Account Takeover Fraud

Что такое мошенничество с захватом аккаунта (ATO)?

Мошенничество с захватом учетной записи (ATO) происходит, когда киберпреступник получает доступ к учетным данным жертвы для кражи средств или информации. Мошенники в цифровом виде взламывают финансовый банковский счет, чтобы взять его под контроль, и имеют в своем распоряжении различные методы для достижения этой цели, такие как фишинг, вредоносное ПО и атаки типа «злоумышленник в середине». ATO представляет собой главную угрозу для финансовых учреждений и их клиентов из-за финансовых потерь и мер по смягчению последствий.

Мошенники могут захватить существующие учетные записи, такие как банковские, кредитные карты и электронная торговля. Некоторые случаи захвата учетных записей начинаются с того, что мошенники собирают личную информацию в результате утечки данных или покупают ее в Dark Web. Собранная личная информация, такая как адреса электронной почты, пароли, номера кредитных карт и номера социального страхования, представляет ценность для кибер-воров с точки зрения финансовой выгоды. Успешная атака по захвату учетной записи может привести к мошенническим транзакциям, мошенничеству с кредитными картами и несанкционированным покупкам со скомпрометированных учетных записей клиентов. Захват учетной записи часто называют формой кражи личных данных или мошенничества с личными данными, но в первую очередь это кража учетных данных, поскольку она включает в себя кражу данных для входа в систему, которая затем позволяет преступнику совершать кражу с целью получения финансовой выгоды. Мошенничество с захватом аккаунта постоянно развивается и представляет собой постоянную угрозу, которая принимает различные формы. Успешная атака с захватом учетной записи приводит к мошенническим транзакциям и несанкционированным покупкам со скомпрометированных финансовых счетов жертвы.
 

Мошенники стараются оставаться незамеченными в АТО

В сценарии успешного захвата учетной записи мошенники стараются избегать любых необычных действий, которые могут привести к взлому учетных записей. Вместо этого они часто пытаются изменить информацию учетной записи, пароль и даже уведомления, чтобы законный владелец не знал о незаконных действиях, происходящих в их учетной записи. Преступники часто крадут деньги с банковского счета, делая платеж мошеннической компании или переводя средства на другой счет. Мошенники также могут запросить новую кредитную карту, новую учетную запись или другой финансовый продукт. В дополнение к этим типам действий они имеют право выполнять любое количество несанкционированных транзакций, которые причиняют финансовый ущерб.

Воры также могут получить номера счетов разными способами, включая онлайн-взлом, кражу почты, снятие кошельков, банкоматов и скиммеров карт. Однако есть некоторые признаки мошенничества с захватом аккаунта. Если несколько пользователей внезапно запрашивают смену пароля или если происходит накопление неудачных попыток входа в систему, это может указывать на мошенничество с захватом учетной записи. Как только владелец карты обнаруживает ATO, продавец может ожидать появления ряда возвратных платежей и споров по транзакциям клиентов. Когда попытки захвата аккаунта оказываются успешными, они могут ухудшить отношения между владельцем счета и финансовым учреждением, а также нанести ущерб бренду банка. Например, если несколько пользователей внезапно запрашивают смену пароля или если имеется накопление неудачных попыток входа в систему, это может быть индикатором захвата учетной записи.

Account takeover fraud ebook
eBook

Account Takeover Fraud: How to Protect Your Customers and Business

Help prevent account takeover fraud and secure customers at every stage of their digital journeys.

Download Now


Методы мошенничества с захватом аккаунта

Фишинг:

Люди остаются самым слабым звеном безопасности из-за своей естественной склонности к доверию, которая необходима для успешных атак социальной инженерии. Фишинговые мошенники выдают себя за известных и пользующихся доверием брендов и частных лиц. Они кажутся законными и могут запрашивать пожертвования с эмоциональными призывами, которые убеждают пользователей переходить по ссылкам, которые перенаправляют их на поддельный банковский портал, или открывать вложение, которое устанавливает вредоносное ПО, собирающее учетные данные. Наиболее распространенной формой фишинга является электронная почта, но также можно использовать текстовые сообщения (SMS) и службы обмена сообщениями в социальных сетях. В случае мобильных пользователей им даже не нужно загружать вложения. Ссылка в SMS может направить пользователя на веб-страницу, которая автоматически устанавливает вредоносное ПО на его устройство.

