Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

Клиенты ВТБ теперь могут сами отключить подозрительные устройства онлайн

ВТБ упростил процедуру блокировки доступа к онлайн-банку и мобильному приложению — теперь клиенты могут самостоятельно сбросить активные сессии в личном кабинете, без необходимости обращаться в отделение или звонить в контакт-центр.

Каждый месяц в банк поступает в среднем около 130 тысяч обращений от клиентов, столкнувшихся с подозрительной активностью или потерей контроля над учётными данными.

Обычно это происходит, когда злоумышленники получают доступ к логину и паролю пользователя. Теперь вернуть контроль над системой стало проще: новая функция сброса сессий доступна в разделе «Вход в приложение» личного кабинета.

Клиенты могут:

  • просматривать список активных устройств и сессий;
  • отключать неизвестные устройства;
  • при необходимости отвязать все устройства сразу — после этого вход станет возможен только по временному паролю, известному самому клиенту.

По словам старшего вице-президента, руководителя департамента цифрового бизнеса ВТБ Никиты Чугунова, сброс сессий — один из самых востребованных сервисов по защите клиентских средств.

«Раньше такую операцию можно было провести только через контакт-центр — это занимало пару минут. Теперь всё можно сделать самостоятельно, буквально в два клика. Новый функционал позволяет быстро вернуть контроль над онлайн-банком в случае компрометации данных, а также отслеживать историю входов, чтобы убедиться, что никто посторонний не получил доступ», — отметил он.

Новая функция делает безопасность клиентов ещё более доступной и помогает оперативно реагировать на любые подозрительные действия.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru