Предыстория

Одной унылой ночью мне стало скучно разгребать БИНы российских банков, отчего я решил сделать дублирование операций из своего ныне основного банка в телеграм. Тем более, что качество уведомлений оставляет желать лучшего (или это просто я избалован лучшим мобильным приложением от одного там небанка)

Отрицание. Что делают хоть немного люди, когда хотят попользоваться непубличным API? Наверное, идут на GitHub и вводят в строку поиска что-то типа "api service_name". Много что уже заревёр(с/ш)ено, посему велик шанс найти полноценный враппер. Но нет, обнаруживаю только всяку каку с хакатонов.

Гнев. DuckDuckGo'инг тоже не даёт результатов. Неужели никто не пытался автоматизировать работу с Райфом?

Торг. Открываю веб-банк и смотрю через монитор сети (ctrl+shift+e в лисе), куда шлются запросы после каких-либо действий. Ага. Ищу по доменам на гитхабе. Опять ничего. ВАААУ. Уже становится страшно.

Депрессия. Расковырял APK'шку и судорожно ищу по всем файлам наличие "raiffeisen.ru", однако kFind ничего сверхъестественно-полезного не выдаёт. Как и по запросу "api".

Смирение. Достаю свой прошлый телефончик с Android 8.1 на борту, ставлю купленный несколько лет назад для решения похожей задачи с одним там небанком HttpCanary — шикарный клиент для анализа http(s), tcp, udp и web-socket трафиков. Ставлю доверенный сертификат, ля-ля-ля тополя, бюрократия, в общем. Теперь активирую self-vpn и запускаю заветный Raiffeisen.

Принятие. В PiP-окошко с логом всех http-запросов летит первый мусор на всякие уведомления. Прикладываю палец к сканеру, дабы войти в приложение. Ага. Вижу запрос, содержащий "oauth/token". Чую, что что-то связанное с авторизацией. Пускает в приложение. Но вот незадача, никакие данные не отобржаются, типа баланса счетов или истории операций. Окей, смею в тот момент предположить, что это как-то связано с доверенным сертификатом. Тыкаю в раздел операций. Тоже не отображаются данные, но запрос ушёл успешно. Можно отключать анализ и идти разгребать урылы, заголовки и содержимое.

Основная часть

Ответ на запрос списка операций приходит корректный. И покупка в PYATEROCHKA, и покупка во ВкусВилле. Значит запрос был правильный, это приложение строило из себя не пойми что. Вижу ещё, что авторизация происходит по временному токену, что вполне очевидно.

Без задней мысли открываю тот самый oauth/token запрос. И что я вижу? При авторизации через палец, они передают мой пароль от банка в сыром виде, вот прям в чём генератор паролей родил. Причём забавно, они не разрешат ставить пароли длиннее, чем md5. Окееееееееееей.

Открываю ответ на этот запрос и вижу... Все свои паспортные данные с основного разворота. Да, при каждой авторизации, будь то пароль, код, палец или лицо — сервер будет отдавать всю эту простыню вновь и вновь. Что интересно, приложение эти данные потом нигде не отображает, и ни в каких запросах не использует, хоть и по поводу последнего нельзя говорить строго, ибо я не мог пройтись по всем-всем-всем запросам приложения.

Мораль

Видно, что Raiffeisen глубоко плевать хотели на клиентов в незащищённых ситуациях. Да, я на телефоне имею root-права, что считаю вполне нормальным для любой unix-подобной системы, и да, я поставил сертификаты ручками. Но это не отменяет факта неоправданной передачи тех данных, которые лучше не передавать лишний раз.

P.S.

А ещё они загружают список всех валют. В том числе ямайский доллар. Зачем, а главное...

Комментарии (63)


  1. mastacamp
    29.08.2021 02:18
    +13

    не пойму какой смысл зачеркивать свои данные на картинке под катом, при этом оставить данные перед катом...


    1. NikS42
      29.08.2021 08:10
      +1

      Ну, когда писал статью, позачеркивал, а когда уже к публикации готовился, сообразил, что раз уж способ сливает, будет справедливо, если он тоже будет в списке тех, чьи данные теперь из за этой статьи будут украдены. Можно выпустить следующую статью, мол, я намеренно опубликовал свои паспортные данные, так как оказался в такой трагедии с банком. И вот как я из этой ситуации выбирался, инструкция по внеочередной замене паспорта под катом


    1. Scinolim
      31.08.2021 19:12

      Так эти данные считаются публичными, даже цветной ксерокс паспорта. Единственная дыра — микрофинансы, но там даже суд не обяжет вас возвращать не взятый вами кредит.


