Co to jest oszustwo związane z przejęciem konta (z przykładami) i jak go wykryć

Co to jest oszustwo związane z przejęciem konta


Oszustwo związane z przejęciem konta (ATO) polega na uzyskaniu przez przestępcę nieuprawnionego dostępu do konta użytkownika i wykorzystaniu go do pewnego rodzaju korzyści osobistych. Dzięki dużej liczbie kont, które mają ludzie w Internecie, wzrostowi aktywności, takiej jak zakupy online i bankowość, oraz bezproblemowym systemom płatności, które ma wiele firm, środowisko jest dojrzałe z możliwościami dla przestępców chcących zarobić trochę gotówki. W jednym raporcie wymieniono oszustwa związane z przejęciem konta jako odpowiedzialne za straty w wysokości 5,1 mld USD w samym 2017 r.

Podczas gdy oszustwo ATO może być kosztowne zarówno dla firm, jak i osób prywatnych, istnieją sposoby, aby temu zapobiec. Na przykład firmy mogą wprowadzić środki w celu wykrycia nietypowej aktywności i ostrzeżenia klientów o zmianach na koncie. Klienci mogą stosować najlepsze praktyki, takie jak stosowanie silnych haseł i włączanie uwierzytelniania dwuskładnikowego tam, gdzie to możliwe.

W tym poście opisujemy, czym jest oszustwo związane z przejęciem konta, w tym przykłady, jak go wykryć, oraz kroki, które zapobiegną temu, aby zdarzyć się tobie lub Twoim klientom.

Co to jest oszustwo związane z przejęciem konta?

Oszustwo związane z przejęciem konta może dotyczyć dowolnego rodzaju konta internetowego, w tym e-commerce, mediów społecznościowych i kont bankowości internetowej. Konta, które są najczęściej celowane, to konta, z których przestępca może ukraść pieniądze. Na przykład haker może zyskać dostęp do konta bankowego online i wysyłaj środki na własny rachunek. Oszust może przejąć konto w mediach społecznościowych i wymyślić powód, aby prosić o pieniądze od rodziny i przyjaciół ofiary.

Witryny e-commerce są szczególnie przydatne dla przestępców. Bezproblemowe systemy płatności, w których przechowywane są wszystkie informacje rozliczeniowe, mogą ułatwić klientom robienie zakupów, ale także bardzo ułatwiają przestępcom wskakiwanie do nich i leczenie się. Jeśli haker odkryje dane logowania, może po prostu wejść, zmienić adres wysyłki i zacząć robić zakupy.

Oszustwo związane z przejęciem konta Amazon.

Zarówno firmy, jak i klienci tracą w wyniku oszustwa związanego z przejęciem konta. Firmy tracą pieniądze na żądania obciążenia zwrotnego i tracą reputację. Klienci zazwyczaj ponoszą straty finansowe, ale mogą także tracić czas poświęcony na rozwiązywanie problemów, a nawet mogą ponieść szkody w relacjach z innymi, na przykład w przypadku przejęcia kont w mediach społecznościowych. W 2017 r. Oszustwa ATO obejmowały średni czas rozwiązania 16 godzin i średni koszt 290 $ z kieszeni.

Oszustwo związane z przejęciem konta jest czasem określane jako forma kradzieży tożsamości, ponieważ przestępca skutecznie udaje ofiarę, gdy loguje się na konto. Jednak inni twierdzą, że oba są oddzielne. W przypadku przejęcia konta oszust korzysta z istniejącego konta, natomiast w przypadku kradzieży tożsamości otwierałby nowe konto, udając ofiarę.

W jaki sposób przestępcy zdobywają poświadczenia?

Cyberprzestępcy mogą uzyskać informacje potrzebne do przejęcia konta na wiele sposobów. Oto niektóre z najczęstszych:

Naruszenie danych

Jednym z typowych scenariuszy jest naruszenie danych, w którym wyciekła lista nazw użytkowników (i ewentualnie hasła towarzyszące). Listy te trafiają do sprzedaży na czarnym rynku, co oznacza, że ​​może z nich korzystać jednocześnie dowolna liczba przestępców.

