Por Doriel Abrahams, Jefe de Riesgos, EE. UU.
Cuando comencé a trabajar en el espacio del fraude, pasé mucho tiempo sumergiéndome en diferentes tipos de ataques. Me cautivaron las diferencias entre el fraude con tarjetas de crédito, ATO, pruebas de tarjetas, relleno de credenciales, etc. Entre la capacitación teórica, la capacitación en el trabajo y la capacitación ocasional en situaciones de crisis, aprendí mucho rápido y comencé a construir mi imagen de cómo funcionan los diferentes ataques.
Ese conocimiento me ha sido muy útil a lo liberal de los primaveras y se ha convertido en la saco de todo mi formación desde entonces. Como saben los luchadores contra el fraude, el formación nunca se detiene. Ahora me doy cuenta de que, si correctamente la estructura de divisiones ordenadas es útil cuando se está comenzando, no es así como funciona el fraude en el mundo auténtico. Un tipo de ataque se transforma en otro, apoya a otro o es solo un paso en un esquema más amplio.
En una serie de ataques recientes, esto se ha vuelto más claro que nunca. Y además poco más: para entender lo que está pasando y detener los riesgos ayer de que comiencen, necesita ver los ataques de fraude en 3D.
“La protección de plazo puede esperar; Necesitamos protección de inicio de sesión”
Recientemente, he manido poco en los nuevos clientes de Forter que nunca ayer había manido.
Los clientes de Forter suelen servirse una variedad de protecciones que ofrece la plataforma de Forter. Dependiendo de la naturaleza del negocio y sus desafíos, es probable que deseen alguna combinación de prevención de fraudes en el proceso de plazo, protección de inicio de sesión, protección de políticas, dependencia de contracargos o público inteligente de PSD2/3DS. Hasta ahora, tan distintivo.
Estoy acostumbrado a balbucir con comerciantes igualmente enfocados en la protección de pagos y la protección de políticas o en la trámite de pagos y contracargos. A veces se apasionarán por toda la pila.
Nunca he manido clientes enfocados al rojo vivo en la protección de inicio de sesión, con todo lo demás, incluida la protección de plazo, en segundo ocupación. Pero ahora eso es cabal lo que está sucediendo. “¡Necesitamos que la integración de la protección de inicio de sesión se acelere lo ayer posible! ¿Puede estar en vivo la próxima semana? El plazo puede esperar hasta el próximo mes”.
Lo que lleva a la pregunta favorita de los luchadores contra el fraude: ¿Qué está pasando y por qué?
Los tentáculos de ATO se están expandiendo
La apropiación de cuentas solía ser principalmente una forma en que los estafadores tenían más éxito en el proceso de plazo. Sabían que era más probable que se aprobara su pedido fraudulento si usaban la cuenta y, en algunos casos, el método de plazo de un cliente conocido.
Eso sigue siendo cierto, pero los estafadores son cada vez más creativos. A medida que más aplicaciones y sitios ofrecen programas de amistad competitivos y razones convincentes para acumular crédito u otro valencia en las cuentas, esas cuentas se vuelven más valiosas y más un objetivo para ATO. He manido esto mucho en las industrias de la belleza y la entrega de comida a domicilio/QSR, aunque además lo he manido en otras verticales.
El prospección de Forter muestra que cuentas con fondos cargados — recargas de prepago o puntos de fidelidad — tienen entre 6 y 7 veces más probabilidades de atraer el fraude.
Los estafadores pueden usar los puntos o las recargas prepagas para realizar compras, a menudo omitiendo algunos controles por los que pasan los pagos normales. A veces, los puntos se pueden convertir en tarjetas de regalo. O correctamente, podrían aumentar los fondos con un método de plazo robado y revender la cuenta para obtener una buena provecho.
Los estafadores ingresan a las cuentas a través de phishing, utilizando información de violaciones de datos o aprovechando las técnicas de relleno de credenciales y/o rastreo de contraseñas. Todos estos métodos conducen a clientes insatisfechos con confianza rota, y está sucediendo con más frecuencia.
Algunas de estas historias han llegado a las noticiero, con clientes molestos conduciendo la historia. Otros no lo han hecho, aunque está claro por las conversaciones con los comerciantes que esto siempre es una preocupación. De cualquier guisa, el repunte de estos ataques parece ser una tendencia.
Lo que es un duelo para los comerciantes es que las etapas de ataque a menudo se desarrollan en diferentes sitios. Cuando el estafador llega al sitio o la aplicación a la que apunta para su plazo, ya está seguro de todas las piezas de su ataque (nombre de heredero, contraseña, método de plazo, etc.) porque las ha probado todas. en etapas en otros sitios.
