Ningún comerciante es inmune al peligro de ser atacado por redes de fraude sofisticadas. E incluso si cree que su tienda de comercio electrónico está manejando proporcionadamente ese peligro, la autocomplacencia es una referéndum peligrosa. Las amenazas de las redes de fraude a menudo surgen inesperadamente y las estrategias y los esquemas que utilizan están en constante proceso.
De media, el fraude cuesta a los comerciantes el 8% de sus ingresos anualesy el fraude suenarepresentan gran parte del fraude a gran escalera que enfrentan los comerciantes. En esta publicación, examino los peligros que representan las redes de fraude y brindo consejos prácticos para ayudar a las empresas a detectar y frustrar estos ataques.
Conocer de cerca y en persona a las bandas de fraude
El fraude suena unre esfuerzos coordinados para defraudar a los comerciantes mediante el cuota de caudal con tarjetas de crédito y credenciales robadas. Tienden a atacar a lo alto y tienen llegada a tecnología y bienes que no están disponibles para los estafadores individuales o menos profesionales. Si proporcionadamente sus métodos avanzados pueden hacer que sus pedidos parezcan legítimos a primera horizonte, dejan pistas incriminatorias.. su actividad afecta varios factores identificables: la tasa de ventas de un producto en particular, el uso de métodos de cuota específicos, el tráfico de ciertas direcciones IP o dispositivos, etc..
Los comerciantes deben arriesgarse si la actividad de comercio electrónico que se desvía de los patrones en serie de remisión es legítima o indicativa de fraude. Cuando la actividad es repetitiva, es muy posible que sea el trabajo de una red de fraude. La detección requiere ver y contabilizar una gran cantidad de puntos de datos; ciertamente no es una tarea sencilla, pero existen estrategias que los comerciantes pueden emprender para proteger mejor sus negocios.
Encuentros de red de fraude
Riskified ha descubierto numerosas redes de fraude dirigidas a nuestros socios comerciales. A continuación, compartimos el modus operandi de tres importantes redes de fraude cuyas actividades frustramos:
La estafa del “intercambio de sim”
Riskified descubrió un caso de un disimulo proporcionadamente conocido, comúnmente conocido como el estafa de intercambio de simafectando a un comerciante que estaba usando verificaciones de SMS para confirmar las identidades de sus clientes. Estos pedidos parecían normales porque los datos de facturación coincidían con los del titular seguro de la maleable. Resultó que los estafadores se habían puesto en contacto con los proveedores de servicios telefónicos para solicitar que se les enviaran nuevas tarjetas SIM para reemplazar las que supuestamente habían perdido. Luego, los estafadores adquirieron la capacidad de compulsar compras fraudulentas con una autorización de SMS.
Los analistas de Riskfield notaron una tendencia en la que los nuevos clientes con nuevos dispositivos operaban los teléfonos de los clientes y recibían verificaciones por SMS de los comerciantes. Determinamos que los pedidos asociados con el anillo compartían varias características secreto: fueron realizados por clientes primerizos y se realizaron mediante un cámara telefónico específico y un ISP congruo pequeño y poco popular. Al aislar estos factores de peligro, pudimos repeler automáticamente todos los intentos de fraude subsiguientes sin afectar los pedidos legítimos de los clientes.
La estafa del “soporte técnico”
Las herramientas de monitoreo de Riskified detectaron un aumento repentino en el tamaño y el valía del carrito de compras de tarjetas de regalo digitales de iTunes. Una investigación reveló que la mayoría de estos pedidos fueron realizados por clientes mayores de 60 abriles, un montón demográfico de consumidores que rara vez operación tarjetas de regalo digitales de iTunes. A pesar del aumento sospechoso en el tamaño, muchos de los clientes habían realizado previamente transacciones legítimas desde los mismos dispositivos, utilizando las mismas tarjetas de crédito.
Nuestros analistas sospecharon que esto era obra de un sofisticado estafa de soporte técnico. Los estafadores se comunicaban con sus víctimas por teléfono, haciéndose ocurrir por agentes de soporte técnico. Informaron a sus víctimas que requerían llegada a sus computadoras para corregir un error técnico. Cuando las víctimas les dieron permisos, el estafador hizo compras usando la computadora de la víctima y los detalles de la maleable de crédito.
