Ответ на пост «Тинькофф. Как у меня украли 50 000 за один пуш»

Из написанного автором, явно прослеживается слив данных от сотрудников банка.

Однако есть методы, которые позволяют выявить сотрудников, вступивших в сговор с мошенниками.

Однажды я работал в службе поддержки одного из операторов мобильной связи. В социальных сетях можно было найти открытые группы, которые позиционировали себя как сообщества сотрудников этого оператора. Например, группа могла называться «Подслушано <название оператора>».

После вступления в которые, начинали приходить предложения о сливе персональных данных клиентов или их биллинга, за вознаграждение.

Учитывая, что сотрудники поддержки получают небольшую зарплату, да и многие не от избытка высокого интеллекта идут работать в менеджеры низшего звена, есть те, кто соглашается оказывать такие услуги.

Однако есть один важный момент, который не учитывают некоторые недобросовестные сотрудники: каждая страница, содержащая персональные данные, регистрирует активность посещений. В журнале отображаются такие данные, как персональный номер устройства, логин сотрудника, время посещения и, возможно, произведённые действия. Это своего рода история, которая скрыта от сотрудников, но видна специалистам по безопасности и IT-специалистам, отвечающим за работоспособность системы.

Чтобы определить сотрудников, которые могли слить данные, необходимо проанализировать логи посещений страницы со списком встреч с представителями банка и логи посещения карточки клиента за определённый период времени.

Из этого списка следует исключить логины сотрудников, которые общались с клиентом в чатах. В результате останутся только те, кто заходил на указанные страницы без явной причины. Если таких логинов несколько, определить участие таких логинов в похожих сливах данных.

Затем проверить камеры видеонаблюдения и выяснить, кто из пользователей входил в систему с указанными логинами на персональных компьютерах, информация о которых есть в журналах. Так определится вероятный соучастник.

К слову, не всегда это сотрудник, которому принадлежат эти данные. Записывание своего логина и пароля на бумажку с хранением на рабочем месте, где их могут увидеть другие, никто не отменял.

Результаты внутренних расследований в компании не всегда предаются огласке. В случаях, которые происходят не так уж редко, гласность может нанести ущерб репутации компании, поэтому такие сотрудники без лишнего шума передаются следователям МВД.

Скорее всего, автор оригинального поста так и не узнает, кто именно раскрыл его личные данные. Если он решит обратиться в суд, то ему придётся доказывать вину компании, а не её сотрудника.

3
Автор поста оценил этот комментарий
А по-моему всё проще. Спящий вирус, который следит за телефоном, а как только выявляет скрипт, передаёт данные куда надо.
У мамы моей подруги было вот что. Карта ВТБ, онлайн-банкинг их на телефоне. Она где-то ловит вирус, он сидит. Ей приходят зп и отпускные и телефон вырубает, просто тупо кирпич. В это время все деньги переводятся. И потом невозможно доказать обратное.
Мне кажется, это гораздо правдоподобнее. Следить за всеми на предмет "вдруг чо", чем целенаправленно прорабатывать человека, чтобы потом целенаправленно через него прорабатывать ещё человека.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

как раз к автору, способ что вы описали не подходит. иначе мошенникам не нужно было ему звонить, чтобы узнать код из пуш-уведомления

показать ответы