Você também pode conferir esse case no Medium.
A equipe de fraude do will Bank (o nome do banco é com letra minúscula 🤷♀️) detectou uma possível vulnerabilidade no cartão de crédito. No fluxo de desbloqueio do cartão, quando era pedido o número do código de segurança, o CVC, o cliente ou um golpista, tinha infinitas chances de tentar acertar os 3 números (que ficam atrás do cartão de crédito). Isso precisava ser mudado com urgência. 🚨🚨🚨
Nas conversas entre Design, Tech e Produto, decidimos que nesse fluxo a pessoa só teria 3 tentativas para acertar o número do CVC e depois já era: o cartão era cancelado. Isso mesmo, cancelado sem nem ao menos o “cliente” fazer uma comprinha na Magalu. Vai vendo.
Logo de primeira, eu questionei o PM (Product Manager) se não era melhor apenas bloquear o cartão. Eu pensei numa situação envolvendo um cliente real e a frustração de ter o cartão cancelado logo de primeira. Além disso, o chat seria acionado, gerando custos para a empresa.
Se o cliente está com o cartão na mão, dificilmente ele vai errar 3 vezes o código de segurança, há muita chance de ser um atacante tentando burlar o sistema, ele argumentou. Se for uma carga roubada, o time de logística já vai saber o número do lote, vai informar para a processadora dos cartões, que na sequência tomará providências, repliquei.
Em tempo: atacante é outro termo usado para golpista, que com essa lacuna pode tentar atacar o sistema do banco para roubar dados sensíveis.
Seja o que for, alinhamos que o ideal era o cancelamento mesmo, a meta era travar todos os gaps possíveis. Portanto, comecei os trabalhos com o lema:
Após conversas com o Product Designer, pensamos em um fluxo com modais, trazendo uma mensagem (alerta) a cada erro, que culminaria com o cancelamento do cartão após a terceira tentativa. Eu fiz também um e-mail informando a situação para o cliente.