Qu'est-ce que la fraude par piratage de compte (avec exemples) et comment la repérer
La fraude par prise de contrôle de compte (ATO) implique qu’un criminel obtienne un accès non autorisé au compte d’un utilisateur et l’utilise à des fins personnelles. Avec le grand nombre de comptes en ligne, l’augmentation des activités telles que les achats et les opérations bancaires en ligne et les systèmes de paiement fluides mis en place par de nombreuses entreprises, l’environnement est propice aux opportunités pour les criminels cherchant à gagner de l’argent. Un rapport a cité la fraude par piratage de compte comme responsable de des pertes de 5,1 milliards de dollars en 2017 seul.
Même si la fraude ATO peut êtrecoûteux pour les entreprises et les particuliers, il existe des moyens de l'empêcher. Par exemple, les entreprises peuvent mettre en place des mesures pour détecter les activités inhabituelles et alerter les clients des modifications apportées à leur compte. Les clients peuvent suivre les meilleures pratiques telles que l'utilisation de mots de passe forts et l'activation de l'authentification à deux facteurs lorsque cela est possible.
Dans cet article, nous décrivons ce qu'est la fraude par piratage de compte, avec des exemples, comment la détecter et les étapes à suivre pour éviter qu'elle ne vous arrive, à vous ou à vos clients.
Qu’est-ce que la fraude par usurpation de compte ?
La fraude par piratage de compte peut concerner tout type de compte en ligne, y compris les comptes de commerce électronique, de réseaux sociaux et de banque en ligne. Les comptes généralement ciblés sont ceux sur lesquels un criminel peut voler de l'argent. Par exemple, un pirate informatique pourrait gagneraccès à un compte bancaire en ligneet envoyer des fonds sur leur propre compte. Un fraudeur pourrait s’emparer d’un compte de réseau social et inventer une raison pour demander de l’argent à la famille et aux amis de la victime.
Les sites de commerce électronique sont particulièrement utiles pour les criminels. Les systèmes de paiement fluides dans lesquels toutes les informations de facturation sont stockées peuvent permettre aux clients d'effectuer des achats facilement, mais permettent également aux criminels de s'y rendre très facilement et de se faire plaisir. Si un pirate informatique découvre les informations de connexion, il peut simplement y accéder, modifier l'adresse de livraison et commencer à effectuer des achats.
Les entreprises et les clients finissent par perdre à cause de la fraude par piratage de compte. Les entreprises perdent de l’argent à cause des demandes de rétrofacturation et subissent une réputation ternie. Les clients subissent généralement des pertes monétaires, mais peuvent également perdre du temps à essayer de résoudre des problèmes, et pourraient même voir leurs relations avec les autres endommagées, par exemple en cas de piratage de comptes de réseaux sociaux. En 2017, la fraude aux ATO concernait en moyenne temps de résolution de 16 heures et un coût moyen de 290 $ de votre poche.
La fraude par piratage de compte est parfois qualifiée de forme d'usurpation d'identité, car le criminel se fait passer pour la victime lorsqu'il se connecte à un compte. Cependant, d’autres soutiennent que les deux sont distincts. Avec le piratage de compte, le fraudeur utilise un compte existant, alors qu'en cas d'usurpation d'identité, il ouvrirait un nouveau compte en se faisant passer pour la victime.
Comment les criminels obtiennent-ils leurs identifiants en premier lieu ?
Les cybercriminels peuvent obtenir les informations dont ils ont besoin pour prendre le contrôle de votre compte de plusieurs manières. Voici quelques-uns des plus courants :
Violations de données
Un scénario courant est une violation de données dans laquelle une liste de noms d’utilisateur (et potentiellement les mots de passe qui les accompagnent) est divulguée. Ces listes sont mises en vente sur le marché noir, ce qui signifie qu'un grand nombre de criminels peuvent les utiliser en même temps.
Si un nom d'utilisateur et un mot de passe pour un compte sont connus, les pirates peuvent utiliser des systèmes automatisés pour essayer la même combinaison sur une liste de plateformes en ligne populaires. C’est ce qu’on appelle le credential stuffing, et c’est la raison pour laquelle il est si important d’utiliser un mot de passe différent pour chaque compte.
