополнение. Не знаю как скакнул прогресс в этом деле сейчас. Но ещё лет 10 назад, подельников уже не было как правило. Были люди кто занимался сплоитами и юзали их или продавали. Были кто занимался написанием троянов/лоадеров, которые потом продавали в сборе или по билдово, а со временем вообще генераторы в паблик уползали. Были люди кто продавал загрузки «твоего вредоносного ПО на наш трафик». То есть это уже был огромный рынок узкоспециализированных людей и услуг. Ну и была огромнейшая куча софта для автоматизации.
То есть список из действий в «доделывал», так же тогда делался автоматическими методами.
Что уж говорить про трои, которые живя в системе, могли подменять страницы известных банков, чтобы получить одноразовый пин, отправить хозяину и заблокировать интернет на машине пользователя? Наверно круче были только те, которые сами осуществляли переводы.
Сейчас я думаю всё это ещё сильнее ушло в автоматизацию. И всё берётся массовостью, а не точечной работой. Проще наверно загрузить вредоносное ПО, которое само подгрузит всё что надо и сделает что надо, на сотни тысяч устройств. Чем ковырять руками одно-два. Отдавая основную массу усилий «оператора» на настройку этой «фермы».
Тоже с другом на коленке делали что-то похожее=)
Не очень понятно в какой ситуации вообще необходимо их запоминать. Они же (почти) одноразовые для подтверждения операций.
и зачем запоминать? Кладешь телефон рядом с ноутбуком экраном вверх и просто переписываешь код ) Хотя у меня, да, буферной памяти на 6 цифр хватает.
Если кратко и без заумных слов, то В банкомате есть таблицы с масками карт и ассоциированными с ними параметрами. Когда ты вставляешь карту то банкомат начинает сверять её номер с масками. Как только совпадение найдено банкомат узнает параметры ассоциированные с максой- это может быть как количество цифр в пин-коде, так и например переход на меню «для карточных продуктов банка» или же «для карточных продуктов других банков». Именно поэтому вставив карту ВТБ в банкомат Тинькова можно не увидеть специфических сервисов доступных только клиенту, обладателю карты банка.
Как правило последняя маска в этой таблице имеет вид XXXXXXXXXXXXXX и матчится с любой картой, несматченной с предыдущими масками.
Дальше банкомат спрашивает пин, вернее он даёт команду пин-паду принять пин, передав в параметах максимальное количество символов и необходимость автозавершения. Пин-пад принимает пин, но не сообщает его банкомату, лишь шлёт * при каждом нажатии, а так же сообщает о завершение команды и результатах (завершено по отмене, автоматически, по нажатию ввод). Если ввод пин не завершен нажатием кнопки Cancel или отменён по таймауту, введенный пин помещается в регистр памяти пин-пада. Получить в открытом виде его невозможно.
Следующий этап это получение пин-блока, опять же это команда пин-паду где в параметрах передаётся тип пин-блока (сейчас используется ANSI, он же ISO-0), PAN (номер карты), имя ключа на котором нужно зашифровать пин-блок.
Пин-пад генерит пин-блок, шифрует его ключом и отдаёт в таком виде софту.
Софт при запросе авторизации(ну например снятие налички, хотя можно и отдельно проверить пин) передаёт этот пин-блок хосту, который проверяет валидность пин (опять же это очень грубое упрощение), в случае если карта чужого банка то хост перешифровывает пин на межхостовых ключах и передаёт его дальше в ПС или банк-партнёр(как роутинг скажет). Подтвердить валидность пин-блока может только банк, выпустивший карту.
Смотри, как ты смог заметить нигде на этих этапах банкомат не сообщает никому какой длины ПИН он может принять. Более того, для тех кто знает механизм работы всей этой котовасии, подобная версия звучит крайне бредово.
Банкомат сообщает эмитенту что он может принять только 4 цифры пин-кода из 8ми и при это пин-блок остаётся валидным?
Вы уже совсем в кишки полезли и немного не туда — в бин таблицах не определяется возможное количество цифр в пин-коде для рейнджа карты.
В диалектах МПС есть как раз поле (подполе в некоторых) в котором передается Pin Capture Capability (в МИРе например 26 поле) — как раз таки двухзначное число возможного количества принятых цифр ПИН-кода. Рекомендуется к ознакомлению :)
Таки где взять длину пин-а если ее не дает МПС? а МПС дает именно БИН таблицы.