Jeśli nazwa użytkownika i hasło do jednego konta są znane, hakerzy mogą korzystać ze zautomatyzowanych systemów, aby wypróbować tę samą kombinację na liście popularnych platform internetowych. Jest to określane mianem upychania poświadczeń i dlatego tak ważne jest użycie innego hasła dla każdego konta.

Jeśli dla konkretnej platformy znana jest tylko nazwa użytkownika lub adres e-mail, przestępca może użyć brutalnej siły lub podobnego ataku, aby spróbować odgadnąć hasło.

Czytaj więcej: Największe naruszenia danych w historii

Ataki phishingowe

Inną popularną metodą uzyskiwania poświadczeń jest atak phishingowy. Te ataki mogą mieć miejsce za pośrednictwem poczty elektronicznej, telefonu lub wiadomości tekstowej, ale chodzi przede wszystkim o to, że oszust próbuje zmusić cię do przekazania danych logowania.

Na przykład wiadomość e-mail wyłudzająca informacje może stanowić wiadomość do działu obsługi klienta, która zmusza do kliknięcia linku do strony wyłudzającej informacje (fałszywej witryny internetowej przeznaczonej do wyłudzania informacji). Tutaj pojawia się monit o podanie danych logowania, które następnie są kradzione przez przestępców.

Oszustwa telefoniczne

Podczas gdy niektóre oszustwa telefoniczne są ukierunkowane na wyłudzanie informacji, niektórzy dzwoniący będą bezpośrednio próbowali przejąć Twoje konto, gdy będziesz rozmawiać przez telefon. Przykładem oszustwa związanego z przejęciem konta zainicjowanego przez telefon jest iteracja schematu pomocy technicznej.

Na przykład przestępca udaje przedstawiciela Microsoft i przekonuje cię, że Twój komputer ma wirusa i musi zostać naprawiony. ty przekazać zdalny dostęp do urządzenia, a przestępca może uzyskać dostęp do wszystkich kont, dla których przechowywane są poświadczenia. Mogą to być konta „testujące” i mieć do nich dostęp na widoku, lub mogą użyć zdalnego dostępu do zainstalowania programów szpiegujących (więcej na ten temat poniżej).

Ofiara nie zawsze jest ofiarą oszustwa telefonicznego, a wielu przestępców atakuje przedstawicieli obsługi klienta firmy. Na przykład przedstawiciele obsługi klienta dla banków lub operatorów bezprzewodowych mogą zostać oszukani w celu dostarczenia oszustom wystarczającej ilości informacji, aby przekonać innego przedstawiciela, aby udzielił im kontroli nad kontem.

Zobacz też: Statystyki oszustw telefonicznych

Odzyskiwanie konta

W takim przypadku przejęcie konta prowadzi do większej liczby przejęć konta i wiąże się z tym, że osoba atakująca ma już dostęp do konta e-mail lub telefonu. Ponieważ większość platform weryfikuje status posiadacza konta za pomocą adresu e-mail lub numeru telefonu (często daje to opcję), atakujący musi tylko zresetować hasło na innych platformach, aby uzyskać dostęp do jednego z tych kont. Działa to również z pominięciem uwierzytelniania dwuskładnikowego, jeśli kod jest wysyłany na adres e-mail lub SMS.

Programy szpiegujące

Określone rodzaje złośliwego oprogramowania pobranego na Twoje urządzenie ze złośliwych linków lub załączników e-mail lub złośliwych danych może narazić twoje dane uwierzytelniające. Niektóre programy szpiegujące robią regularne zdjęcia sesji komputera, podczas gdy keyloggery rejestrują każde naciśnięcie klawisza, odsłaniając nazwy użytkowników i hasła.

Związane z: Najlepsze bezpłatne narzędzia do usuwania programów szpiegujących

Skradzione dokumenty lub numery odtłuszczone

Numery kont to często numer karty, na przykład nazwa użytkownika bankowości internetowej może być numerem karty klienta. Można to odkryć na wyciągu bankowym znalezionym w koszu, skradzionym portfelu lub poprzez przeglądanie. W tym drugim przypadku małe maszyny odczytują numer karty w bankomacie lub w punkcie zakupu, na przykład pompa gazu. Po znaniu numeru konta hasło można odgadnąć za pomocą ataku siłowego.

