3 "zonas prohibidas" que hacen que la aplicacion bancaria desconecta automaticamente
A partir del 1 de marzo de 2026, se exige que las aplicaciones bancarias (Mobile Banking) tengan un mecanismo de "autodefensa", segun la Circular 77/2025/TT-NHNN. Especificamente, las aplicaciones deben salir automaticamente, detenerse y notificar a los clientes las razones si se descubre que los dispositivos moviles no garantizan el entorno de seguridad.
A continuacion se presentan 3 "zonas prohibidas" que hacen que la aplicacion bancaria desconecta automaticamente:
1. Dispositivo "bloqueado" (Root/Jailbreak)
Este es el caso mas comun. Si el telefono del cliente ha sido intervenido en el sistema operativo (Root para Android o Jailbreak para iOS) o se ha desbloqueado el mecanismo de proteccion de arranque (unlock bootloader), la aplicacion bancaria se negara a funcionar. Esto tiene como objetivo evitar que los hackers tomen el control profundo del dispositivo para robar el codigo OTP o la informacion de inicio de sesion.
2. Correr en entornos simulados o de correccion
La aplicacion se desconectara automaticamente si detecta:
El entorno tiene un desinstalador en funcionamiento.
La aplicacion se esta ejecutando en una maquina virtual, un emulator.
El telefono esta en modo para permitir que el ordenador intervenga directamente (Android Debug Bridge).
3. Aplicaciones con intervencion de malware
Si el software Mobile Banking detecta que se ha insertado un codigo extraño desde el exterior (hooking) para rastrear datos, registrar registros o detectar que la aplicacion ha sido reempaquetada (repacking) diferente de la version original del banco, el sistema detendra inmediatamente la transaccion.
Actualizacion obligatoria de la ultima version
Ademas del mecanismo de autoescape, la Circular 77 tambien exige que los bancos controlen estrictamente las versiones de aplicaciones:
Bloquear la degradacion: Los clientes, al reinstalar o activar el nuevo dispositivo, estan obligados a utilizar la ultima version. Los bancos deben tener soluciones tecnicas para evitar que los usuarios reduzcan (desgradezcan) a versiones antiguas que carecen de seguridad.
Revisar periodicamente: Al menos cada 3 meses, los bancos deben reevaluar las vulnerabilidades de seguridad de las versiones en circulacion.
Manejo de emergencia: Si se detecta una vulnerabilidad grave, el banco tiene derecho a detener la autorizacion de transacciones en la version defectuosa y a solicitar a los clientes que actualicen inmediatamente.
Esta regulacion se considera un paso energico del Banco Estatal ante la creciente situacion de la delincuencia de alta tecnologia, aprovechando las vulnerabilidades en los dispositivos de los usuarios para apropiarse de bienes.
El Sr. Hoang dijo que el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang, el Sr. Hoang.