第六.七章:使用者的话及网路架构

第六章:使用者的话不能尽信
常说顾客至上,为什么这里又说使用者的话不能尽信呢?

当然,在大多数的互联网使用情景下,使用者是弱势的,很多使用者来求助客服,是因为使用上遇到了故障,或权益受损,希望帮忙解决。

不过如果你经营的是互联网金融,或者是市集的话,那么使用者的话真的不能尽信。

如 OTC 本身就是一个币版淘宝的生意。本质上是 C2C 生意。

既然是 C2C 生意,就会一定有纠纷与碰瓷。在我们站上帮忙处理的 case 就有

  • 币价涨跌,故意吃单不放币

  • 各种话数欺诈对手交易绕过平台托管

  • 闲鱼三方诈骗

  • 故意碰瓷勒索对手

  • 恶意阻挠竞争对手,故意吃对手单但不交易,浪费机会与配额

  • 道德绑架客服,希望绕过风控帮忙解决问题

  • 群闹,道德绑架威胁项目方

  • 买币洗黑钱,造成银行卡连环冻结

  • 编造故事,假造截图与对话记录,制造自己受骗吃亏假象,碰瓷币所处理速度以及信用

  • 洗钱帐号被冻,恐吓客服人身安全

  • 向客服发送恶意连结,试图渗透币所安全

等等族繁不及备载。

任何世界上最恶劣的人性,几乎都能在币所对话记录与客服日志里面见识到。

解决方案一:强制实名

这些问题,解决方法各有不同。

不过,实名可以解决很大一部分。很多互联网乱象,都是因为躲在匿名帐号背后作恶。强制实名,要求用户对自己行为负责。可以起挺大的作用。

再来,有一些用户,会使用别人的帐号 KYC。

所以,当风控案件一成立。需要客服介入,会再度要求 KYC 要求本人实名验证,否则不予解冻。

解决方案二:与律师配合以及建立一键报案 template

因为碰瓷与诈骗事件一天到晚在发生。

所以得事先预防常见纠纷,该花的律师费得先花。预先风控可能发生情形以及 协助 SOP。

我们的后台甚至配备一个功能:如果一旦申诉成立,风控部可以申请一键列印犯案者 KYC 实名信息资料与过往交易纪录,协助提供受害者报案与配合调查。

解决方案三:责任厘清

在我们站上。客服只承认站上对话记录,与客服框对话记录,与客服邮箱纪录。

严禁绕过平台以外通信工具交流。

记录以外的对话不予采信。否则 P 图与假帐号满天飞,只凭一面的故事剪辑的到处都是。你很难知道该信谁的故事。

微信群里满满都是戏精。在 A 群一个样,B 群又是另外一个样。还有整群都是演员,只有你一个人是真的人的鬼故事。

解决方案四:建立制度,连老板一个人都无法 override

很多人知道我是币所老板,有紧急需求(比如说加急 KYC 与解冻帐号或者投诉其他用户),都会直接找上我,希望我直接帮忙加速他的要求。

这些需求其实会危急整个系统的风控安全,最好的方式就是系统锁到老板自己一个人的意志也没办法绕过系统。

交由整个币所的风控与客服部门去执行。

解决方案五:建立审核放行机制

客服是第一线接触用户的人,但客服不能实际进行操作。只能进行唯读的查询,或帐号冻结。

解冻,资金放行。实际操作必须由客服主管,风控主管,技术主管三人复核才能实际放行。

避免一个人的决策失误与观点错置,造成客户或公司的损失。

总结

这样的情形,一般网路业可能很难遇到。但在币所,可谓是日常。

能够把握的原则是,公司里面必须在实务中建立自己评断的标准以及将其系统化。

在与人打交道的情况下,电脑面前你无法知道一个人是善是恶。

所以进行操作的判断,不能只交由一个人决断与操作。而是得藉由系统与过往规则的判断,去做出相对”正确”的决定。避免”人为风险”。

这里总结一下你现在可以主动做的事:

  1. 你的服务,最大的法律风险是什么?先找律师厘清

  2. 你的服务,站上最容易产生的纠纷是什么?你们有写好的原则吗?

  3. 对于第一线的操作,你们有复核制度以及标准化流程吗?

第七章:网路架构远比你想像的重要

使用者说的话不仅不能尽信。甚至是使用者在 email 里面传来的连结与档案都不能点开。

这年头木马非常多。举个例好了,常见的攻击手法是先诱骗客服,点击信里面的连结,然后为该电脑种下木马。

然后该木马再行监听办公室里面网路的封包,搜集可用信息。比如,公司里面有哪些人的名单。谁的业务大概是怎么样的。

解决方案一:办公室网路规划

如果你开设需要高防的互联网项目。第一时间要做的几个方向。

办公室网路一定要安全,隔离网段与基地台。

举例来说,客服的网路肯定是要跟实际运营的团队分离的。

运营团队与技术团队的网路也要是分离的。

技术部网路的无线网路只能透过密钥连上,无法在 public 频段里面找到。

钱包工程师甚至是自己一条网路专线。

这是避免一旦客服端沦陷,办公室里面整个通信也一次沦陷。

解决方案二:机器群组规划

所有在线服务的机器,一律不准直接对外。前面至少得有 Load Balancer。

只有公共服务的机器可以用 public 域名。比如说 facebook.com 的内部用服务,就不能叫 internal.facebook.com。可能叫 i.fb.cc 此类的。

避免有哪一些机器,下个 dig 就直接全被挖出来。

更重要的机器甚至是不能用真域名,只能用 /etc/hosts 直连还要锁 VPN。

解决方案三:使用虚拟机

有一些客服团队的架构设计,甚至不允许使用实体电脑。

而是使用远端连线虚拟机,只能用远端的虚拟机连上客服后台管理。

下班之后这些虚拟机直接 reset 掉。

解决方案四:设立 Policy 与加强员工训练

一个公司里面的员工肯定资安知识与安防程度是会有巨大落差的。

你不能强求客服能与程序员有一样的安防知识。

所以,你能下手的有几块:

  1. 培训客服有基本的资安防护知识

  2. 教育客服「行为白名单」。比如说客户只能透过站上对话与客服进行交流,严禁私自交换微信。不能点击用户传来的任何连结。不能点开 email 里面的各种连结,等等。

总结:

这里总结一下你现在可以主动做的事:

  1. 你的办公室网路是如何规划的?你有哪些员工会一天到晚收到客户传来的档案与连结?他们存取的网路 policy 又是如何?

  2. 你的公司的内部服务器是任何人都可以从公开网路上存取吗?

  3. 你们对于技术人员的网路有分层以及强制上 VPN 及 2FA 吗?

  4. 你的公司客服有面对客户行为的白名单吗?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值