  1. x893
    29.08.2021 02:35
    +7

    "Зачем, а главное... "
    Потому программисты второго курса образования по другому не умеют.

    Да и другие банки, гос и пр. не лучше.
    uMatrix прямо простыню показывает как с порно/казино/... сайтов.


  1. vvzvlad
    29.08.2021 05:34
    +12

    Т.е. никакого реального вектора атаки вы не нашли, но «как-то некрасиво»?


    1. ilammy
      29.08.2021 06:00
      +16

      То есть вы уже забыли историю с суверенным CA-сертификатом, который время от времени хотят протолкнуть на устройства?


      1. vvzvlad
        30.08.2021 04:35
        +1

        Аэээм… А причем тут это? Если сертификат протолкнут, то у нас будут проблемы похуже раскрытия паспортных данных государству, у нас доверия шифрованному трафику ноль будет. А пока этого не сделали, не вижу смысла осуждать факт пересылки критичных данных в защищенном канале.
        Вот история с паролем не очень, да.


        1. ilammy
          30.08.2021 05:17

          Я суверенный сертификат в качестве абсолютного примера вектора атаки привёл.


          Точно так же сертификат для MitM может быть установлен, например, на корпоративных устройствах. Потом люди туда ставят свои клиент-банки, ведь им там удобненько, а просьбы безопасников так не делать игнорируются. А потом возникают вопросы: «А как так вышло, что мои данные утекли?»


          А пока этого не сделали, не вижу смысла осуждать факт пересылки критичных данных в защищенном канале.

          Вот убьют — тогда и приходите, ага.


          1. vvzvlad
            30.08.2021 05:29

            Вот убьют — тогда и приходите, ага.

            Давайте уж тогда защищаться от взлома wifi с нормальным шифрованием, от взлома ssl с кривыми, от атаки на заморозку памяти устройства, что там еще есть из возможно-вероятных атак?
            Сейчас HTTPS защищен. Я не очень вижу смысла оценивать, как повлияет раскрытие данных в защищенном канале, потому что ровно в таких же каналах гоняется критичных данных в сто раз больше, и все живут нормально, и думать «ой, а чо это там мои паспортные данные, кошмар какой» это лишняя паранойя. У вас при оплате данные карты там еще гоняются. И данные с госуслуг. Почему за них не боитесь? Кроме того, если кто-то имеет возможность перехватывать ваш https-трафик, он эти данные все равно получит, даже если они будут запрошены не при загрузке приложения, а при оплате через СБП, например, просто чуть подольше подождать надо.
            Ругать разрабов же за то, что они не подумали о том, как защититься от ситуации «на корпоративном устройстве поставили свой сертификат, он утек, и из-за этого перехватили данные паспорта клиента» это очень странно.


    1. dph
      29.08.2021 11:54
      +5

      Хм, так как там нет закрытых списков сертификатов на клиенте, то уязвимость через MitM точно есть.
      Кроме того, зловредное приложение на рутованном андроиде точно так же сможет смотреть трафик.
      Так как пароль хранится на устройстве, то для андроида с кривым security storage (а такие модели встречаются, хотя в РФ и весьма редко) можно подсмотреть его прямо в хранилище.

      Это те вектора, что тривиально приходят в голову и только на основании статьи.
      Но так как при разработке приложения, похоже, про безопасность вообще не думали, то, подозреваю, там еще много разных дырок.


    1. RTFM13
      01.09.2021 17:54

      Вектор атаки потенциально примерно такой - угнали приложение через удаленное восстановление доступа, взяли кредит в приложении. Банк перезвонил проверить и для идентификации спросил паспортные данные или мошенник от имени клиента сам позвонил в ТП банка что-нибудь подтвердить.

      Не факт, что это применимо к данному банку в данное время, но где гарантии, что завтра это не будет возможно?

      Это, конечно, в этой схеме косвенный дополнительный фактор, но тем не менее.

      Вообще достаточно самой идиотичности ситуациии когда одна сторона которой известна некая информация передает ее другой стороне, которой она еще более известна. При этом это не связано с авторизацией.


      1. gecube
        01.09.2021 19:05

        Вообще достаточно самой идиотичности ситуациии когда одна сторона которой известна некая информация передает ее другой стороне, которой она еще более известна.