Si seul un nom d'utilisateur ou une adresse e-mail est connu pour une plateforme particulière, un criminel pourrait utiliser un Force brute ou une attaque similaire pour essayer de deviner le mot de passe.
En savoir plus: Les plus grandes violations de données de l'histoire
Attaques de phishing
Une autre méthode courante pour obtenir des informations d'identification est via une attaque de phishing . Ces attaques peuvent se produire par e-mail, par téléphone ou par SMS, mais l’essentiel est que le fraudeur essaie de vous faire transmettre vos informations de connexion.
Par exemple, un e-mail de phishing peut se faire passer pour un message d'assistance client qui vous persuade de cliquer sur un lien vers un site de phishing (un faux site Web conçu pour pirater des informations). Ici, vous êtes invité à saisir vos informations de connexion, qui sont ensuite volées par des criminels.
Escroqueries téléphoniques
Même si certaines escroqueries téléphoniques visent à obtenir des informations par hameçonnage, certains appelants tenteront directement de prendre le contrôle de votre compte pendant que vous êtes au téléphone. Un exemple d’escroquerie de piratage de compte initiée par téléphone est une itération du programme d’assistance technique.
Par exemple, le criminel se fait passer pour un représentant de Microsoft et vous persuade que votre ordinateur est infecté par un virus et doit être réparé. Toidonner l'accès à distance à votre appareil, et le criminel peut accéder à tous les comptes pour lesquels vous avez stocké des informations d'identification. Ils peuvent prétendre « tester » des comptes et y accéder à la vue de tous, ou bien utiliser l’accès à distance pour installer des logiciels espions (plus d’informations à ce sujet ci-dessous).
La victime n’est pas toujours la cible d’une arnaque téléphonique et de nombreux criminels ciblent plutôt les représentants du service client de l’entreprise. Par exemple, les représentants du service client des banques ou des opérateurs de téléphonie mobile peuvent être amenés à fournir aux fraudeurs suffisamment d'informations pour persuader un autre représentant de leur accorder le contrôle du compte.
Voir également: Statistiques sur les arnaques téléphoniques
Récupération du compte
Dans ce cas, un piratage de compte entraîne davantage de piratages de compte et implique qu'un attaquant ait déjà accès à votre compte de messagerie ou de téléphone. Étant donné que la plupart des plateformes vérifient le statut du titulaire du compte par e-mail ou par numéro de téléphone (vous donnant souvent la possibilité), tout ce dont un attaquant a besoin pour réinitialiser votre mot de passe sur d'autres plateformes est d'accéder à l'un de ces comptes. Cela permet également de contourner l'authentification à deux facteurs si un code est envoyé à l'adresse e-mail ou par SMS.
Spyware
Des types spécifiques de logiciels malveillants téléchargés sur votre appareil à partir de liens de courrier électronique, de pièces jointes ou de publicités malveillantes pourraient exposer vos informations d'identification. Certains logiciels espions prennent régulièrement des images de vos sessions informatiques, tandis que enregistreurs de frappe enregistrez chaque frappe, exposant vos noms d'utilisateur et mots de passe.
En rapport:Meilleurs outils gratuits de suppression des logiciels espions
Documents volés ou numéros écrémés
Les numéros de compte sont souvent un numéro de carte, par exemple, votre nom d'utilisateur de banque en ligne peut être votre numéro de carte client. Cela peut être découvert à partir d’un relevé bancaire trouvé dans la poubelle, d’un portefeuille volé ou par écrémage. Ce dernier est l'endroit où de petites machines lisent le numéro de carte à un guichet automatique ou à un point d'achat, par exemple une pompe à essence. Une fois le numéro de compte connu, le mot de passe peut être deviné grâce à une attaque par force brute.