Аргумент про пин-пад не принимающий более 4 символов — тоже бред. Потому как всегда эти коды падятся 0 до 12.
ну справедливости ради — АТМ (конечно эквайер) сам сообщает пин-код какой длинны он может принять банку в котором заведена карта (то бишь эмитенту)
Так я и напсал что это — бред. Эквайер никому ничего не сообщает. Если количество символов не известно то ставится максимум — 12 и ввод по энтеру.
Если ПИН-Пад не поддерживает пин-коды длиной вплоть до 12 сивмолов, то банкомат не пройдёт сертификацию в МПС => не сможет работать.
ISO 9564-1 Format 0. An ISO-0 PIN block format is equivalent to the ANSI X9.8, VISA-1, and ECI-1 PIN block formats and is similar to a VISA-4 PIN block format. The ISO-0 PIN block format supports a PIN from 4 to 12 digits in length. A PIN that is longer than 12 digits is truncated on the right.
за сертификацию банкоматов не скажу, но парк устройств банка это не только банкоматы — это и ретейловые устройства различные (не только стендэлоун терминалы), и множество видов устройств самообслуживания (киоски, транспортные терминалы и тд).
Так я и напсал что это — бред. Эквайер никому ничего не сообщает.
Ну почитайте хотя бы спецификацию любой МПС прежде чем это утверждать — привел же конкретный пример.
А зачем делать удобный к запоминанию четырёхзначный код, который по надёжности равняется трёхзначному, когда можно сразу слать трёхзначный?
С таким подходом он будет сводиться уже к двузначному, что «далеко не есть гут».
Возможно, для многих четырёхзначное число проще удерживать в памяти как два двузначных (93-95), чем одно трёхзначное (935). И опять же, чуть больше данных о валидности кода, которые потенциально можно анализировать: если пользователь ввёл 8395, то он, скорее всего, опечатался. Для трёхзначных такой информации у нас не будет.
Можно лучше играться вероятностями и иногда отправлять реально случайный код. То есть шанс угадывания будет где-то между 1/1000 и 1/10000. Причём можно варьировать его от операции к операции и от клиента к клиенту в зависимости от оценки рисков.
Условно, если запрос кода приходит с того же устройства откуда уже приходила куча успешных запросов, то подсунуть пользователю код попроще. Если из незнакомого места - код посложнее. Также, как отметил автор статьи, на некоторые операции ему всегда приходил сложный код (очевидно, угроза от перевода между своими счетами и на счета друзей и знакомых меньше, чем угроза от переводов незнакомцам).
При этом не надо напрягать пользователя кодами разной длины. Будет слишком много удивлённых клиентов + явное раскрытие оценки рисков операций банком (что упростит обход антифрода преступниками).
Грубо говоря, если вероятность угадать код 1/900, то просто берём 900 карточек и 900 раз пробуем.
Конечно, вероятность работает не совсем так, и карточек для 90% результата нужно взять тысячи две+. Но это мелочи — принцип, думаю, понятен.
А вот один не российский банк делает гораздо интереснее - на телефон приходит PUSH, который предлагает зайти в приложение (разумеется, вход в приложение защищён биометрией/пин-кодом) и нажать кнопку подтверждения транзакции.
С учётом того, что большинство российских банков из авторизованного мобильного приложения позволяют делать практически что-угодно без второго фактора (в целом это логично, потому что раз в руках телефон, то СМС-код уже не спасёт, в надёжности самого приложения, вероятно, банки уверены), то такая схема выглядит одновременно и более удобной (не надо вообще ничего запоминать, просто сделать пару кликов) и более секурной (протокол взаимодействия банка и приложения может быть сколь-угодно сложным прозрачно для пользователя, злоумышленник с данными картами может обугадываться - страница 3ds-secure не содержит вообще никаких элементов управления, только текст "Пожалуйста, зайдите в наше приложение и подтвердите транзакцию" и автообновление статуса).
Разумеется, если нет привязанного приложения или происходит некий тайм-аут доставки push (приложение может подтверждать на сервера банка, что смогло показать уведомление пользователю), то идёт fallback к кодам. Но поскольку большая часть пользователей будет идти по схеме с приложением, можно присылать очень длинные и сложные коды не ухудшая средний пользовательский опыт.