        почему идиотично? Простите, но это так же идиотично, как если бы Госуслуги за Вас автоматически заполняли номера документов, но они именно так и делают, если Вы вошли в систему легитимно (!)

        А сделано (в Госуслугах) понятно для чего - чтобы снизить вероятность человеческих ошибок при заполнении форм и сделать сервис более человеческим...


        1. WhiteApfel Автор
          01.09.2021 21:49

          Эти данные можно заполнить уже на стороне сервиса, а юзеру показать маску данных. Я дам тебе данные, чтобы ты дал мне эти данные, чтобы я понял, что это ты. Лишние телодвижения


          1. gecube
            01.09.2021 22:25

            нет, не получится, потому что валидация на стороне пользователя, глазками.

            Тут есть тонкий момент, что ни Банк, ни Госуслуги НЕ ЯВЛЯЮТСЯ мастер системой для паспортных данных, ИНН, СНИЛС и всего прочего, что на самом деле выпускается 3-ми сторонами, а пользователь просто является владельцем этих данных. В теории, конечно, те же Госуслуги могли бы синкануться с базой МВД или налоговой, но это опасная история, потому что запросто может быть ошибка данных и это обязанность пользователя убедиться в том, что все формы заполнены верно.


        1. RTFM13
          02.09.2021 17:50
          +1

          Госуслуги дают данные для сверки перед отправкой третьей стороне, которая по ним будет идентифицировать человека. Тут заполнение формы - самостоятельная цель. Так что это не совсем то.

          Что не отменяет идиотичность всего этого и на госуслугах. Просто формы заявлений взяты из офлайна. Взять хотя бы прекрасную графу - наименование подразделения выдавшего паспорт. Зачем это вообще когда рядом айдишник этого подразделения?

          Тут, конечно, виноват не именно сервис госуслуг, а общие традиции документооборота в ведомствах.

          Тянется это даже не с доинтернетных, а с докомпьютерных времен. Чтобы при отправке запроса по почте можно было переписать наименование подразделения на конверт прямо из паспорта. Сей-час им самим неудобно, по этому ввели "код подразделения". Но всё равно эту идиотскую графу надо заполнять во всех заявлениях и попробуй ошибись хоть на букву.

          Удивительно, что даже айтишники привыкли и не видят в упор на сколько это всё дремучее мракобесие.


  1. Pavel1114
    29.08.2021 05:52
    +12

    Не по http же гоняют.
    Ну может не оптимизировано немного по запросам. Но уязвимости то вы не нашли никакой. К чему выводы про «плевать на клиентов»?


    1. ilammy
      29.08.2021 06:09
      +9

      Да просто показывает отношение к безопасности. Аутентификация без разглашения? Не, это слишком новые технологии. Прикреплять сертификаты для защиты от Майор-in-the-Middle и VPN-для-просмотра-LinkedIn? Не, не слышали. Разглашать личную информацию только по необходимости? Зачем, это только всё усложняет. С такими вводными, что может твориться в тех местах, которые вы не видите?


      1. it2manager
        29.08.2021 11:04
        +3

        Без обид, но мне кажется, вы про возмущаться. У нас в мобильном приложениии -финсектор, реализовано, что при наличии root, пользователь посылается лесом. Увеличивает безопасность -да, но вам бы это не понравилось ))))


        1. nobodysu
          29.08.2021 13:12
          +6

          [зануда mode] Такие решения не увеличивают безопасность, а просто сокращают количество проблемных кейсов.
          А увеличивают только если есть аттестация в железе, в каком случае девайс представляет из себя терминал гугла банка взятый в аренду за полную стоимость до окончания поддержки, и соответвенно не нужен.


        1. nidalee
          04.09.2021 09:03
          +1

          при наличии root, пользователь посылается лесом
          Ну вам ведь прекрасно должно быть известно, что это легко скрывается в том же приложении, которое этот root дает? :)


    1. lastrix
      29.08.2021 08:13
      +12

      1. Отправлять данные, которые заведомо не используются клиентом - это либо огромный косяк архитектора проекта, который такое захотел, либо косяк программиста, который поленился скрывать данные или выдает напрямую объект, например из БД, простая прокси бы полностью решила проблему;

