Piratage de compte

Qu'est-ce que la fraude par prise de contrôle (ATO)?

La fraude par prise de contrôle de compte (ATO) se produit lorsqu'un cybercriminel accède aux identifiants de connexion de la victime pour voler des fonds ou des informations. Les fraudeurs pénètrent numériquement dans un compte bancaire financier pour en prendre le contrôle et disposent de diverses techniques pour y parvenir, telles que le phishing, les logiciels malveillants et les attaques d'intermédiaire, entre autres. ATO est une menace majeure pour les institutions financières et leurs clients en raison des pertes financières et des efforts d'atténuation impliqués.

Les fraudeurs peuvent reprendre des comptes existants, tels que la banque, la carte de crédit et le commerce électronique. Certaines reprises de compte commencent par des fraudeurs qui récupèrent des informations personnelles issues de violations de données ou les achètent sur le Dark Web. Les informations personnelles telles que les adresses e-mail, les mots de passe, les numéros de carte de crédit et les numéros de sécurité sociale récoltés sont précieuses pour les cyber-voleurs pour un gain financier. Lorsqu'une attaque de prise de contrôle de compte réussit, elle peut entraîner des transactions frauduleuses, une fraude par carte de crédit et des achats non autorisés à partir de comptes clients compromis. La prise de contrôle de compte est souvent qualifiée de forme de vol d'identité ou de fraude d'identité, mais il s'agit avant tout d'un vol d'informations d'identification, car il implique le vol d'informations de connexion, ce qui permet ensuite au criminel de voler à des fins financières. La fraude par prise de contrôle est en constante évolution et constitue une menace constante qui se présente sous différentes formes. Une attaque réussie de prise de contrôle de compte conduit à des transactions frauduleuses et à des achats non autorisés à partir des comptes financiers compromis de la victime.
 

Les fraudeurs tentent de rester inaperçus dans ATO

Dans un scénario de reprise de compte réussi, les fraudeurs essaient d'éviter toute activité inhabituelle qui a compromis les comptes. Au lieu de cela, ils essaient souvent de modifier les informations du compte, le mot de passe et même les notifications afin que le propriétaire légitime ne soit pas au courant des activités illicites qui se déroulent sur son compte. Les auteurs volent souvent de l'argent sur un compte bancaire en effectuant un paiement à une entreprise frauduleuse ou en transférant des fonds sur un autre compte. Les fraudeurs peuvent également introduire une demande pour une nouvelle carte de crédit, un nouveau compte ou un autre produit financier. En plus de ces types d'actions, ils ont le pouvoir d'effectuer un certain nombre de transactions non autorisées qui causent un préjudice financier.

Les voleurs peuvent également obtenir des numéros de compte de nombreuses manières, notamment le piratage en ligne, le vol de courrier, la levée de portefeuilles et les skimmers de guichet automatique et de cartes. Cependant, il existe certains signes de fraude par prise de contrôle. Si plusieurs utilisateurs demandent soudainement un changement de mot de passe ou s'il y a une accumulation de tentatives de connexion infructueuses, cela pourrait être des indicateurs de fraude de prise de contrôle de compte. Une fois qu'un titulaire de carte découvre ATO, le commerçant peut s'attendre à voir un certain nombre de rétrofacturations et de litiges concernant les transactions des clients. Lorsque les tentatives de reprise de compte réussissent, elles peuvent mettre à rude épreuve la relation entre le titulaire du compte et l'institution financière, et également nuire à l'image de marque de la banque. Par exemple, la demande soudaine d'un changement de mot de passe par plusieurs utilisateurs ou l'accumulation de tentatives de connexion infructueuses peut être un indicateur de piratage de compte.

Account takeover fraud ebook
eBook

Account Takeover Fraud: How to Protect Your Customers and Business

Help prevent account takeover fraud and secure customers at every stage of their digital journeys.

Download Now


Méthodes utilisées dans la fraude par reprise de compte

Hameçonnage:

Les gens restent le lien de sécurité le plus faible en raison de leur tendance naturelle à la confiance, qui est essentielle pour réussir les attaques d'ingénierie sociale. Les escroqueries par hameçonnage usurpent l'identité de marques et d'individus bien connus et de confiance. Ils semblent légitimes et peuvent demander des dons avec des appels émotionnels qui persuadent les utilisateurs de cliquer sur des liens qui les redirigent vers un faux portail bancaire ou d'ouvrir une pièce jointe qui installera un logiciel malveillant qui collecte des informations d'identification. La forme la plus courante de phishing est le courrier électronique, mais les messages texte (SMS) et les services de messagerie sur les réseaux sociaux peuvent également être utilisés. Dans le cas des utilisateurs mobiles, ils n'ont même pas besoin de télécharger une pièce jointe. Un lien dans un SMS peut diriger un utilisateur vers une page Web qui installe automatiquement un logiciel malveillant sur son appareil.