А случайно не знаете исследования проводились в этом направлении? То есть генерация случайных чисел которые легко запомнить.
P.S. Возможно такая ситуация наблюдается только у меня и связана с алгоритмом генерации кодов на основании данных клиента, например. Прошу сообщество посмотреть, имеет ли данная проблема массовый характер.
У меня такая же ситуация. подтверждаю. Но я всегда думал что это не случайно ( в смысле, чтобы нам было удобно%) )
Будет заметно, что после песни ААА всегда слебует БББ. Ичем короче плейлист — тем это заметнее.
Ни разу не встречалось, и здорово узнать, что кто-то сделал.Winamp умел такое делать, 12 лет назад когда я им пользовался я именно мешал плейлист. Его наследник AIMP вроде бы тоже умеет, но я честно говоря давно ушел на спотифай и не помню точно. Правда винамп это делал явно — нужно было именно попросить перемешать плейлист, при рандомном воспроизведении был именно случайный следующий. Зато можно было выбрать чего именно ты хочешь, хоть оба варианта сразу.
В итоге эппл профиксили алгоритм, сделав его псевдослучайным.То, что вы хотели сказать — называется «квазислучайным».
Например есть сотрудник Маша, у которой ид 1, и работаетуже 10 лет. А есть Василиса, у которой ид 1000, и Саша 1001. Так вот, у Маша в сортировке по рандому будет выпадать примерно в 10 раз чаще, чем остальные.
Перевод на хабре есть: https://habr.com/ru/post/343482/
Мне тоже сложно заполнять анкеты. Всегда получается успешно со второго раза. А уж когда нервничать начинаешь (а обстановка в госучерждениях только к этому и способствует)… Но вот с вводом пин-кодом никогда проблем не возникало.
Возможно есть набранная статистика по количеству ошибочных вводов. И красивое четырехзначное число легче перекинуть чем обычное трехзначное.
ага. Зато и злоумышленникам его подобрать проще....
(один из вариантов: {0: нл', 1:'кг', 2:'бхц', 3:'тз', 4:'чр', 5: 'п', 6: 'шщж', 7: 'см', 8:'вф', 9: 'д'}).
Тогда 1234 -> 'кобзарь' или 'кубатура'. (Или разбить на пары и «якобы утро» (или заранее подобрать слова для всех чисел от 00 до 99).)
Польза появляется при наличии где-то 3-4 и более разных пин-кодов, и то, при условии, что частью пинов пользоваться часто (чтобы словарь не забывать), а частью — редко (и пин легко забыть).
И в таком случае, вместо запоминания пина к карте, вам надо запоминать слово к карте. Впрочем, «кубатуру» можно и маркером на карте написать…
У тинькова при оформлении ОСАГО на последнем шаге после ввода тонны реквизитов идёт редирект на сравни.ру, где сам Тиньков "недоступен". При этом спокойно оформляется через поддержку.
Хм, оформлял недавно, никаких редириктов не было, тодько обязательная регистрация и оплата в конце.
Плюс очень сильно помогает открыть дебаггер и смотреть сырые ответы сервера, там иногда выводятся ошибки прямо в человекочитаемом виде (но не отображаются на странице). Таким образом, например, можно подобрать дату начала стажа и количество лошадиных сил автомобиля, если в базе они не совпадают с реальностью.
А вообще, у Тинькова свои прекрасные репутационные механизмы, я, каким-то волшебным образом, стал у них персоной нон-грата — у меня пропали бонусные предложения от партнеров в банковском приложении и мне отказывают в открытии инвестиционного счёта.
Возможно, где-то не в том магазине оплатил или кому-то не тому осуществил перевод с карты банка. Поддержка не признаётся.
Может кредит раньше времени закрыли?Я сто раз так делал, и ничего.
Это специально, страховые считали невыгодным электронное оформление, т.к. доп.-ов не продать
Похоже на фичу: по операциям с низким риском высылается удобный для запоминания код, по операциям с высоким риском высылается более надежный рандомный.Интересная гипотеза. Автор, скажите, а те 42 случайных кода были на больших сумах?
