Từ 1/3/2026: Áp dụng loạt tiêu chuẩn bảo mật mới đối với app ngân hàng
Thông tư 77 yêu cầu tổ chức tín dụng phải triển khai các giải pháp nhằm phòng, chống, phát hiện các hành vi can thiệp trái phép vào ứng dụng Mobile Banking đã cài đặt trong thiết bị di động của khách hàng.
![]() |
| Ảnh minh họa |
Theo đó, ứng dụng Mobile Banking phải tự động thoát hoặc dừng hoạt động và thông báo cho khách hàng lý do nếu phát hiện một trong 3 dấu hiệu sau.
Thứ nhất, có trình gỡ lỗi (debugger) được gắn vào hoặc môi trường có trình gỡ lỗi đang hoạt động; hoặc khi ứng dụng chạy trong môi trường giả lập (emulator)/máy ảo/thiết bị giả lập; hoặc hoạt động ở chế độ cho phép máy tính giao tiếp trực tiếp với thiết bị Android (Android Debug Bridge).
Thứ hai, phần mềm ứng dụng bị chèn mã bên ngoài ứng dụng khi đang chạy, thực hiện các hành vi như theo dõi các hàm được chạy, ghi lại log dữ liệu truyền qua các hàm, API (hook); hoặc phần mềm ứng dụng bị can thiệp, đóng gói lại (repacking).
Thứ ba, thiết bị đã bị phá khóa (root/jailbreak); hoặc bị mở khóa cơ chế bảo vệ (unlock bootloader).
Đồng thời, với mục đích ngăn chặn các cuộc tấn công bằng trí tuệ nhân tạo (Deepfake), NHNN đã quy định giải pháp phát hiện giả mạo thông tin sinh trắc học (PAD) phải đạt tiêu chuẩn quốc tế ISO 30107 cấp độ 2 (Level 2) hoặc tương đương. Các tổ chức cung cấp giải pháp này phải được các tổ chức uy tín như Liên minh FIDO công nhận.
Một nội dung đáng chú ý khác tại Thông tư 77 là Điều 5 đưa ra yêu cầu siết chặt việc kiểm soát phiên bản cài đặt được phát hành của ứng dụng Mobile Banking. Theo đó, định kỳ tối thiểu 3 tháng một lần, đơn vị phải đánh giá an toàn, bảo mật của các phiên bản phần mềm ứng dụng đang cho phép khách hàng cài đặt, sử dụng nhằm xác định các lỗ hổng bảo mật và đánh giá khả năng bị can thiệp bởi tội phạm mạng.
Trường hợp khách hàng kích hoạt trên thiết bị mới hoặc kích hoạt lại ứng dụng Mobile Banking, khách hàng phải cài đặt, sử dụng phiên bản mới nhất hoặc phiên bản gần nhất bảo đảm các yêu cầu về an toàn, bảo mật theo quy định. Đơn vị phải có giải pháp kiểm soát không cho phép hạ phiên bản (downgrading) xuống sử dụng các phiên bản thấp hơn trong trường hợp này.
Khi phát hiện có lỗ hổng bảo mật được đánh giá ở mức cao hoặc nghiêm trọng, đơn vị phải có biện pháp kiểm soát không cho thực hiện giao dịch hoặc có biện pháp kiểm soát nhằm phòng, chống tội phạm lợi dụng lỗ hổng bảo mật để tấn công mạng, thực hiện các giao dịch gian lận, chiếm đoạt tài sản; đồng thời đơn vị phải thực hiện xử lý, khắc phục, cập nhật ngay phiên bản mới trong thời gian theo quy định.
Tin liên quan
Tin khác
Kết nối dữ liệu và phát triển dịch vụ ngân hàng
Thanh toán không dùng tiền mặt: Từ xu hướng đến nếp sống mới
“Đấu trí tài chính” tuần 33: Giải đáp câu hỏi về xác thực sinh trắc học trong thanh toán trực tuyến
Quy định về việc mở và sử dụng dịch vụ Tiền di động
Co-opBank đồng hành cùng hệ thống QTDND trong phong trào "Bình dân học vụ số"
Dữ liệu được bảo vệ, người dùng yên tâm hơn trong thanh toán
VietinBank eFAST: Trải nghiệm giao dịch linh hoạt cho doanh nghiệp mùa Tết 2026
Mùa kiều hối, ngân hàng vào cuộc cạnh tranh thu hút dòng tiền
Ngành Ngân hàng quyết liệt triển khai Nghị quyết 57