La red de fraude del “perito de la cámara web”
Riskified detectó una red de fraude que operaba a través de una brecha de seguridad en las cámaras web de D-Link. Los estafadores usaron cámaras web como un medio para ceder a las computadoras y como servidores proxy. Esto proporcionó una dirección IP que parecía legítima y disfrazó su ubicación vivo. La brecha de seguridad asimismo se utilizó para piratear cuentas de clientes. por secuestro el correo electrónico de la víctima, el estafador podría retornar a ingresar a los sitios de comerciantes a los que accedió previamente para ordenar productos.
Posteriormente de notar algunas velocidades anormales cerca de de ciertos pedidos, Riskified detectó que todos ellos se hicieron desde una computadora con un puerto hendido (un número de puerto TCP o UDP que está configurado para aceptar datos). Un puerto hendido puede ser explicable, pero varios pedidos con los puertos abiertos rara vez son una coincidencia. Por otra parte, el dispositivo utilizado para realizar el pedido a menudo aparecía como una cámara web. De hecho, registrar la dirección IP de los dispositivos en la mostrador de direcciones de cualquier navegador conducía directamente a la interfaz de empresa de la cámara web. Otro indicador fue que la mayoría de los pedidos sospechosos se realizaron a través de un navegador Firefox. Pudimos segmentar y rodear transacciones con estas características, bloqueando efectivamente el ataque sin afectar a los compradores legítimos.
Atrápalos si puedes!
¿Cómo pueden los comerciantes evitar las redes de fraude? Aquí hay tres consejos secreto para ayudar a su empresa a detectar y frustrar el fraude en tilde perpetrado por redes organizadas.
Consejo 1: Conoce las características de tus clientes reales
Construya un perfil de su patrón distintivo utilizando datos de redes sociales y registros en tilde (como WhitePages.com). Familiarícese con la existencia, el tipo y las zonas geográficas que coinciden con sus compradores en tilde. Esto le ayudará a notar irregularidades. Asimilar que los compradores mayores no suelen comprar las tarjetas de regalo digitales de iTunes fue secreto para detectar la red de fraude de soporte técnico.
Consejo 2: Vincular pedidos para detectar anomalías en tiempo vivo
Coteja los datos de las nuevas transacciones con las anteriores. Cuando los datos de un nuevo pedido coinciden con un pedido antecedente, es más probable que la misma persona haya vuelto a comprar en tu tienda. La comparación de datos mejorará su capacidad para identificar anomalías que podrían ser indicativas de redes de fraude. Algunos instrumentos básicos de los que puede querer hacer un seguimiento incluyen información de la maleable de crédito, tipo de dispositivo, detalles de giro y facturación, IP y dirección de correo electrónico. La vinculación le permitirá notar picos en los pedidos que emanan de una determinada dirección IP o una combinación de dispositivo/navegador/sistema operante.
Consejo 3: Integre funciones en sus procedimientos técnicos de detección de fraude
Integre conocimientos analíticos sobre comportamientos inusuales y tendencias comunes como características en su proceso de detección de fraude técnico. Esto garantiza que se marcarán los pedidos futuros con atributos que se destaquen. Por ejemplo, familiarícese con la velocidad a la que sus productos suelen venderse por día. Si nota un aumento repentino y dramático en las ventas diarias de un artículo en particular, una alerta podrá discernir entre un gran día para los ingresos o un ataque de una red de fraude.
El mensaje para aceptar a casa sobre las redes de fraude
Las redes de fraude presentan un desafío vivo y serio para los comerciantes de comercio electrónico. Pero adoptar algunas estrategias simples puede ayudar a los comerciantes a ampararse. La secreto para descubrir estos anillos organizados es la capacidad de observar y discernir anomalías de patrones sistemáticos. Al controlar su cojín de clientes y pedidos, y al crear un mecanismo de evaluación comparativa que establece rangos de actividad en serie, los comerciantes pueden crear un sistema en el que las actividades y velocidades inusuales se destaquen y obtengan el recuento que requieren.
Para obtener más información sobre la prevención del fraude y la mandato de la amenaza que presentan las redes de fraude, visite nuestro centro de bienes o contáctenos en [email protected]