неслучайный код (190 штук) и случайный (42 штуки).
В категорию неслучайного кода относятся все операции покупки в интернете, операции перевода между своими картами. А на операции оплаты через мобильный банк, установку пин кода, вход в интернет банк, переводы третьим лицам приходят случайные коды.
Переводы между своими картами и покупки в интернете безопаснее переводов третьим лицам и изменений пин-кода.
Причем, в тиньков-бизнес коды всегда рандомные.
У меня один раз банк выдал конверт с пин-кодом для карты. Открываю — и прямо изумлен — пин-код равен году смерти Ивана Грозного минус 4! Как можно такие простые коды делать??
Для таких как я: 1584
Когда Харди навещал в больнице Рамануджана, он, по его словам, начал разговор с того, что «пожаловался» на то, что приехал на такси со скучным, непримечательным номером «1729». Рамануджан разволновался и воскликнул: «Харди, ну как же, Харди, это же число — наименьшее натуральное число, представимое в виде суммы кубов двумя различными способами!».
Двадцать пять-сорок пять — нормально, пятьдесят-семьдесят (или еще лучше тридцать-сорок) — нет.
Просто проговорите:
3037
и
2737
3037 звучит и запоминается как две отдельных единицы, а 2737 как одна, как стих.
Ну это такое… субъективщина.
Где-то еще подобное ощущение с кодами было, кроме Тинькова, только вот вспомнить не могу, где.
Как минимум tele2 стали pin всем 0000 делать.
Вывод: tele2 для тупых. Которые не способны четыре труъ рэндомные цифры подержать в гойлове 3 секунды.
На карте Кукуруза такое было.
Кстати я писал в банк с этим вопросом, получил ответ от СБ что коды случайные, что предсказуемо.
Хабр — забота о вашем психологическом здоровье!)))
- PIN — дата (28.12);
- PIN — Т9 слова (2229: baby);
- PIN — арифметическое соотношение (6432);
- PIN — простая фигура на клавиатуре (1478: L-образная фигура).
В вашем случае:
В каждом коде 1 и 3 цифры совпадают…
UPD.: вторая цифра всегда больше 0. Таким образом остается 900 комбинаций
Почему нет? Опять же 19 коллизий в 190 попытках как бы не противоречат предположению, что PIN случайно выбирается из множества мощности 900. Впрочем, можно открыть Кнута т.2 и проверить сию гипотезу разными тестами ;)
P.S. Численный эксперимент:
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
177 177 691
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
173 173 670
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
168 168 653
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
175 175 676
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
178 178 695
$ od -t u2 /dev/random | awk '{ for(i = 2; i < NF; i++) print $i % 900; }' | head -190 | sort -u | wc
170 170 663
Странно, но данная команда у меня выдает ничего.
Я в macOS запускал. Но, есть воспоминания, в некоторых системах `/dev/random' работает медленно, т.е. пропорционально накопленной энтропии от внешних прерываний. Возможно, его надо заменить на `/dev/urandom', для скорости, а может где-то что-то ещё отличается от POSIX.
И подскажите, что означают цифры в stdout?
`wc' без аргументов выдаёт число строк, слов и символов. После `sort -u' первое число строк это число уникальных значений из полученных от `head -190' 190 случайных чисел.
Здесь же главное — качество реализации гарантированного максимального числа попыток подбора в той или иной системе.
качество реализации гарантированного максимального числа попыток подбора в той или иной системе
Хз что Вы имели ввиду, перефразируйте пожалуйста. Гарантируемое количество попыток = 1
Если гарантированное число попыток ввода PIN ровно 1, т.е. гарантированно, с вероятностью 0.9999, что после первой же неудачной попытки доступа защищаемый ресурс блокируется. Трёхзначный PIN даёт вероятность нарушения — 10-3, что более чем достаточно. В подавляющем большинстве систем, если реалистично оценивать возможности несанкционированного доступа, вероятность нарушения выше 10-2.
Можете ту что умножите на 100 рандомить из множества 1-9, если это необходимо
Хотя, если вопрос за то, как именно. Для 4-6 значных PIN-кодов просто создаём таблицы всех возможных кодов с мнемониками (даты, фигуры, арифметические примеры, T9 слова, в последнем случае, в ispell словарях дублируем некоторые слова для выравнивания числа коллизий), а потом получаем криптографическое случайное число и выдаём элемент таблицы.
Ибо сказано, «сначала было слово». В этих генераторах, первично мнемоническое правило, PIN вторичен.
P.S. А для фигур, так вообще память рук, бывает, что без клавиатуры PIN код и не вспомнить же ;)
541 или 54 51
293 или 29 23
ИМХО так и правда удобнее.
Трёхзначное число можно ещё запомнить одним числом, словами, не разделяя: пятьсотдевяностоодин. С четырёхзначными тысячами уже приходится их разбивать на части. Лично я так номер телефона свой помню: где по две цифры, где по три сгруппировал.
Хе-хе.
Исландия, автоматическая заправка. Колонка принимает мою карту и просит ввести пин. Правда, он у меня шестизначный, а колонка после введенной четвертой цифры запускает проверку пина. При этом кнопки отмены/коррекции не позволяют отменить операцию и забрать карту ни на каком из этапов.
Конец немного предсказуем: после третьей попытки колонка выплевывает карту со словами "карта недействительна". К счастью, мой банк был по-видимому знаком с такими ситуациями и карту блокировать не стал.
По спецификации китайской ПС (China Union Pay EMV) PIN код — 6 цифр.
Многие Российские банки поимели с этим проблемы в ПО банкоматов где прибито гвоздями 4 цифры PIN на ввод.
А теоретически длинна PIN допускается от 4 до 12 цифр (см. форматы PIN блоков)
При этом ошибка в последней цифре, во многих, гарантирует отказ авторизации, т.к. банкомат не даёт шанса её поменять и автоматом запускает валидацию.
С точки зрения криптографии в этом нет ничего плохого, ведь для каждого алгоритма надо считать вероятность угадывания следующего числа, вы ожидаете, что она равна 0.01%, но возможно она 0.1%, думаю она не более 1%.
Дальше эту вероятность можно использовать для некоторой атаки, успешная атака может существовать со случайностью и 0.001%, а может не существовать и с 10% (например, если штраф равен выигрышу).
Либо ВТБ закупил китайского клона SafeNet (в котором нет функционала блэклистов). У SafeNet, кстати, очень приятный и внятный API по сравнению с Thales, поэтому китайцы очень любят его копировать.
Например, все одинаковые цифры и 3 попытки на ввод дают вероятность 30%, что злоумышленник получит доступ к карточному счёту, если у него окажется ваша карта.
Это фича.
В банковских приблудах пин генерится примерно по такому алгоритму:
1) Взять 3 случайные цифры;
2) Одну из этих 3 цифр взять ещё раз;
3) Вписать её в случайное место кода, но так, чтобы две одинаковые цифры не шли подряд
Например:
1) 2, 7, 3
2) случайно выбираем из них одну цифру — пусть это будет (3).
3) получаем набор 2, 7, 3, (3) — но по правилу нужно, чтобы одинаковые цифры не шли подряд, переместим её: 2, (3), 7, 3 — пин получен.
Смысл в том, что получаются пины, которые легко запоминаются в силу "рифмованности", но при этом количество вариантов не уменьшается — "рифма" может быть в любом месте и в любом порядке.
Количество вариантов уменьшается: убраны все нерифмованные варианты
Я обычно делаю так: накрываю пальцы правой руки левой ладонью, складываю пальцы в правильный жест, и уже получившийся «домик» тащу к пинпаду. Но даже если ничего не закрывать рукой, разглядеть статическое положение пальцев и последовательность их нажатия гораздо тяжелее, чем увидеть перемещение пальца от цифры к цифре.
Автор, конечно же это фича, я и сам давно заметил, но фича-то удобная. И стоит ли так париться о её меньшей безопасности, чем если бы использовался полный рандом и/или бы использовалось больше цифр? Если сообщение каким-то образом может попасть к злоумышленнику, это не будет иметь значения. А неиллюзорная возможность угадать код существует всегда.
Вы не проводили эксперимент онлайн-покупки, вводя данные своей карты и пытаясь угадать код из СМС. Сколько попыток на один код? После скольки попыток повторной генерации кода банк заблочит возможность оплаты и сообщит вам, как владельцу карты, об этом?
