※ 文章網址: https://www.ptt.cc/bbs/creditcard/M.1726977313.A.773.html
推 tsubasawolfy: 重點是只要手機還是用SIM卡就無法防範 因為是2.3G09/22 12:03
→ tsubasawolfy: 時代所遺留下來的骨幹SS7 要把骨幹升級到5G又沒人 09/22 12:03
→ tsubasawolfy: 想花大錢做這件事09/22 12:04
→ tsubasawolfy: 與其期待通訊網路改進 各銀行自己APP應該先走自己的09/22 12:05
→ tsubasawolfy: 才對吧09/22 12:05
推 cityport : 簡訊系統的漏洞太多了,不只這一個 09/22 12:24
推 jakkx : 感謝連結分享 09/22 13:26
推 willieliu : 有人會說SMS比Email安全 拿不到你手機就沒密碼 09/22 15:44
→ willieliu : 對使用者來說最安全的就是不用OTP… 09/22 15:45
→ willieliu : 但有人用簡訊OTP還用得沾沾自喜 09/22 15:46
推 a320sfo : Tsu大,我還蠻常漫遊的,在新馬間新加坡門號有時候 09/22 17:14
→ a320sfo : 會開漫遊。 然後我台灣門號在新加坡也會開漫遊。 09/22 17:14
推 jakkx : ……最安全跟責任歸屬跟駭客成本是三件不一樣的事 09/22 17:17
→ a320sfo : 可是現在想想,app跟卡號被綁到另一台設備上,還是 09/22 17:18
→ a320sfo : 覺得匪夷所思 09/22 17:18
→ jakkx : 樓上的事件對方也沒說細節,也不好說發生了什麼事 09/22 17:18
→ jakkx : 畢竟就這麼剛好同時有人盜刷一個過一個沒過就很詭異 09/22 17:19
→ jakkx : 但對方嘴炮之後,你往上提報也只說你贏了,也不說到 09/22 17:21
→ jakkx : 底怎麼一回事…那個有利的證據到底是啥我實在很在意 09/22 17:21
→ jakkx : 說不定連被綁都沒發生。那裡出問題只能憶測 09/22 17:22
推 a320sfo : J大,我自己是猜,DBS自己內部有疏漏,客服部本來想 09/22 17:43
→ a320sfo : 賴給我,見我第一次掙扎,就派一個M先生想逼我吞。 09/22 17:43
→ a320sfo : 但我隔天就播電MAS,和寫信客服大主管。 事已至此 09/22 17:43
→ a320sfo : ,就宣佈我方獲勝,草草結案。至於其中的誰對誰錯, 09/22 17:43
→ a320sfo : 只怕DBS 在這案件上可能會有檢討/或懲處囉。 09/22 17:43
推 a320sfo : M男說我「空口說白話」,同理,我也可以這麼說:$19 09/22 17:45
→ a320sfo : 02是無OTP的偽詐交易,你說被綁到17.1的設備…等的 09/22 17:45
→ a320sfo : ,也是「空口說白話」。只是你要我付錢,你好結案罷 09/22 17:45
→ a320sfo : 了。 09/22 17:45
推 jakkx : 個人的猜測也是這樣。因為真扯到責任歸屬判斷不會這 09/22 17:46
→ jakkx : 快。但程序瑕疵是檢查流程就看的出來的 09/22 17:47
→ a320sfo : 沒錯! 所以M男的對話 到底有幾分真話,不得而知。 09/22 17:52
→ a320sfo : 如果到時候鬧到仲裁或法院,只怕DBS會很難看。為此 09/22 17:52
→ a320sfo : ,趕快結案,再去坑下一個受害者,反正該行家大業大 09/22 17:52
→ a320sfo : ,區區1千9,不過是零用金零頭不到而已。 09/22 17:52
→ yixianl : 銀行搞了一堆app安全問題卻是都沒去解決 09/23 12:55
推 andrew5106 : EMAIL開了兩步驟跟無密碼驗證應該足夠安全了吧... 09/23 18:25
→ andrew5106 : 把SMS OTP能關的都關掉好了... 09/23 18:25
推 justaID : 推長知識,原來漫遊有這個風險 09/23 23:53
推 galilei503 : 這個方法超恐怖,我剛剛去問玉山客服。她說預設就 09/26 12:38
→ galilei503 : 是簡訊加APP推播。而且簡訊的部分不能取消(?) 09/26 12:38