Piratage via Wi-Fi non sécurisé
De nombreuses personnes n’hésitent pas à se connecter au Wi-Fi gratuit dans un café, un centre commercial, un hôtel ou un aéroport. Mais ces réseaux sont souvent non sécurisés et représentent une excellente opportunité pour les pirates informatiques de voler vos informations. Une attaque courante sur ces réseaux est une attaque de l'homme du milieu dans laquelle le pirate informatique intercepte le contenu de votre trafic Internet.
Cela pourrait exposer toutes les informations que vous envoyez, y compris les informations d’identification de diverses plateformes et les informations de paiement sur les sites de commerce électronique. Un réseau privé virtuel (VPN) peut vous aider à protéger vos connexions Wi-Fi en cryptant votre trafic Web.
Que tentent de faire les attaquants ?
Les auteurs de fraudes liées au rachat de compte ont des motivations nombreuses et variées. La raison exacte pour laquelle vous souhaitez reprendre un compte donné dépendra du type de compte. Les fraudeurs peuvent avoir de nombreuses raisons de vouloir s'emparer d'un compte de réseau social ou de commerce électronique, par exemple.
Voici quelques-unes des différentes choses que les criminels peuvent faire une fois qu’ils y ont accès :
- Fraude de carte de crédit: Les attaquants pourraient rechercher les détails de votre carte de crédit pour les utiliser dans le cadre d'une fraude par carte de crédit. Bien que cela soit courant sur les sites de commerce électronique, cela est également possible pour de nombreux autres comptes sur lesquels les informations de votre carte de crédit sont stockées, tels que les services multimédias par abonnement ou les sociétés de péage.
- Fraude au compte marchand : Commun avec les sites de commerce électronique et forme de fraude par carte de crédit, le criminel commande simplement des marchandises via votre compte et modifie l'adresse de livraison.
- Fraude au compte bancaire : En accédant à votre compte bancaire, un attaquant peut, entre autres, transférer des fonds vers un autre compte.
- Fraude à la fidélité : Il s’agit d’utiliser ou de transférer des points depuis des sites de fidélité ou de récompense. L'une des principales raisons pour lesquelles la fraude à la fidélité est serait en hausse est que les gens ne surveillent pas autant leurs comptes de fidélité que leurs relevés bancaires ou de carte de crédit. Autrement dit, les points ne sont pas considérés comme de l’argent par les clients, mais par les criminels.
- Revendre les identifiants : Des combinaisons de nom d’utilisateur et de mot de passe peuvent être mises en vente sur le marché noir.
- Bourrage d’informations d’identification : C'est ici que la combinaison nom d'utilisateur et mot de passe d'une plate-forme est utilisée pour tenter d'accéder comptes sur d'autres plateformes populaires . Cela peut être fait à l’aide d’un système automatisé.
- Données de récolte : Le criminel cherche peut-être à obtenir plus d'informations sur la victime, notamment son numéro de sécurité sociale, son adresse, son numéro de téléphone et ses informations de carte de crédit, afin de les utiliser dans d'autres fraudes telles que le vol d'identité. Lorsqu'ils prennent en charge des comptes de messagerie ou de réseaux sociaux, ils peuvent lire des messages privés, en apprendre davantage sur les relations avec diverses personnes et bien plus encore.
- Souscrire des emprunts : L’accès aux comptes financiers peut être utilisé pour contracter des prêts et même des hypothèques en votre nom. (Il s’agit techniquement d’une nouvelle fraude de compte ou d’un vol d’identité, mais cela se produit souvent à la suite d’une fraude par piratage de compte).
- Demandes monétaires : En s'emparant de votre compte sur les réseaux sociaux, l'attaquant peut se faire passer pour vous et adresser des demandes à votre famille et à vos amis, par exemple pour obtenir de l'argent.
- Extorsion: Les criminels peuvent prendre votre compte en otage et vous demander de l'argent, des biens ou des services, en échange de son retour.
Une fois qu'un criminel a accès à un compte, il essaie généralement très rapidement de verrouiller l'utilisateur réel en modifiant le mot de passe, l'e-mail de récupération, les paramètres d'authentification à deux facteurs et les questions de sécurité, et en se déconnectant des autres appareils. À ce stade, la seule façon de récupérer votre compte est de contacter l’entreprise. Au moment où vous parlez à un représentant du service client, il est probable que le criminel ait déjà fait ce qu'il est venu faire.