UPDATE:
Мне стало интересно, провёл опыт.
Попытка оплаты №1: после 4-й попытки неправильной попытки ввода кода, банк отклонил попытку оплаты, и браузер вернуло в магазин с неуспешным результатом.
Попытка оплаты №2: аналогично
Попытка оплаты №3: аналогично
Попытка оплаты №4: аналогично
Поднял VPN в US и сделал ещё 2 попытки на бОльшую сумму — аналогично.
Далее не стал :)
Блокировки карты или звонков из СБ не последовало.
Я Вам больше скажу:
я у себя технические СМС-ки даже не отмечаю прочитанными.
А зачем их специально удалять? Они не ограничены 20 смс, как при хранении на симкарте, памяти не едят.
Спасибо, что провели анализ.
У меня тоже в каждом "неслучайном" коде есть две повторяющиеся цифры.
Для меня это удобно.
Думаю, что это не баг, а фича Тинькофф банка.
Являюсь клиентом Тинькова, фичу подтверждаю.
Странно что паттерн всегда один и тот же, могли бы делать "альтернативно рифмованные" коды типа 1223, запоминается ничуть не хуже
SMS это и есть второй фактор.
Про безопасность не говорю, всегда можно придумать что-то побезопаснее, но надо соблюдать баланс между безопасностью и удобством.
Я выше привел пример с газпромбанком с их шестизначными кодами в конце длинного СМС (которое надо открыть отдельно, так как код не умещается во всплывающем уведомлении), которые надо вводить в поле под звёздочками.
Безопасненько? Наверное, чуть безопаснее, чем четырёхзначный код и поле без звездочек, но я всей душой ненавижу пользоваться 3D-secure от ГПБ
Даже у такого продвинутого и модного-молодёжного банка, как Тинькофф, процент пользователей, активно пользующихся ОТР, составит ну не больше 10-15. А остальных надо как-то обучить. Нужна ли такая безопасность в случае с одноразовыми кодами, живущими пару минут, в ущерб удобству?
Но есть одна деталь, ОТР — это удел сознательных интернет пользователей и гиков.
Мне кажется, это зависит от политики банка. Живу за пределами РФ, тут местный банк вовсю рассылает фирменные аутентификаторы вместе с картами. Хочешь заплатить в онлайне — берешь девайс, вставляешь в него карту, вводишь пин-код (!), вводишь код с экрана компа, оно думает и рожает на свет божий второй код, который нужно ввести в браузере, и вот только тогда платеж проходит.
И люди этим вполне пользуются.
пример… с их… кодами в конце длинного СМС (которое надо открыть отдельно, так как код не умещается во всплывающем уведомлении)
Это безы обычно так просят. Причины:
— код не будет виден в уведомлении на заблокированном экране (должно защитить, например, в ситуации, когда у вас украли телефон и карту и пытаются зайти/зарегистрироваться в онлайн-банк)
— по идее клиент будет читать весь текст и сравнивать реквизиты операции. Если код будет в самом начале, то дальше вообще никто читать не будет. Правда и сейчас никто не читает, глазами ищут что-то, похожее на код, а телефон его еще и выделяет визуально
По поводу первой причины — проще переставить симку в другой аппарат, что позволит обойти и длинные смс с кодом в конце, и скрытие текста уведомлений на заблокированном экране (у меня так), и блокировку краденого телефона собственником.
Не очень я люблю такие меры ИБ. Если уж мера приносит неудобство, то хотя бы должна приносить ощутимый результат.
Я отвечал на комментарий, где в качестве примера привели именно кражу телефона.
Описанный вами вариант, конечно, тоже реален, но насколько вероятен? От кражи телефона и карты никто не застрахован, а нахождение человека в нечестной компании и засвет банковской карты вместе с оставлением телефона наедине с этой компанией, зависит от самого человека и не должно касаться ИБшников банка.
Описанный вами вариант, конечно, тоже реален, но насколько вероятен?Вот вы сидите в кафе с друзьями, расплаиваетесь картой, но уходите не мгновенно. Злоумышленник рядом видит вашу карту и ваш телефон. Я бы сказал, что шанс успеха для злоумышленника высок. Хотя шанс попасть в такую ситуацию лично вам, конечно, не очень высок.