Учетные данные:

Мошенники обычно покупают список украденных учетных данных в Dark Web. Они могут включать, среди других типов данных, адреса электронной почты и соответствующие пароли, часто из-за утечки данных. Атаки с заполнением учетных данных обычно включают ботов, которые используют автоматические сценарии для попытки доступа к учетной записи. Эта информация также может быть использована для получения несанкционированного доступа к нескольким учетным записям на основе предположения, что многие люди повторно используют одни и те же имена пользователей и пароли снова и снова. Однако, если процесс аутентификации финансового учреждения включает многофакторную аутентификацию, такую как отпечаток пальца и одноразовый пароль, получение доступа становится более сложной задачей. Другой важный метод, известный как взлом учетных данных, также называется атакой «грубой силы», поскольку он включает в себя попытку угадать правильный пароль учетной записи путем многократных попыток входа в систему с разными паролями каждый раз.

Замена SIM-карты:

Замена SIM-карты - это законная услуга, предлагаемая операторами мобильной связи, когда клиент покупает новое устройство, а старая SIM-карта больше не совместима с ним. Мошенники могут злоупотребить этой услугой с помощью относительно несложного взлома. В мошенничестве с заменой SIM-карты мошенник использует методы социальной инженерии для переноса номера мобильного телефона жертвы на новую SIM-карту. Мошенник связывается с оператором мобильной связи клиента и выдает себя за клиента, убеждая агента центра обработки вызовов перенести номер мобильного телефона на нелегальную SIM-карту. В результате на телефоне мошенника можно активировать банковское приложение пользователя. Если механизм аутентификации банка включает текстовые сообщения в качестве средства доставки одноразовых паролей, то захват номера жертвы становится привлекательным способом для преступника выполнять мошеннические транзакции, добавлять получателей или выполнять другие операции во время банковского сеанса.

Вредоносное ПО:

Вредоносное ПО - это еще один способ получить контроль над банковским счетом, установив вредоносное ПО или «вредоносное ПО» на компьютер или мобильное устройство жертвы. Это делается путем загрузки приложений из ненадежных источников или из других программ; например, маскируясь под обновление Flash-плеера. Некоторые вредоносные программы, называемые регистраторами ключей, перехватывают все, что вводит пользователь, включая их банковские учетные данные.

Мобильные банковские трояны:

Одним из распространенных приемов, используемых мобильными банковскими троянами, является оверлейная атака, при которой поддельный экран помещается поверх законного банковского приложения. Затем вредоносная программа захватывает учетные данные жертвы и может оставаться активным, пока выполняются другие банковские транзакции. Например, вредоносная программа может изменять данные транзакции, перехватывая перевод средств и перенаправляя деньги на мошеннический счет. Этим атакам суждено расти, поскольку использование смартфонов продолжает расти во всем мире.

Атаки посредника:

При атаке Man-in-the-Middle мошенники занимают позицию между финансовым учреждением и пользователем, чтобы незаметно перехватывать, редактировать, отправлять и получать сообщения. Например, они могут взять на себя канал связи между устройством пользователя и сервером банка, настроив вредоносную сеть Wi-Fi в качестве общедоступной точки доступа в кафе и присвоив ей безобидное, но легитимное имя, например «Public Coffee» . » Люди пользуются общедоступными точками доступа, не подозревая, что они могут передавать свои платежные данные через сеть, контролируемую злоумышленником. Атака Man-in-the-Middle также может происходить через уязвимое приложение мобильного банкинга, которое не является безопасным.


Как обнаружить мошенничество с захватом аккаунта

Обнаружить ATO может быть сложно, потому что мошенники могут спрятаться за положительной историей клиента и имитировать нормальное поведение при входе в систему. Непрерывный мониторинг дает возможность обнаруживать признаки мошенничества с захватом аккаунта еще до его начала.

Эффективная система обнаружения мошенничества предоставит финансовым учреждениям полную информацию о действиях пользователя до, во время и после транзакции. Лучшая защита - это система, которая отслеживает все действия на банковском счете, потому что, прежде чем преступник сможет украсть деньги, он должен сначала выполнить другие действия, такие как создание нового получателя платежа. Мониторинг всех действий в учетной записи поможет выявить модели поведения, указывающие на возможность мошенничества с захватом учетной записи. Поскольку преступникам необходимо предпринять подобные действия перед переводом денег со счета, система обнаружения мошенничества с непрерывным мониторингом найдет шаблоны и подсказки, чтобы определить, что клиент может быть атакован.

