De acuerdo con la nueva normativa de la Circular No. 77/2025/TT-NHNN, que modifica y complementa algunos artículos de la Circular No. 50/2024/TT-NHNN sobre seguridad y protección en la prestación de servicios en línea en el sector bancario, a partir del 1 de marzo las aplicaciones de Banca Móvil (aplicaciones bancarias en dispositivos móviles) deberán cerrar sesión automáticamente o dejar de funcionar.

Las aplicaciones bancarias no deben funcionar en dispositivos móviles manipulados. (Imagen ilustrativa)
Notificar simultáneamente al usuario del dispositivo si se detecta alguna de las siguientes tres situaciones:
En primer lugar, el dispositivo móvil tiene un depurador conectado a él, o el entorno tiene un depurador ejecutándose; o cuando la aplicación se ejecuta en un emulador, una máquina virtual o un dispositivo simulado; o funciona en un modo que permite que la computadora se comunique directamente con el dispositivo Android (Android Debug Bridge).
En segundo lugar, el software de aplicación puede ser inyectado con código externo mientras se ejecuta, realizando acciones tales como monitorear funciones ejecutadas, registrar datos pasados a través de funciones, API, etc. (ganchos), o el software de aplicación puede ser manipulado o reempaquetado.
En tercer lugar, el dispositivo ha sido rooteado o liberado, o su mecanismo de seguridad del cargador de arranque ha sido desbloqueado. Esta es una práctica común entre los usuarios de iPhones o smartphones Android bloqueados por el operador para modificar la configuración del sistema, instalar aplicaciones de terceros, etc., lo que supone importantes riesgos de seguridad e infecciones de malware.
Además de imponer requisitos a los dispositivos de los usuarios, la Circular 77/2025/TT-NHNN también impone estrictas obligaciones de supervisión a las entidades de crédito. En consecuencia, al menos cada tres meses, el editor de la aplicación de Banca Móvil debe realizar una evaluación de la seguridad de la versión utilizada para detectar vulnerabilidades con prontitud.
Cuando se detecta una vulnerabilidad de seguridad clasificada como “Alta” o “Crítica”, el banco debe implementar las medidas de control necesarias, que pueden incluir el bloqueo de transacciones para evitar que los ciberdelincuentes exploten la vulnerabilidad.
En cuanto al tiempo de procesamiento, la Circular 77 estipula plazos muy estrictos para la remediación: en un plazo de 24 horas, el editor del software debe actualizar a una nueva versión o parche los componentes del sistema conectados directamente a internet. Para otros componentes, si la vulnerabilidad se clasifica como "Crítica", la remediación debe completarse en un mes; si se clasifica como "Alta", el plazo de remediación es de dos meses.
La Circular 77 entrará en vigor oficialmente a partir del 1 de marzo de 2026. Por lo tanto, los usuarios que utilicen dispositivos con sistemas alterados o software emulador instalado deben revisarlos y restaurarlos a la configuración de fábrica lo antes posible para evitar interrupciones en sus transacciones financieras.
Fuente: https://vtcnews.vn/nhung-smartphone-khong-the-su-dung-app-ngan-hang-tu-ngay-1-3-ar995618.html







Kommentar (0)