      2. Персональные данные отправлять без необходимости - не самая лучшая затея, потому что можно довольно легко организовать канал утечки, с последующим иском банку на пару млн рублей каждому пострадавшему ( Это не призыв, а лишь констатация факта того, что данные могут быть украдены );

      3. HTTPS не дает 100% защиту, украсть данные можно внутри их сети, потому что там они так же передаются. По хорошему персональные данные без явного запроса клиента (хотя зачем они ему?) никуда не должны уходить с сервера, где они храняться;

      4. При создании защищенных сетей не бывает такого понятия как "ну и что", вы обязаны ЛЮБЫЕ факторы взлома или утечки данных пресекать на корню. Если этого не делается, значит служба безопасности Раффайзена не работает вообще, хотя возможно, что их дурят, но тогда это вопрос об их компетентности.

      На месте руководства Раффайзена стоило бы принять меры.


      1. Ark1774
        29.08.2021 12:00
        +2

        Если покопаться, то в любом банке есть проблемы с безопасностью. По крайней мере некоторые, вместо правильной реакции(закрытие дыры), стремятся закрыть человека который её выявил или как минимум его игнорировать пока он не вынесет проблему наружу(а там уже можно и закрыть/оштрафовать за публикацию).


    1. KGeist
      29.08.2021 19:54
      +1

      Всё это очень легко может засветиться. Например, если у них внедрено логирование запросов/ответов, то все пароли и паспортные данные могут стать видны разработчикам/QA на саппорте. Я сам так косячил, когда секретный ключ засветился в логах. Всё-таки у логов обычно более широкая аудитория, чем у БД с токенами/паролями.


      1. Skynet2034
        30.08.2021 09:27

        Ну, вообще-то в логах чувствительные данные обычно маскируют. Куча стандартных библиотек для этого есть.


        1. KGeist
          30.08.2021 18:33

          Это в идеальном случае. Лучше всё-таки не вводить потенциальные дыры, ожидая что кто-то где-то в другом месте их не только прикроет, но и будет держать прикрытыми в будущем навечно.


  1. jukkagrao
    29.08.2021 08:02
    +3

    Oauth с grant_type password в мобильном приложении - это и есть дыра в безопасности.


    1. trak
      29.08.2021 09:56
      +2

      Что почитать? Спасибо.


      1. jukkagrao
        29.08.2021 14:12

        Ну вот, например, перечислены возможные векторы атаки https://www.identityserver.com/articles/fact-sheet-the-dangers-of-using-the-password-grant-type-with-mobile-applications


  1. SpiderEkb
    29.08.2021 09:36
    +4

    Основной вопрос в том, зачем они отдают те данные, которые не нужны и не запрашивались?


    1. WhiteApfel Автор
      29.08.2021 10:07
      +5

      Как мне пояснили в твиторе, используется для автоматического заполнения форм в различных разделах приложения. Однако я не увидел в запросах отправки паспортных данных, может там заявки на кредиты всякие, не знаю. Да и с таким же успехом могли бы server-side дозаполнять формы. Разработчиков надо просто побить палкой больно, чтобы они так не делали, видимо


      1. SpiderEkb
        29.08.2021 12:58
        +2

        Во-первых, да. На сервере. Во-вторых, эти данные можно запрашивать только когда это реально нужно, а не всегда при входе клиента в приложении.

        Я не знаю как там организовано, но логично разделить запросы по тематике - "дай данные по основному ДУЛ клиента", "дай остатки по счетам", "дай лимиты", "дай тарифы"... И каждый запрос выполнять ровно тогда, когда эти данные необходимы для отображения в приложении.


      1. KislyFan
        29.08.2021 14:03
        +5

        У нас на корпоративном сайте была одна страница, где на основе заполнения <input> полей js-скрипт заполнял hidden поле формируя в нем запрос

        execute procname @input1=1,@input2=2,&etc

        Ну вы поняли.. теперь человек ответственный за это работает на один из ведущих банков страны. Причем без шуток -_-


  1. lexmercenery
    29.08.2021 10:07
    +7

    Как человек работающий в финтехе, хочу сказать что QA такому не учат.) автору респект, дам ссылку на статью на ближайшем митинге, проверим свой проект на подобное. Вроде кроме юида ничего не шлём, но всётаки.


    1. WhiteApfel Автор
      29.08.2021 10:08
      +2

      *хочет работать в финтехе*


      1. lexmercenery
        29.08.2021 10:17
        +1

        ой тут скучно как на кладбище: "крипта" одним словом, только деньги туда и сюда. но если вот прям хочется, то готов рефералочку в свою компанию заслать, нужно только CV :) отправьте мне на почту пожалуйста, если заинтересованы.


