Როგორ იცავს კაზინო მონაცემებს მობილური აპლიკაციებში
1) უსაფრთხოების არქიტექტურა: რა არის დაცვა
მოწყობილობაზე დაცვა: ადგილობრივი მონაცემების დაშიფვრა, უსაფრთხო საკვანძო საცავი, ბიომეტრია, ანტი-რუთი/ბილბრიკი.
უსაფრთხო გადაცემა: მკაცრი TLS 1. 2/1. 3, სუსტი შიფრების აკრძალვა, pinning სერთიფიკატი.
Backend and API: ხანმოკლე ნიშნები (OAuth2/OIDC), refresh ნიშნების როტაცია, Reitcapes, WAF/bot დაცვა.
გადახდები: ბარათების ტოქსიკაცია, 3-D Secure, პროვაიდერები, რომლებიც დამოწმებულია PCI DSS- ით.
პროცესები და შესაბამისობა: SDLC უსაფრთხოების, პენტესტა/ბაგი ბარი, GDPR/ISO 27001, აუდიტის ჟურნალები და საპასუხო გეგმა.
2) მონაცემები მოწყობილობაზე: როგორ და რა დაშიფვრა
Keychain (iOS )/Secure Enclave და Android Keystore: გასაღებები/ნიშნები ინახება დაცულ კონტეინერში, წვდომა Face/Touch ID ან PIN.
ადგილობრივი ქეში (მაგალითად, შერჩეული/პარამეტრები) - AES-256 GCM დაშიფვრა, გასაღებები - KMS/Keystore- დან, და არა „ჩასმული“ კოდით.
მანქანის გაწმენდა: სხდომის გასვლის/დროის გასვლის დროს, პროგრამა წაშლის მგრძნობიარე მონაცემებს (ტოკენის წრე).
ჟურნალები/ჩარჩოები PII გარეშე: ტელეფონები, ელექტრონული ფოსტა, ბარათების ნომრები და ნიშნები შენიღბულია.
მანიპულაციებისგან დაცვა:- Root/Jailbreak დეტაჟი + რისკის ოპერაციების ბლოკი (დასკვნა, დეტალების შეცვლა).
- Play Integrity/DeviceCheck/Attestation - მოწყობილობის/პროგრამის მთლიანობის შემოწმება.
- კოდის შეფუთვა და შემცვლელი შეკრებისგან დაცვა.
3) სესიები და შეყვანა: პაროლიდან „keyless“
2FA ნაგულისხმევი: TOTP კოდები, სარეზერვო კოდები; push დადასტურება რისკის მოქმედებებისთვის (step-up).
ბიომეტრია/ადგილობრივი განბლოკვა: Face/Touch ID/Android Biometrics პაროლის შენახვის გარეშე.
Passkeys (WebAuthn): შესასვლელი პაროლის გარეშე, კლავიშები უკავშირდება მოწყობილობას და დაცულია ბიომეტრიით.
წვდომის ნიშნები: მოკლე სიცოცხლის ხანგრძლივობა (წუთი), refresh ნიშნების როტაცია, მოწყობილობის/სარისკო პროფილის დაკავშირება, მიმოხილვა კომპრომისზე.
სხდომების მართვა: აქტიური მოწყობილობების სია, ღილაკი „გასვლა ყველგან“, ახალი შეყვანის შეტყობინებები/გეო-ნახტომი.
4) ქსელი და API: ისე, რომ ტრეფიკი არ მოხდეს
TLS 1. 2/1. 3 ყველგან: HSTS ვებ - ფენაზე, აკრძალვა „mixed შინაარსი“.
Certificate Pinning: აპლიკაციას ენდობა მხოლოდ ჩაწერილი ფესვი/საჯარო გასაღები.
mTLS კრიტიკული ინტეგრაციისთვის (გადახდა/საფულე).
API დაცვა: rate limiting, bot ფილტრები, დეტალური ანომალია, JWT აუდიო სტიგმებით და clock skew <1 წთ
WebView ჰიგიენა: WKWebView/Chromium უვნებელი დროშების გარეშე, თვითნებური სქემების აკრძალვა, სალაროს დომენების იზოლაცია.
5) გადახდა და ბარათები: რისკების შემცირება
PCI DSS თავსებადი პროვაიდერები: ბარათის შეყვანა - მათ დაცულ ვიჯეტში (კასინო ვერ ხედავს PAN/CVV).
ტოკენიზაცია: ბარათის ნომრის ნაცვლად, ინახება ნიშანი; განმეორებითი გადახდები გადის.
3-D Secure/SCA: სავალდებულო დადასტურება ბანკში.
კრიპტოვალუტა: მისამართები/ქსელები იყოფა (USDT-TRC20, USDT-ERC20), Tag/Memo- ს შემოწმება, TxID- ის შენახვა და გაუმჯობესება.
სარკის მეთოდი: დასკვნა იმავე გზით/იმავე ქსელში, რათა შემცირდეს frode.
6) კონფიდენციალურობა და შესაბამისობა
მონაცემთა შემცირება: მხოლოდ KYC/AML და მომსახურება გროვდება.
GDPR/ადგილობრივი კანონები: გამჭვირვალე პოლიტიკოსები, წვდომის უფლებები/მოცილება/მონაცემების ტრანსპორტირება.
შენახვის ვადა: KYC დოკუმენტებისა და ლოგოების მკაფიო რეტენციები, უსაფრთხო მოცილება (crypto-erase).
Push ნოტიფიკაცია მგრძნობიარე მონაცემების გარეშე (არც თანხები, არც დეტალები).