Этот тип системы обнаружения мошенничества также может оценивать риск на основе таких данных, как местоположение. Например, если клиент сначала получает доступ к своей учетной записи в Северной Америке, а затем снова через 10 минут из Европы, очевидно, что это подозрительно и может указывать на то, что два разных человека используют одну и ту же учетную запись.

Если существует риск мошенничества с использованием ATO, система предотвращения мошенничества бросит вызов лицу, совершающему транзакцию, с запросом дополнительной аутентификации. Это может включать использование подхода, известного как адаптивная аутентификация или интеллектуальная адаптивная аутентификация. Запрашивая более высокий уровень аутентификации до того, как транзакция будет разрешена для выполнения - например, биометрические данные по отпечатку пальца или сканирование лица - банк может помочь предотвратить захват аккаунта. Если аутентификация прошла успешно, транзакция может продолжаться. В случае с преступником они не смогут выполнить биометрический вызов, и атака мошенничества будет остановлена.


Как банки могут помочь предотвратить мошенничество с захватом счетов

Однофакторная аутентификация (например, статические пароли) подвергает риску финансовые учреждения и пользователей. Первая линия защиты - использование многофакторной аутентификации (MFA). Это может включать биометрия например, сканирование отпечатков пальцев или распознавание лиц , которые сложно выдать за другое лицо.

Битву за банковские счета клиентов также необходимо вести с помощью машинного обучения и непрерывного мониторинга или отслеживания транзакций по мере их выполнения, чтобы предотвратить мошенничество с захватом учетных записей. С того момента, как клиент заходит на веб-страницу сеанса банковского обслуживания или открывает свое мобильное банковское приложение, непрерывный мониторинг определяет его обычный путь в Интернете и взаимодействие с его счетами и устройствами.

Непрерывный мониторинг с использованием машинного обучения позволяет идентифицировать новое поведение, которое может указывать на злоумышленника или бота. Типичные точки данных, которые анализирует система предотвращения мошенничества, включают: новые устройства, файлы cookie, заголовки, источники перехода и местоположения. Их можно отслеживать в режиме реального времени на предмет несоответствий, которые не соответствуют обычному поведению клиента.

Это легко сочетается с другими уровнями защиты, такими как двухфакторная аутентификация (2FA) и технологиями, которые позволяют динамическое связывание (также известное как подписание данных транзакции или авторизация транзакции). Динамическое связывание - это требование Европейской пересмотренной Директивы о платежных услугах (PSD2), которое гарантирует наличие уникального кода аутентификации для каждой транзакции, который зависит от суммы транзакции и получателя.


Важность обнаружения и предотвращения мошенничества в режиме реального времени

Машинное обучение очень эффективно для выявления возникающих атак, в то время как правила мошенничества лучше всего подходят для борьбы с известным мошенничеством. Без возможности точно обнаруживать мошенничество в режиме реального времени с помощью механизма управления рисками, основанного на машинном обучении, команды по мошенничеству изо всех сил стараются не отставать от активности ботов и других изощренных и новых методов мошенничества с захватом аккаунтов. Например, адрес электронной почты, номер телефона или домашний адрес клиента, связанный с его банковским счетом, счетом кредитной карты, счетом электронной коммерции или счетом лояльности, внезапно изменяется в системе банка. Было ли это действие признаком захвата учетной записи, или клиент попросил изменения по законным причинам? Чтобы остановить атаку, важно знать как можно быстрее. Вот почему возможность обнаруживать мошенничество с захватом аккаунта в режиме реального времени имеет жизненно важное значение.

ATO неумолима, потому что сценарии атак постоянно развиваются, а новые инструменты постоянно разрабатываются для покупки в Dark Web. Здесь может помочь искусственный интеллект в сочетании с системой непрерывного обнаружения мошенничества, использующей правила мошенничества.


Стратегическое значение системы предотвращения мошенничества

Ландшафт угроз для мошенничества с захватом учетных записей постоянно расширяется из-за множества методов, которые преступники могут использовать для получения доступа к учетным записям своих жертв. Это делает особенно сложной задачей для финансовых учреждений создание эффективной системы, предотвращающей все возможные сценарии захвата счетов. Однако система предотвращения мошенничества, основанная на сочетании правил по борьбе с мошенничеством и машинного обучения, обеспечивает анализ рисков в реальном времени, что позволяет лучше выявлять, предотвращать и управлять мошенничеством.

Свяжись с нами

Свяжитесь с одним из наших экспертов по безопасности, чтобы узнать больше о том, как наши решения могут помочь с вашими потребностями в цифровой безопасности.