      1. dph
        29.08.2021 11:45

        Если реально хочешь и не в крипте, то пиши в личку или в телеграмм @dphil


      1. SpiderEkb
        29.08.2021 16:17

        Банк подойдет?

        В Москве есть вакансии мобильной разработки, Фронт, Джава. Есть системные аналитики, QA, сисадмины...

        На Core уровень (IBM i) разработчиков нет.


    1. RTFM13
      02.09.2021 17:58

      Вроде кроме юида ничего не шлём

      обычно достаточно session_id если таковой вообще есть.


  1. Rating-100
    29.08.2021 11:39
    +3

    У меня Райффайзен стоит на первом месте в личном антирейтинге банков.

    Как банк, которому вообще пофиг на то, чтобы зачисления бились со списаниями. Например, чтобы 100тыс. - 95 тыс. = 5 тыс (у Райффайзена своя математика в котором ответом на это выражение будет 0 рублей).

    До сих пор висит счёт, где расхождение на 130 тыс. руб. Тех. поддержке - пофиг.

    Банку - да, покажу без проблем, если обратитесь и будете готовы выслушать в свой адрес то, что заслуживаете.

    Всё ленюсь сходить, закрыть эту помойку.


  1. tmin10
    29.08.2021 11:49

    Хм, копал мобильные приложения операторов, толи мтс, толи теле2. Там тоже паспортные данные с сервера приходят полные. Но раскопать это не так просто, сертификат пиннинг заставляет помучаться с локальным дебагом.


  1. symbix
    29.08.2021 11:57
    +2

    Много лет назад в личном кабинете физика в Райфе слетали сессионные куки каждые 5 минут. Поддержка советовала пользоваться интернет-эксплорером 6. А кабинет юрлица был на ActiveX, в котором, если он вообще не падал за три минуты, чтобы найти нужную транзакцию, надо было мышкой и глазками проскроллить таблицу, похожую на какой-то дефолтный датагрид. Ни поиска, ничего.


    Смотрю, с тех пор не особо подход поменялся.


    При этом от чешского Райфа были исключительно положительные впечатления. Но мы ж понимаем, что, кроме бренда, ничего общего между ними нет


  1. aamonster
    29.08.2021 13:37

    А банки не норовят сделать в своём приложении certificate pinning?


    1. AEP
      29.08.2021 17:24

      Это вопрос баланса рисков, который надо явно доводить до разработчиков (собственно, одного я уже неофициально проконсультировал, и он не из Райффайзена).

      Собственно, главный вопрос - что именно прибивать гвоздями. Если прибивать один корневой сертификат, то банк не сможет сменить вендора в случае компрометации, санкций, изменения допустимой политики использования и прочих ситуаций, когда этим CA больше пользоваться нельзя. Если полагаться на системное хранилище, возникает риск MITM-атак через установку "доверенных" сертификатов. В итоге я посоветовал держать два сертификата, один активный и один запасной, от разных CA (или просто иметь возможность быстро перевыпустить что надо в другом, заранее обговоренном, CA), и прибивать в клиенте гвоздями корневые сертификаты этих двух CA.


      1. tmin10
        30.08.2021 22:49

        В случае изменения CA просто выпустить новую версию приложения, старая работать перестанет. На современных мобильных пплатформах приложения обновляются довольно часто.


        1. Ark1774
          29.08.2021 22:33

          Причём если деньги пришли, а баланс был околонулевой или недостаточный для покупки/перевода, то оплатить/перевести что то через приложение нельзя, пишет недостаточно денег. Надо как нибудь наоборот попробовать, когда денег на карте уже нет(автоплатёж/автоперевод и т.п.), а приложение считает иначе. Но опасно это, ещё «хакером» «взломавшим» банковскую систему объявят и уголовку повесят.


          1. VerdOrr
            29.08.2021 23:35

            1. gecube
              31.08.2021 18:09

              А я банк-клиент альфа-банка на двух устройствах использую (свой телефон и телефон жены) - это же удобно, и проблем с синхронизацией не замечал...