7) პასუხისმგებელი განვითარება (SDLC) და ტესტები
OWASP MASVS/MASTG: მობილური უსაფრთხოების ჩეკების სია სავალდებულოა გამოშვებისთვის.
Review კოდი, SAST/DAST/IAS: დაუცველების ავტომატური ძებნა.
Pentests და bag bounty, მათ შორის rut/jail სკრიპტები და MITM.
საიდუმლოებები კოდის გარეთ: .env საიდუმლოებები KMS/HSM- ში, გასაღებების როტაცია, მინიმალური პრივილეგიების პრინციპი.
SBOM და დამოკიდებულების კონტროლი: CVE სწრაფი დახურვა, ხელმოწერილი შეკრების არტეფაქტები.
8) ანტიფროდი და მონიტორინგი
ქცევითი ანალიტიკა: გადახდების „სიჩქარე“, ახალი მოწყობილობები, მარიონეტული/VPN ნიმუშები.
ოდენობის/სიხშირის ლიმიტები, დინამიური შემოწმების გაძლიერება რისკის დროს.
აუდიტის ჟურნალი: ვინ, როდის, საიდან; მოცილება/ჩანაცვლებისგან დაცვა.
Alurts და SOAR playbuks: ავტომატური მოქმედებები კომპრომისზე გასვლის დროს (ტოქსინების მიმოხილვა, გამომავალი ბლოკი).
9) რეაგირება ინციდენტებზე და რეზერვზე
IR გეგმა (24/7): ტრიადა, მომხმარებლის/რეგულატორის შეტყობინება, წინსვლა.
დაშიფრული ქუდები, აღდგენის შემოწმება (DR ტესტები).
განახლებები/პატჩი „საჰაერო გზით“ და ფორსმაჟორი კრიტიკულ ბაგფიქსში.
10) რისი გაკეთება შეუძლია მოთამაშეს (და რატომ არის ეს კაზინო)
ჩართეთ 2FA, ბიომეტრია და, თუ არსებობს - passkeys.
ნებართვები - მოთხოვნით, KYC- ს გარეთ ზედმეტი (გეო/კამერა) გამორთვა.
განაახლეთ OS და პროგრამა; არ დააყენოთ APK მესამე მხარის წყაროებიდან.
აკონტროლეთ აქტიური სესიები, შეინახეთ ჩეკი/TxID, არ მიუთითოთ კოდი SMS/ავთენტიფიკატორისგან.
ეს ამცირებს ტაიკერის ანგარიშის რისკს და იცავს გაკოტრებას - ორივე მხარის ინტერესს.
11) კაზინოს განაცხადის უსაფრთხოების მინი ჩეკი
1. შესასვლელი: 2FA, ბიომეტრია/ლოკის ესკიზი, არის „ყველგან გასვლა“.
2. საცავი: Keychain/Keystore, არ არსებობს „დაფარული“ საიდუმლოებები.
3. ქსელი: TLS 1. 2/1. 3, pinning სერთიფიკატი, არა mixed შინაარსი.
4. გადახდები: ტოქსიკაცია, 3-D საიდუმლოება, PCI პროვაიდერი; კრიპტო - ქსელი/Tag/Memo/TxID.
5. კონფიდენციალურობა: PII- ის შემცირება, მგრძნობიარე მონაცემების გარეშე push, გამჭვირვალე პოლიტიკა.
6. ანტიფროდი: limites, anomalia-detect, step-up გამოსასვლელად.
7. პროცესები: pentests/bag bounty, განახლებები რეგულარულად, IR გეგმა.
12) ხშირი კითხვები (FAQ)
საკმარისი ბიომეტრია 2FA- ს ნაცვლად?
არა. ბიომეტრია იცავს მოწყობილობას; 2FA იცავს სერვერის აღრიცხვას. ოჲ-ეჲბპვ.
რატომ ითხოვს განაცხადი გეოლოკაციას?
ლიცენზიის პირობების შესასრულებლად (დასაშვები რეგიონები). ნება მიბოძეთ „მხოლოდ გამოყენებისას“.
საშიშია საზოგადოებრივი Wi-Fi თამაშისთვის?
სარისკო. TLS- სთანაც კი თავიდან აიცილეთ გადახდები საზოგადოებრივ ქსელებში, გამოიყენეთ LTE/5G.
სად ინახება ჩემი KYC დოკუმენტები?
ლიცენზირებულ ოპერატორებს - დაშიფრული ფორმით, როლებისა და შენახვის პირობების შეზღუდვით; დატვირთვა მხოლოდ ოფიციალურ მოდულში.
შეუძლია ოპერატორს დაინახოს ბარათების მონაცემები?
არა, თუ ტოკენიზაცია და PCI პროვაიდერის ვიჯეტი გამოიყენება. ოპერატორი ხედავს PAN ნიშანს და ნიღბს.
კაზინოს მობილური აპლიკაციებში მონაცემების დაცვა არის ტექნოლოგიის ერთობლიობა (Keychain/Keystore, TLS + pinning, ტოკენიზაცია, 2FA/passkeys), პროცესები (SDLC, პენტესტები, ინციდენტებზე რეაგირება) და კონფიდენციალურობის წესები (GDDPPR R, მონაცემთა შემცირება). სალიცენზიო ოპერატორები აშენებენ უსაფრთხოებას „ფენების მიხედვით“, ხოლო მოთამაშე, მათ შორის 2FA და ციფრული ჰიგიენის დაცვით, დახურავს დანარჩენ რისკებს. ასეთი დუეტი მობილური თამაშს სწრაფად, მოსახერხებლად და მაქსიმალურად უსაფრთხოდ ხდის.