Exemples de fraude par piratage de compte
Maintenant que nous savons ce que les attaquants pourraient tenter de faire, examinons quelques exemples du fonctionnement de la fraude par piratage de compte.
Rachats de comptes de messagerie cloud
UN Rapport Proofpoint de mars 2019 met en évidence le problème croissant des tentatives de piratage des comptes de messagerie cloud. L'étude a porté sur les comptes cloud Office 365 et G Suite sur six mois, surveillant plus de 100 000 connexions non autorisées. L'étude a révélé que plus de 2 % des comptes d'utilisateurs actifs étaient ciblés par des attaquants, et que sur 10 000 comptes d'utilisateurs actifs attaqués, 15 avaient été piratés avec succès par des pirates.
La plupart de ces attaques proviennent du Nigeria ou de Chine, leur objectif principal étant souvent de cibler des entreprises en lançant des attaques de phishing internes ou externes à partir de comptes de confiance. Toutefois, si l'utilisateur dispose de l'accès requis, la prise de contrôle du compte peut être utilisée pour transférer de l'argent ou des données.
Rachat de compte bancaire
En 2018, un reportage de la BBC décrivait comment un une femme a perdu plus de 4 000 £ lorsque son compte à la Royal Bank of Scotland a été repris. Dans ce cas, le criminel n’a pas utilisé les services bancaires en ligne pour accéder au compte, mais a plutôt fait preuve d’un peu de charme et d’astuce (c’est-à-dire d’ingénierie sociale) pour persuader l’un des représentants du service client de la banque d’approuver un transfert frauduleux de 4 318 £.
Dans ce cas, les fraudeurs ont réussi à déjouer la banque à plusieurs niveaux, mais la fraude aurait quand même dû être détectée. Après que l'agresseur ait appelé pour modifier le compte, la banque a appelé la victime sur son numéro de téléphone fixe, par mesure de précaution standard. Leun criminel avisé avait déjà détourné le numéroà leur propre téléphone portable. Lors de l'appel, le fraudeur a demandé deux virements vers d'autres comptes. Le premier a été autorisé, mais le second a été refusé en raison de questions de sécurité mal répondues. Cependant, la banque n’a pas rappelé le premier et la victime a perdu son argent.
Finalement, la banque a reconnu l’erreur et a remboursé le montant, mais cette épreuve a fait perdre beaucoup de temps tant à la banque qu’à la victime. Diverses formes de fraude par usurpation de compte bancaire sont très courantes, avec plus de 100 000 cas signalés de fraude par usurpation de compte bancaire au Royaume-Uni l'année dernière.
Rachats de comptes Facebook
UN rapport 2017 détaille les rachats de comptes Facebook d'un médecin urgentiste et d'un propriétaire de salle de sport, mais ce ne sont là que quelques exemples. Dans ces cas précis, on soupçonne que les personnes qui ont repris le compte n’ont tout simplement pas pu ouvrir leur propre compte, peut-être en raison de leur emplacement ou du fait qu’elles ont été bloquées. D’autres raisons de prise de contrôle pourraient être la sollicitation de la famille et des amis, la collecte d’informations ou la diffusion de discours de haine sous le nom de la victime.
La popularité de Facebook en fait une cible massive pour les cybercriminels. De plus, même si Facebook a méthodes de reporting En place, les victimes ont souvent beaucoup de mal à convaincre Facebook de répondre aux rapports de piratage de compte, ce qui signifie que les criminels peuvent utiliser les comptes pendant des périodes prolongées.
De plus, Facebook a un CV en matière de sécurité loin d'être brillant et de nombreuses violations ont été signalées au fil des ans. En septembre 2018, un bug dans le code de Facebook mettre 50 millions de comptes d'utilisateurs en danger en permettant aux pirates de voler des jetons d’accès. Ces jetons maintiennent les utilisateurs connectés et peuvent permettre aux pirates informatiques de s'introduire dans les comptes. En avril 2019, 22 000 adresse e-mail et mot de passe les appariements ont été mis à la disposition du public.