Remplissage des informations d'identification:

Les fraudeurs achètent généralement une liste d'informations d'identification volées sur le Dark Web. Ceux-ci peuvent inclure, entre autres types de données, des adresses e-mail et les mots de passe correspondants, souvent issus d'une violation de données. Les attaques de bourrage d'informations d'identification impliquent généralement des bots qui utilisent des scripts automatisés pour essayer d'accéder à un compte. Ces informations peuvent également être utilisées pour obtenir un accès non autorisé à plusieurs comptes, en partant du principe que de nombreuses personnes réutilisent les mêmes noms d'utilisateur et mots de passe à plusieurs reprises. Cependant, si le processus d'authentification de l'institution financière implique une authentification multifactorielle, comme une empreinte digitale et un mot de passe à usage unique, l'accès devient plus difficile. Une autre méthode importante, connue sous le nom de cracking des identifiants, est également appelée attaque «force brute» car elle consiste à essayer de deviner le mot de passe correct du compte en effectuant plusieurs tentatives de connexion avec un mot de passe différent à chaque fois.

Permutation de la carte SIM:

L'échange de carte SIM est un service légitime proposé par les opérateurs de téléphonie mobile lorsqu'un client achète un nouvel appareil et que l'ancienne carte SIM n'est plus compatible avec celui-ci. Les fraudeurs peuvent abuser de ce service avec un hack relativement simple. Dans une escroquerie d'échange de carte SIM, un fraudeur utilise des techniques d'ingénierie sociale pour transférer le numéro de téléphone mobile de la victime sur une nouvelle carte SIM. Le fraudeur contacte l'opérateur de téléphonie mobile d'un client et se fait passer pour le client, convaincant un agent du centre d'appels de porter le numéro de téléphone mobile sur la carte SIM illégale. En conséquence, l'application bancaire de l'utilisateur peut être activée sur le téléphone du fraudeur. Si le mécanisme d'authentification de la banque comprend des messages texte comme moyen de fournir des mots de passe à usage unique, la prise en charge du numéro de la victime devient un moyen attrayant pour un criminel d'effectuer des transactions frauduleuses, d'ajouter des bénéficiaires ou d'effectuer d'autres opérations pendant une session bancaire.

Logiciel malveillant:

Les logiciels malveillants sont un autre moyen de prendre le contrôle d'un compte bancaire en installant des logiciels malveillants ou des «logiciels malveillants» sur l'ordinateur ou l'appareil mobile de la victime. Cela se fait en téléchargeant des applications à partir de sources non fiables, ou cela peut être dans d'autres programmes; par exemple, se faire passer pour une mise à jour de Flash Player. Certains logiciels malveillants, appelés enregistreurs de frappe, intercepteront tout ce que l'utilisateur tape, y compris ses informations d'identification bancaires.

Trojans bancaires mobiles:

Une technique courante utilisée par les chevaux de Troie bancaires mobiles est une attaque par superposition dans laquelle un faux écran est placé au-dessus d'une application bancaire légitime. Le logiciel malveillant capture ensuite les informations d'authentification de la victime et peut rester actif pendant que d'autres transactions bancaires sont effectuées. Par exemple, le logiciel malveillant peut modifier les données de transaction en interceptant un transfert de fonds et en redirigeant l'argent vers un compte frauduleux. Ces attaques sont destinées à se développer à mesure que l'utilisation des smartphones continue d'augmenter à l'échelle mondiale.

Attaques de l'homme du milieu:

Lors d'une attaque Man-in-the-Middle, les fraudeurs se positionnent entre l'institution financière et l'utilisateur afin d'intercepter, d'éditer, d'envoyer et de recevoir des communications sans se faire remarquer. Par exemple, ils peuvent prendre en charge le canal de communication entre l'appareil de l'utilisateur et le serveur de la banque en configurant un réseau Wi-Fi malveillant comme point d'accès public dans un café et en lui attribuant un nom à consonance anodine mais légitime, tel que «Café public . » Les gens profitent des hotspots publics, sans se rendre compte qu'ils peuvent transférer leurs données de paiement via un réseau contrôlé par un mauvais acteur. Une attaque Man-in-the-Middle peut également avoir lieu via une application bancaire mobile vulnérable qui n'est pas sécurisée.


Comment détecter la fraude par reprise de compte

ATO peut être difficile à détecter car les fraudeurs peuvent se cacher derrière l'historique positif d'un client et imiter le comportement de connexion normal. La surveillance continue permet de détecter les signes de fraude par reprise de compte avant qu'elle ne commence.

Un système efficace de détection des fraudes donnera aux institutions financières une visibilité totale sur l'activité d'un utilisateur avant, pendant et après une transaction. La meilleure défense est un système qui surveille toutes les activités sur le compte bancaire, car avant qu'un criminel puisse voler de l'argent, il doit d'abord effectuer d'autres actions, comme créer un nouveau bénéficiaire. La surveillance de toutes les actions sur un compte aidera à identifier les modèles de comportement qui indiquent la possibilité d'une fraude par prise de contrôle de compte. Étant donné que les criminels doivent prendre de telles mesures avant de transférer de l'argent d'un compte, un système de détection de fraude avec une surveillance continue trouvera des modèles et des indices pour déterminer qu'un client peut être attaqué.