Hakowanie niezabezpieczonego Wi-Fi

Wiele osób nie myśli o logowaniu się do darmowego Wi-Fi w kawiarni, centrum handlowym, hotelu lub na lotnisku. Ale sieci te są często niezabezpieczone i stanowią świetną okazję dla hakerów do kradzieży informacji. Częstym atakiem za pośrednictwem tych sieci jest atak typu man-in-the-middle, w którym haker przechwytuje zawartość ruchu internetowego.

Może to ujawnić wszelkie przesyłane informacje, w tym dane uwierzytelniające dla różnych platform i informacje dotyczące płatności w witrynach e-commerce. Wirtualna sieć prywatna (VPN) może pomóc chronić połączenia Wi-Fi, szyfrując ruch internetowy.

Co próbują zrobić napastnicy?

Sprawcy oszustw związanych z przejęciem kont mają wiele różnych motywów. Dokładny powód przejęcia danego konta zależy od rodzaju konta. Oszuści mogą mieć wiele powodów, dla których chcą przejąć powiedzmy konto społecznościowe lub e-commerce.

Oto niektóre z różnych rzeczy, do których przestępcy mogą uzyskać dostęp po uzyskaniu dostępu:

  • Oszustwo z wykorzystaniem karty kredytowej: Atakujący mogą śledzić dane Twojej karty kredytowej, by wykorzystać ją w oszustwie związanym z kartą kredytową. Chociaż jest to powszechne w witrynach e-commerce, możliwe jest również w przypadku wielu innych kont, na których przechowywane są informacje o karcie kredytowej, takich jak abonamentowe usługi medialne lub firmy pobierające opłaty.
  • Oszustwo konta handlowego: Podobnie jak w przypadku witryn e-commerce i oszustw związanych z kartami kredytowymi, przestępca po prostu zamawia towary za pośrednictwem konta i zmienia adres wysyłki.
  • Oszustwo na koncie bankowym: Mając dostęp do twojego konta bankowego, osoba atakująca może między innymi przelać środki na inne konto.
  • Oszustwo lojalnościowe: Obejmuje to wykorzystywanie lub przekazywanie punktów ze stron lojalnościowych lub premiowych. Jednym z głównych powodów wzrostu liczby oszustw lojalnościowych jest to, że ludzie nie monitorują swoich rachunków lojalnościowych tak samo, jak wyciągów bankowych lub kart kredytowych. Oznacza to, że punkty nie są postrzegane przez klientów jako pieniądze, ale przez przestępców.
  • Odsprzedaż poświadczeń: Kombinacje nazwy użytkownika i hasła mogą być wystawiane na sprzedaż na czarnym rynku.
  • Wypełnianie referencji: To tutaj para nazw użytkownika i hasła dla jednej platformy służy do próby uzyskania dostępu do kont na innych popularnych platformach. Można to zrobić za pomocą zautomatyzowanego systemu.
  • Zbierz dane: Przestępca może chcieć uzyskać więcej informacji na temat ofiary, w tym numer ubezpieczenia społecznego, adres, numer telefonu i dane karty kredytowej do wykorzystania w innych oszustwach, takich jak kradzież tożsamości. Przejmując konta e-mail lub media społecznościowe, mogą czytać prywatne wiadomości, poznawać relacje z różnymi osobami i wiele więcej.
  • Weź pożyczki: Dostęp do rachunków finansowych może być wykorzystywany do zaciągania pożyczek, a nawet kredytów hipotecznych w Twoim imieniu. (Jest to technicznie nowe oszustwo lub kradzież tożsamości, ale często występuje w wyniku oszustwa związanego z przejęciem konta).
  • Żądania pieniężne: Przejmując konto w mediach społecznościowych, osoba atakująca może udawać Ciebie i wysyłać prośby do rodziny i przyjaciół, na przykład o pieniądze.
  • Wymuszenie: Przestępcy mogą przetrzymywać twoje konto jako zakładników i prosić o pieniądze, towary lub usługi w zamian za ich zwrot.

Gdy przestępca ma dostęp do konta, zwykle bardzo szybko próbuje zablokować prawdziwego użytkownika, zmieniając hasło, e-mail odzyskiwania, ustawienia uwierzytelniania dwuskładnikowego i pytania bezpieczeństwa oraz wylogowując się z innych urządzeń. W tym momencie jedynym sposobem na odzyskanie konta jest skontaktowanie się z firmą. Zanim porozmawiasz z przedstawicielem obsługi klienta, istnieje prawdopodobieństwo, że przestępca zrobił już to, co przyszedł.