Así que eso es lo que está pasando. Venidero pregunta: ¿Por qué? Creo que hay varios factores (al menos) en articulación:
- El mecedora ha girado a ATO. La protección de caja y ATO siempre están en una especie de sube y disminución juntos. ¿Protección de inicio de sesión estricta? Los estafadores apuntan al plazo con cuentas de invitado. En los últimos primaveras, los equipos de prevención de fraudes han adquirido confianza en sus protecciones de caja gracias a los avances en tecnología y colaboración, y en el Reino Unido/UE, quizás gracias al uso adicional de 3DS2, que lleva… a ATO.
- El intercambio de Sim se ha convertido en una técnica tipificado.. El intercambio de sim ha existido durante primaveras, pero se asoció con viejo frecuencia con ataques dirigidos, como cuando un delincuente quería obtener golpe a sistemas confidenciales a través de cuentas de empleados o cuando estaba apuntando a una cuenta bancaria. Desde el intercambio de sim se ha vuelto fácil para cualquieraademás es un divisor en los ataques de fraude de comercio digital, incluso con estafadores que no son particularmente sofisticados o expertos.
- Las violaciones de datos continúan. Cuantas más infracciones de datos haya, más hacedero será para los estafadores astutos “Frankenstein fusionar” piezas de información de diferentes infracciones para comprender mejor las direcciones de correo electrónico, contraseñas, sitios, etc. preferidos de un cliente. Inmediato con el relleno de credenciales, esto inevitablemente aumenta la escalera de intentos ATO.
- Los comerciantes invierten en amistad y programas similares. Una cuchitril de este rompecabezas es de origen bienhechor; los comerciantes están creando fantásticos programas de amistad y ventajas de aplicaciones que atraen a los clientes a regresar y convertirse en fieles seguidores de la marca. Esto es, por supuesto, poco bueno, pero los esfuerzos adicionales de protección además son esenciales.
“Perro en la tinieblas”
Gregory (detective de Scotland Yard): ¿Hay algún otro punto sobre el que desee golpear mi atención?
Holmes: Al cotilla incidente del perro en la tinieblas.
Gregory: El perro no hizo falta durante la tinieblas.
Holmes: Ese fue el incidente cotilla.
En la historia de Sherlock Holmes “La aventura de Silver Blaze”, la pista crucial es el perro en la tinieblas, porque no ladró. En la historia, eso se debe a que los detectives que buscan a un atacante forastero están equivocados; debe deber sido un informante ya conocido por el perro.
Exactamente lo contrario es cierto con los ataques ATO expandidos. La razón por la que tantos comerciantes tienen problemas con estos ataques, y la pérdida de confianza y de ingresos que causan, es que creen que el estafador ya es un infiltrado, un buen heredero, porque no activa ninguna de las señales de alerta normales que mostrar el relleno de credenciales, la detección de contraseñas, etc. Cuando llegan a su sitio de destino, están perfectamente preparados con la información correcta.
Ver ataques de fraude en 3D
He estado muy intrigado mientras investigaba esta tendencia porque tengo la suerte de tener una perspectiva única sobre el alucinación del estafador. Una característica de la extremadamente extensa red de identidades de Forter, una de las cosas que la hace tan interesante como analista, es que se aprovecha la misma comprensión central de las identidades de los usuarios para proteger cualquier parte del alucinación del cliente. Y observamos el panorama completo, no solo en sitios, aplicaciones o usuarios individuales.
Entonces, desde mi punto de perspectiva, a menudo puedo ver todas las piezas del ataque frente a mí. He rastreado un intento de relleno de credenciales, intentos de inicio de sesión, intentos de plazo (en empresas que no bloquean la actividad maliciosa hasta el plazo). Algunas redes de fraude incluso tienen preferencias sobre qué sitios, o qué tipos de sitios, usarán para cada etapa de su ataque en progreso. Ese es un patrón que puede rastrear a través de la red.
Es fascinante en un nivel puramente intelectual, y el analista en mí puede perder horas en este tipo de trabajo. Pero además es práctico porque significa que, desde la perspectiva de Forter, cuando el atacante llega al sitio objetivo, el “perro” está ladrando como majareta. Está claro que es un intruso: los vimos comenzar las primeras piezas de este ataque en otro ocupación hace unos días.
Como industria, debemos ocurrir de mirar ataques aislados o tipos de ataques, como solía hacer cuando estaba aprendiendo al principio, a ver el panorama caudillo. Los estafadores ya están usando ese panorama caudillo para atacar, y si solo se enfoca en su porción, les está dando una delantera.
Acerca de Forter
Forter es la Plataforma de Confianza para el comercio digital. Realizamos evaluaciones precisas e instantáneas de confiabilidad en cada paso del proceso de transacción. Nuestra capacidad para aislar el fraude y proteger a los consumidores es el motivo NordströmSephora, Instacart, Adobe, línea de precioy otros líderes todas las industrias han confiado en nosotros para procesar más de $500 mil millones en transacciones. Clic aquí para saber más.