Ce type de système de détection de fraude peut également évaluer le risque en fonction de données telles que l'emplacement. Par exemple, si un client accède d'abord à son compte en Amérique du Nord, puis à nouveau dans 10 minutes depuis l'Europe, il est clair que cela est suspect et pourrait indiquer que deux personnes différentes utilisent le même compte.

En cas de risque de fraude ATO, le système de prévention de la fraude interpellera la personne effectuant sur le compte une demande d'authentification supplémentaire. Cela pourrait inclure l'utilisation d'une approche connue sous le nom d'authentification adaptative ou d'authentification adaptative intelligente. En demandant un niveau d'authentification plus élevé avant que la transaction ne puisse être effectuée - comme une empreinte biométrique ou un scan facial - la banque peut aider à empêcher la prise de contrôle de compte. Si l'authentification réussit, la transaction peut se poursuivre. Dans le cas d'un criminel, il ne sera pas en mesure de relever le défi biométrique et l'attaque de fraude serait stoppée.


Comment les banques peuvent aider à prévenir la fraude par reprise de compte

L'authentification à un facteur (par exemple, les mots de passe statiques) met en danger les institutions financières et les utilisateurs. La première ligne de défense utilise l'authentification multifactorielle (MFA). Cela peut inclure des données biométriques telles que l'analyse d'empreintes digitales ou la reconnaissance faciale , qui sont difficiles à imiter.

La bataille pour les comptes bancaires des clients doit également être menée avec l'apprentissage automatique et une surveillance continue, ou en surveillant les transactions au fur et à mesure qu'elles se produisent, pour aider à prévenir la fraude par prise de contrôle de compte. À partir du moment où un client accède à une page Web de session bancaire ou ouvre son application bancaire mobile, une surveillance continue identifie le parcours en ligne normal d'un client et ses interactions avec ses comptes et appareils.

La surveillance continue utilisant l'apprentissage automatique permet d'identifier de nouveaux comportements susceptibles d'indiquer un attaquant ou un bot. Les points de données typiques analysés par un système de prévention de la fraude incluent: les nouveaux appareils, les cookies, les en-têtes, les référents et les emplacements. Ceux-ci peuvent être surveillés en temps réel pour détecter les écarts qui ne correspondent pas au comportement habituel du client.

Cela se combine parfaitement avec d'autres couches de protection telles que l'authentification à deux facteurs (2FA) et les technologies qui permettent la liaison dynamique (également appelée signature de données de transaction ou autorisation de transaction). La liaison dynamique est une exigence de la directive européenne révisée sur les services de paiement (PSD2) qui garantit qu'il existe un code d'authentification unique pour chaque transaction, spécifique au montant et au destinataire de la transaction.


L'importance de la détection et de la prévention des fraudes en temps réel

L'apprentissage automatique est très efficace pour identifier les attaques émergentes, tandis que les règles de fraude sont les meilleures pour lutter contre la fraude connue. Sans la capacité de détecter avec précision la fraude en temps réel à l'aide d'un moteur de risque alimenté par l'apprentissage automatique, les équipes de lutte contre la fraude ont du mal à suivre l'activité des robots et d'autres techniques de fraude sophistiquées et émergentes de prise de contrôle de compte. Par exemple, l'adresse e-mail, le numéro de téléphone ou l'adresse du domicile d'un client associé à son compte bancaire, son compte de carte de crédit, son compte de commerce électronique ou son compte de fidélité change soudainement dans le système de la banque. Cette activité était-elle le signe d'une prise de contrôle de compte ou le client a-t-il demandé les modifications pour des raisons légitimes? Pour stopper l'attaque, il est essentiel de savoir le plus rapidement possible. C'est pourquoi la capacité de détecter en temps réel la fraude par reprise de compte est vitale.

ATO est implacable car les scénarios d'attaque sont en constante évolution et de nouveaux outils sont constamment développés pour acheter sur le Dark Web. C'est là que l'intelligence artificielle, associée à un système de détection de fraude en continu utilisant des règles de fraude, peut aider.

Importance stratégique d'un système de prévention de la fraude

Le paysage des menaces pour la fraude par prise de contrôle de compte est en constante expansion en raison du nombre de méthodes que les criminels peuvent utiliser pour accéder aux comptes de leurs victimes. Cela rend particulièrement difficile pour les institutions financières de construire un système efficace pour déjouer tous les scénarios possibles de prise de contrôle de compte. Cependant, un système de prévention de la fraude qui repose sur une combinaison de règles anti-fraude et d'apprentissage automatique fournit une analyse des risques en temps réel qui permet de mieux détecter, atténuer et gérer la fraude.

Prenez contact avec nous

Contactez l'un de nos experts en sécurité pour en savoir plus sur la façon dont nos solutions peuvent répondre à vos besoins en matière de sécurité numérique