Przykłady oszustw związanych z przejęciem konta

Teraz, gdy wiemy, co mogą zrobić osoby atakujące, rzućmy okiem na kilka przykładów działania oszustw związanych z przejęciem konta.

Przejęcia kont e-mail w chmurze

Raport Proofpoint z marca 2019 r. Podkreśla rosnący problem prób przejęcia kont w chmurze. W badaniu oceniano konta w chmurze Office 365 i G Suite w ciągu sześciu miesięcy, monitorując ponad 100 000 nieautoryzowanych logowań. Okazało się, że ponad dwa procent aktywnych kont użytkowników były atakowane przez hakerów, a na każde 10 000 zaatakowanych kont aktywnych użytkowników 15 zostało skutecznie złamanych przez hakerów.

Oszustwo związane z przejęciem konta GSuite.

Większość tych ataków miała miejsce w Nigerii lub Chinach, a ich głównym celem było często atakowanie firm poprzez przeprowadzanie wewnętrznych lub zewnętrznych ataków phishingowych z zaufanych kont. Jeśli użytkownik ma wymagany dostęp, przejęcia konta można jednak użyć do przeniesienia pieniędzy lub danych.

Przejęcie konta bankowego

W 2018 r. W raporcie BBC opisano, jak kobieta straciła ponad 4000 funtów, kiedy przejęto jej konto Royal Bank of Scotland. W tym przypadku przestępca nie korzystał z bankowości internetowej, aby uzyskać dostęp do konta, ale użył odrobiny wdzięku i sprytu (zwanego także inżynierią społeczną), aby przekonać jednego z przedstawicieli obsługi klienta banku, aby zatwierdził nieuczciwy przelew w wysokości 4318 £.

W tym przypadku oszuści byli w stanie przechytrzyć bank na kilku poziomach, ale oszustwo nadal powinno zostać wykryte. Po tym, jak sprawca zadzwonił w celu dokonania zmiany konta, bank zadzwonił do ofiary na jej numer telefonu stacjonarnego jako standardowe zabezpieczenie. The zręczny przestępca już zmienił numer do własnego telefonu komórkowego. Podczas połączenia oszust zażądał dwóch przelewów na inne konta. Pierwsze było dozwolone, ale drugie zostało niedozwolone z powodu nieprawidłowych odpowiedzi na pytania bezpieczeństwa. Jednak bank nie przywołał pierwszego, a ofiara straciła pieniądze.

Ostatecznie bank przyznał się do błędu i zwrócił kwotę, ale próba zmarnowała dużo czasu zarówno dla banku, jak i ofiary. Różne formy oszustw związanych z przejęciem konta bankowego są bardzo powszechne, w zeszłym roku w Wielkiej Brytanii zgłoszono ponad 100 000 przypadków oszustw związanych z przejęciem konta bankowego.

Przejęcia kont na Facebooku

Raport z 2017 roku szczegółowo opisuje przejęcia konta na Facebooku przez lekarza pogotowia i właściciela siłowni, ale to tylko kilka takich przykładów. W tych konkretnych przypadkach podejrzewa się, że osoby, które przejęły konto, po prostu nie były w stanie otworzyć własnego konta, być może z powodu swojej lokalizacji lub zablokowania. Innymi przyczynami przejęć mogą być pozyskiwanie rodziny i przyjaciół, zbieranie informacji lub szerzenie mowy nienawiści pod imieniem ofiary.

Popularność Facebooka czyni go ogromnym celem dla cyberprzestępców. Co więcej, mimo że Facebook stosuje metody zgłaszania, ofiarom często trudno jest odpowiedzieć na zgłoszenia przejęcia konta, co oznacza, że ​​przestępcy mogą korzystać z kont przez dłuższy czas.

Oszustwo związane z przejęciem konta na Facebooku.