        1. uyrij
          29.08.2021 22:37

          Похоже, что дерево DOM строится только при начальном входе с логином паролем, двухфакторкой. Перед его показом ещё вывешивается "доброго времени суток" и вот после этот DOM не добавляет ноды, тоесть можете открыть новый счёт, но слева в колонке со счетами вы его не увидите, пока не разлогинитесь/залогинитесь снова. Это не баг, это by design НеОбновление баланса это видимо тоже родом из этого же фреймворка.


        1. MentalBlood
          30.08.2021 11:40

          баланс не обновляется в открытом приложении, если он изменился не из этого приложения. При свайпе вниз на главном экране тоже, при входе/выходе в/из счета тоже ничего не меняется

          Подтверждаю, есть такое
          *в немом ужасе думает об уровне специалистов, которые делают это*


        1. Tomasina
          30.08.2021 21:27

          В тинькове ещё хуже - при открытии приложения показывается баланс с прошлой сессии и автоматом редко сам обновляется. Видишь что на счету 2350, набираешь полную корзину продуктов, а после отлупа оплаты баланс обновляется и оппа, а ведь там 430 р.


          1. tmin10
            30.08.2021 22:46

            Баланс да, бывает не сразу. Ещё лимиты на карте не сразу обновляет после изменения и гадай: изменилось или нет.


  1. kevin
    29.08.2021 13:42
    +4

    Брат работает в немецком банке по фрилансу, этот банк так же в открытом виде гонял данные. ЦБ Германии как то прознал про этот беспредел, дал 6 месяцев на исправление и 3 месяца на тесты. Сказал, если не исправят, то "звезда" вашей лицензии. В авральном порядке всех кинули на проект.


    1. Dick_from_mountain
      29.08.2021 16:28
      +2

      "ЦБ Германии как то прознал про этот беспредел". Прошу прощения, но представил отрывок с бункерным истериком из известного фильма.


  1. anonymous
    00.00.0000 00:00


    1. EviGL
      29.08.2021 20:44

      Мне кажется, проблема не связана с пушами, просто техподдержка распарсила ключевые слова "пришёл перевод" и ответила стандартной фразой "у вас отключены уведомления", не вдаваясь дальше, о чём там вы говорили.


  1. anonymous
    00.00.0000 00:00


  1. anonymous
    00.00.0000 00:00


  1. ViperRU
    29.08.2021 15:34
    +1

    Да все просто. Программисты не задумываться о безопасности, безопасники аудит проводят тулами от каких-то вендором, не вникают. По логике любое изменение в API должно согласовываться с безами, но у молодёжи всякие спринты, в которые нужно успеть заскочить, а безопасники слишком долго согласовывают, что мешает каждую неделю новому релизу выходить, как итог, ИБ исключают из процесса. И ещё у бизнеса есть привычка произносить фразу: "все риски мы берём на себя". Никогда не понимал, что это значит, но действует. Не видел, что бы из-за сработавшего риска, который бизнес взял на себя, из бизнеса кого-то уволили.


  1. Endeavour
    30.08.2021 00:50
    +2

    Так и не понял, в чем техническая проблема, если все под https?


    1. avengerweb
      30.08.2021 02:04
      -1

      Обычная история об compromised клиент, когда добавлен доверенный сертификат


    1. Maccimo
      30.08.2021 11:42

      — У вас дверь чёрного хода только на щеколду заперта, можно линейкой зацепить и открыть.
      — В чём техническая проблема, если мы живём в хорошем районе?


    1. nidalee
      04.09.2021 09:01

      Классический хакер с солонкой.


  1. AMDmi3
    30.08.2021 19:14

    А последнее время райф вообще оставляет ощущение поделки либо помирающей конторы.

    Например, чат в online.raiffeisen.ru через который делаются всякие нужные вещи уже с год не работает в firefox, потому что текст сжимается до колонки в 10 пикселей.

    Сейчас воспользовался другим чатом chat.raiffeisen.ru, чтобы туда войти достаточно ввести имя и телефон, при этому СМС подтверждения не требуется. Захожу, прошу открыть счёт, ответ "хорошо, откроем счёт, скинем реквизиты на почту, ваша почта xxx@yyy актуальна?". То есть первому неавторизованному встречному сходу как минимум сливают мою личную почту. Скорее всего наинженерить и что-то посерьёзнее.

    Потом, они подозрительным образом позакрывали все отделения и банкоматы в округе (районы Лосиноостровский, Южное Медведково Москвы), а те что остались работают через раз. По карте хорошо видно что на большей части Москвы банкоматов в пешей доступности не осталось.