Тем не менее, описанная фича позволяет вам не заботиться о том, в насколько доверенном окружении вы находитесь.
проще переставить симку в другой аппарат
Да, но банковским безопасникам это в голову не приходило изначально. А кому приходило — ссылались на возможность выявления оператором смены аппарата. У меня лично ни при перевыпуске симки, ни при смене телефона проблем не было, но в интернете полно историй, когда перестали приходить смс после подобных действий.
Ну и про именно кражу телефона, конкретно этот кейс — это просто один из вариантов, подобных сценариев, когда злоумышленник не сможет прочитать код в конце, достаточно много можно навыдумывать и пропихнуть эту идею на реализацию. Даже если механизм легко обходится
И вообще кража это палево. А вот если нашел сумку с телефоном и кошельком, перевел потратил деньги, и вернул владельцу, то ты няша.
Я по своей наивности когда-то думал что пин-код как-то сверяется внутри симки и она не работает без его ввода, если он обязателен… но… как-то я подключал разъём зарядки, он стал криво и вошел не сразу видимо «пошуршав» напряжением и… телефон вдруг включился и разблокировался без ввода пин-кода. Очевидно, это был баг пошивки не предусматривающий нестабильное напряжение питания во время пробуждения со стороны зарядки…
На заблокированном телефоне, что пуши, что смски на экране маскируются...
iOS умеет подставлять присланный код из SMS, очень удобно. Надеюсь, андроиды тоже умеют.
Проблема с сервисами Гугла и MS, там код длинный и перебивать надо с мобильного, что для 7-значных паролей сложно.
«Здравствуйте, мы из поддержки банка. Требуется подвердить ваш номер мобильного телефона, продиктуйте, пожалуйста, код из сообщения.» И множество людей поверит в подобное. Что приведёт к краже денег, например.
Не во всех кейсах критически важна секретность кода. Но, я думаю, здесь цель приучить пользователей хранить данный код в секрете в любой ситуации.
Зато: на той неделе делал покупки в интернетах, где-то с интервалом в 2-3 минуты получал пару кодов. Мне пришли числа подряд (типа abcd и abcd+1). А одно из них ещё и мой пин-код на эту карту… В общем, троллит меня Тинькофф :)
Гораздо удобнее, чем сбер — их 6 цифр я иногда записывал на бумажку, если она была под рукой.
Украв карту и телефон сняли с банкомата, зашли в лк подняли лимит и сняли всё.
А так всё было удобно, да. Не храните много денег в кармане, даже виртуальном.
З — забота :)
имхо, в топку эти смс
Почему с телефона оплачиваешь? Можно и с компа оплачивать.
Ну, и всегда есть второй фактор — будь то юзернейм-пароль к банку, или пин-код на банк-клиент (если речь про планшет)
получаешь секретный код на то же устройство, с помощью которого оплачиваешь
Почему это? У меня вот как минимум в половине случаев не так.
Заметил это пару лет назад, тоже удивился. Вот тред в Твиттере, где банк участвует в диалоге:
Стоило один раз пройти собеседование в банк чтобы узнать что 2 одинаковые цифры в проверочном коде это фича для простоты запоминания
Что касается самого вопроса, то лично мне в самых разных банках таким же образом пин-код карты генерят. За редким исключением 2 цифры из четырёх совпадают.
Такие транзакции в принципе можно оспорить, но скольких это будет стоить нервных клеток, да и вернутся средства могут через пол года. То ещё удовольствие, выцарапывать у банка СВОИ же деньги.
У человека удивительная способность находить закономерности там, где их нет. А анализ на случайность надо делать совсем по-другому. Например нарисовать гистограмму кодов хотя-бы, или провести статистический тест.
Я понял свою ошибку. Действительно упустил момент, что есть разные типы операций.
например:
- в качестве базы для первой (она же третья и пятая) цифры берется сумма
- для второй номер месяца (или дня недели)
- для четвертой текущее время
Такая технология применяется не только банками, но и операторами связи. Разумеется конкретный алгоритм не разглашается.
Вероятность «угадать» такой код составляет от 1:100 до 1:1000 (для описанного кода).
Учитывая, что операция выполняется верифицированным пользователем 4-х значного кода более чем достаточно.
Неслучайный генератор случайных одноразовых кодов Тинькофф банка