Co więcej, Facebook ma mniej niż gwiazdorskie wznowienie bezpieczeństwa i wiele przypadków zostało zgłoszonych na przestrzeni lat. We wrześniu 2018 r. Błąd w kodzie Facebooka zagroził 50 milionom kont użytkowników, umożliwiając hakerom kradzież tokenów dostępu. Te tokeny utrzymują zalogowanie użytkowników i mogą pozwolić hakerom włamać się na konta. W kwietniu 2019 r. 22 000 par adresów e-mail i haseł zostało udostępnionych do publicznego oglądania.

Przejęcie konta na Facebooku jest tak dużym problemem, że Facebook zwiększył swoje „nagrody za błędy” za luki związane z przejęciem konta w 2018 r. Naukowcy mogą zarobić nawet 40 000 USD za znalezienie luk, które mogą doprowadzić do pełnego przejęcia konta.

Nagroda za oszustwo związane z przejęciem konta na Facebooku.

Nawet dyrektor generalny Facebooka nie jest odporny na przejęcie konta; Mark Zuckerberg kilkakrotnie przejął wiele kont w mediach społecznościowych, a atakujący chcieli po prostu udowodnić swoją rację.

Przejęcia kont na Instagramie

Facebook nie jest jedyną ukierunkowaną witryną mediów społecznościowych. W raporcie z 2018 r. Podkreślono problem z przejmowaniem kont na Instagramie z atakami pochodzącymi z Rosji. Ta szeroko rozpowszechniona kampania zawierała szczegóły związane z kontami zmienionymi przez hakerów. Na przykład nazwiska, zdjęcia profilowe i adresy e-mail zostały zmienione. Hasła zostały również zmienione, aby użytkownicy zostali całkowicie zablokowani z kont.

Problem polega na tym, że po zmianie adresu e-mail normalne metody odzyskiwania na Instagramie (które używają poczty e-mail) przestają działać. Podobnie jak w przypadku Facebooka, użytkownicy mieli problemy z uzyskaniem Instagrama w celu rozwiązania problemów, aw wielu przypadkach po prostu się poddali. To pozostawia przestępcę, aby robił, co chce z kontem. W takim przypadku jednym z podejrzanych powodów porwania było wykorzystanie kont jako części spamu, na przykład w celu promowania treści dla dorosłych.

Zmiana adresu PayPal

Ten przykład to incydent, którego ostatnio doświadczyłem. Jestem zalogowany na stronie Have I Been Pwned, która powiadamia mnie w przypadku, gdy mój e-mail jest zaangażowany w znane naruszenie danych. Kilka miesięcy temu otrzymałem wiadomość e-mail z informacją, że mój e-mail był związany z niedawnym naruszeniem. Jednak dotyczyło to starego adresu e-mail, z którym nie powiązałem żadnych ważnych kont, a przynajmniej tak mi się wydawało.

Kilka dni później otrzymałem wiadomość e-mail od PayPal, dotyczącą starego konta, z którego już nie korzystam:

E-mail dotyczący oszustwa przy przejęciu konta PayPal.

Ktoś zdążył wejść i dodać adres, mimo że konto zostało już dawno zablokowane. PayPal jest zwykle tak rygorystyczny wobec zmian, że nawet ja miałbym problemy z wprowadzaniem zmian na tym koncie. Fakt, że oszust może łatwo wprowadzić poprawkę co najmniej denerwuje. Prawdopodobnie przestępca planował zakup towarów za pośrednictwem konta i wysłanie ich na nowy adres.

Pamiętaj, że był to weekend, więc nie przeczytałem e-maila aż do około 24 godzin po tym, jak trafił do mojej skrzynki odbiorczej. Na szczęście nie istniała żadna bieżąca metoda płatności powiązana z kontem, ale gdyby była aktywna, intruzi mogliby wyrządzić wiele szkód, zanim zauważyłem, co się dzieje. Nie trzeba dodawać, że powiadomiłem PayPal i natychmiast zamknąłem konto, aby zapobiec dalszemu niewłaściwemu użyciu.

Przejęcie numeru telefonu

Ten rodzaj oszustw związanych z przejęciem konta zyskuje na popularności i prawdopodobnie jest jednym z bardziej stresujących. Często określany jako zamiana karty SIM przestępca przejmuje czyjś numer telefonu, przenosząc go na innego operatora bezprzewodowego.

Proces jest zwykle przeprowadzany za pośrednictwem serii połączeń z przedstawicielami obsługi klienta istniejącego operatora bezprzewodowego ofiary. Za pomocą inżynierii społecznej przestępca może zebrać wystarczającą ilość informacji, aby przekonać przedstawiciela podczas kolejnej rozmowy, że jest on prawdziwym posiadaczem konta.

Kilka rzeczy sprawia, że ​​ten rodzaj ataku jest szczególnie przerażający. Po pierwsze ofiara nie zdaje sobie sprawy, że ich konto zostało naruszone dopóki nie stracą sygnału w telefonie, w którym momencie haker przejmuje już inne konta.

To druga przerażająca część. Dzięki kontroli numeru telefonu osoba atakująca może uzyskać dostęp do kont powiązanych z tym numerem, w tym między innymi poczty e-mail, mediów społecznościowych, bankowości i kont inwestycyjnych. Jeśli stosowane jest uwierzytelnianie dwuskładnikowe, często można to obejść również przy użyciu numeru telefonu.

Jedna ofiara zamiany karty SIM podobno straciła miliony tokenów kryptowaluty dla hakerów w styczniu 2018 r. I pozwała AT&T za 224 miliony USD.

Jak zapobiegać oszustwom związanym z przejęciem konta i je wykrywać

Zarówno firmy, jak i klienci muszą współpracować w walce z oszustwami związanymi z przejęciem konta. W tej sekcji wyjaśnimy, jak wykrywać oszustwa związane z przejęciem konta i zapobiegać im w przypadku klientów i firm.

Klienci

Z punktu widzenia klienta najlepiej jest być proaktywnym i przede wszystkim zapobiegać oszustwom związanym z przejęciem konta. Oto kilka wskazówek dotyczących zapobiegania:

  • Nigdy nie używaj tego samego hasła do wielu kont.
  • Użyj menedżera haseł, takiego jak LastPass, do generowania, przechowywania i automatycznego wypełniania silnych haseł.
  • Zarejestruj się na stronie Have I Been Pwned, aby otrzymywać powiadomienia o naruszeniach.
  • Nie klikaj linków z podejrzanych wiadomości e-mail, ponieważ mogą one prowadzić do witryn wyłudzających informacje lub pobierać złośliwe oprogramowanie.
  • Uważaj na oznaki wiadomości e-mail związanych z wyłudzaniem informacji (takich jak błędna nazwa firmy i słaba gramatyka) oraz witryn wyłudzających informacje (w tym brak danych kontaktowych lub informacje o stronie).
  • W miarę możliwości użyj weryfikacji dwuetapowej (2SV) lub uwierzytelniania dwuskładnikowego (2FA). W tym celu dostępne są aplikacje innych firm, takie jak Google Authenticator i Authy.
  • Kupuj tylko w renomowanych witrynach i nie przechowuj informacji o karcie kredytowej, jeśli możesz tego uniknąć.
  • Użyj sieci VPN, zwłaszcza gdy jest podłączony do publicznego Wi-Fi.
  • Umieść powiadomienie o zablokowaniu lub oszustwie w raporcie kredytowym we wszystkich trzech krajowych biurach kredytowych (jeśli mieszkasz w USA). Chociaż nie powstrzymuje to osób korzystających z istniejących kont, może powstrzymać ich przed użyciem twoich informacji do otwierania nowych kont.
  • Uważaj na to, co udostępniasz w mediach społecznościowych. Jeśli ludzie wiedzą, z jakich firm korzystasz i gdzie jesz i podróżujesz, będą mieli więcej szczęścia, tworząc profil i wiedząc, które konta kierować Twoimi danymi.

Jeśli wykonasz te kroki, będziesz na dobrej drodze, aby uniknąć przejęcia kont przez złośliwych aktorów. Biorąc to pod uwagę, nikt nigdy nie jest naprawdę bezpieczny. W końcu nie masz kontroli nad tym, jak firma obsługuje twoje dane, a naruszenie może wpędzić cię w kłopoty.

W związku z tym musisz zachować ostrożność i wypatrywać możliwych scenariuszy przejęcia konta. Jednym z najbardziej oczywistych sposobów jest uważanie na wiadomości e-mail lub SMS-y dotyczące wszelkich zmian na koncie.

Hasło do zmiany hasła do Gmaila.

Większość platform domyślnie powiadamia Cię o zmianach, ale w razie wątpliwości możesz sprawdzić odpowiednie ustawienia. Słowo ostrzeżenia: wiele programów phishingowych zawiera fałszywe wiadomości e-mail związane z aktywnością konta, więc wykonaj kilka kontroli, zanim klikniesz linki e-mail.

Pamiętaj też, że ktoś może zmienić adres e-mail na koncie, aby nie otrzymywać powiadomień. Tylko z tego powodu dobrze jest regularnie sprawdzać wszystkie ważne konta, zwłaszcza te z instytucjami finansowymi.

Czy masz dużo starych kont? Kiedy już nie używasz konta, zawsze wracaj i dezaktywuj je lub usuwaj, aby nie było szans, że ktoś inny przejmie je, gdy już długo będzie zapomniane.

Biznes

Oszustwa związane z przejęciem konta mogą być bardzo kosztowne dla firm. Gdy klienci dowiadują się, że padli ofiarą oszustwa związanego z przejęciem konta, a ich karta kredytowa została wykorzystana do robienia zakupów, często mogą złożyć wniosek o zwrot pieniędzy. Firmy wtedy muszę spłacić pieniądze bez uzyskiwania bac produktuk. Firma musi również przekazać wniosek o obciążenie zwrotne firmie przetwarzającej płatności, a wiele żądań może podnieść opłaty. W dłuższej perspektywie może to kosztować firmy miliony dolarów.

Oprócz wpływu finansowego, gdy przejęcie konta można przypisać wadom cyberbezpieczeństwa, może to ogromnie zaszkodzić reputacji firmy. Konsumenci stają się coraz bardziej świadomi bezpieczeństwa i szukają firm, które mają odwagę, jeśli chodzi o bezpieczeństwo swoich kont i informacji.

W najlepszym interesie każdej organizacji jest pozostanie na bieżąco. Podczas gdy firma musi mieć środki w celu wykrycia oszustwa, istnieją pewne rzeczy, które można zrobić, aby pomóc w zapobieganiu oszustwom.

Kluczowym środkiem zapobiegania oszustwom jest posiadanie odpowiednich protokołów bezpieczeństwa, zarówno wewnętrzne, jak i skierowane do konsumentów. Przestrzeganie najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego i ochrony danych oraz posiadanie odpowiednich narzędzi może pomóc upewnić się, że nie jesteś przyczyną naruszenia bezpieczeństwa danych.

Po stronie konsumenta ważne jest, aby dysponować wystarczającymi protokołami, w tym metodami powiadamiania w przypadku jakichkolwiek zmian na koncie. Możesz także wdrożyć weryfikację dwuetapową i zachęcać użytkowników, a nawet wymagać od nich korzystania.

Jeśli chodzi o wykrywanie, istnieją wyraźne czerwone flagi sygnalizujące próby przejęcia konta. Pamiętaj, że dostępne są narzędzia pomagające wykryć niektóre z tych rzeczy, ale w każdym razie dobrze jest o nich wiedzieć. Oto kilka rzeczy, na które należy zwrócić uwagę:

  • Niezwykła liczba żądań obciążenia zwrotnego (klienci kwestionują obciążenia na swojej karcie kredytowej)
  • Setki prób logowania na jednym koncie
  • Żądania masowego resetowania hasła
  • Nietypowe zachowania klientów, takie jak większe zakupy niż normalne lub częste logowanie
  • Wiele zmian na koncie jednocześnie, na przykład adres, hasło i urządzenie
  • Przelewy dużej liczby punktów premiowych

Dostępnych jest wiele narzędzi pomagających firmom w wykrywaniu oszustw i zapobieganiu im. W rzeczywistości branża wykrywania oszustw związanych z przejęciem kont kwitnie i ma wzrosnąć o 18 procent w 2019 r. Do największych firm należą Zero FOX, Kount, Nadat Security i Experian. Oprogramowanie wykorzystuje analizę dużych danych w połączeniu z metodami statystycznymi i obliczeniowymi, aby zapewnić szybkie i precyzyjne wykrywanie.

Zobacz też: Statystyki bezpieczeństwa cybernetycznego

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

55 + = 59