Le piratage de compte Facebook est un problème si important que Facebook augmenté ses « bug bounties » pour les vulnérabilités de piratage de compte en 2018. Les chercheurs peuvent gagner jusqu'à 40 000 $ pour trouver des vulnérabilités pouvant entraîner un piratage complet de compte.
Même le PDG de Facebook n’est pas à l’abri d’un piratage de compte ; Mark Zuckerberg a eu plusieurs comptes de réseaux sociaux repris à plusieurs reprises, les attaquants souhaitant simplement prouver quelque chose.
Rachats de comptes Instagram
Facebook n’est pas le seul réseau social ciblé. UN Rapport 2018 mis en lumière un problème avec les rachats de comptes Instagram avec des attaques originaires de Russie. Cette campagne généralisée a vu les détails associés aux comptes modifiés par les pirates. Par exemple, les noms, photos de profil et adresses e-mail ont été modifiés. Les mots de passe ont également été modifiés de telle sorte que les utilisateurs étaient complètement exclus de leurs comptes.
Le problème est qu’une fois l’adresse e-mail modifiée, les méthodes de récupération normales d’Instagram (qui utilisent l’e-mail) ne fonctionnent plus. Comme pour Facebook, les utilisateurs ont eu du mal à convaincre Instagram de résoudre leurs problèmes et, dans de nombreux cas, ont tout simplement abandonné. Celaisse le criminel faire ce qu'il veutavec le compte. Dans ce cas, l'une des raisons présumées du piratage était l'utilisation des comptes dans le cadre d'un robot spam, par exemple pour promouvoir le contenu pour adultes .
Changement d'adresse PayPal
Cet exemple est un incident que j'ai vécu récemment. Je suis inscrit au Ai-je été pwned site Web qui m'informe si mon courrier électronique est impliqué dans une violation de données connue. Il y a quelques mois, j'ai reçu un e-mail m'informant que mon adresse e-mail était impliquée dans une récente violation. Cependant, il s’agissait d’une ancienne adresse e-mail que je n’ai associée à aucun compte important, du moins c’est ce que je pensais.
Quelques jours plus tard, j'ai reçu un email de PayPal concernant un ancien compte que je n'utilise plus :
Quelqu'un avait réussi à entrer et à ajouter une adresse, même si le compte était verrouillé depuis longtemps. PayPal est généralement si strict en matière de modifications que même moi, j'aurais du mal à apporter des modifications à ce compte. Le fait queun fraudeur pourrait si facilement faire un amendementest pour le moins énervant. Vraisemblablement, le criminel avait prévu d'acheter des marchandises via le compte et de les faire expédier à la nouvelle adresse.
Notez que c'était un week-end, donc je n'ai lu l'e-mail que 24 heures environ après qu'il soit arrivé dans ma boîte de réception. Heureusement, aucun moyen de paiement n’était actuellement lié au compte, mais s’il avait été actif, les intrus auraient pu causer beaucoup de dégâts avant que je ne remarque ce qui se passait. Inutile de dire que j'ai informé PayPal et fermé le compte immédiatement pour éviter toute nouvelle utilisation abusive.
Prise de contrôle du numéro de téléphone
Ce type de fraude par piratage de compte gagne en popularité et est probablement l’un des plus stressants à gérer. Souvent appelé échange de carte SIM , un criminel s’empare du numéro de téléphone de quelqu’un en le transférant vers un autre opérateur de téléphonie mobile.
Le processus s’effectue généralement via une série d’appels aux représentants du service client de l’opérateur de téléphonie mobile existant de la victime. Grâce à l'ingénierie sociale, le criminel peut glaner suffisamment d'informations pour convaincre un représentant lors d'un appel ultérieur qu'il est le véritable titulaire du compte.
Plusieurs éléments rendent ce type d’attaque particulièrement effrayant. D'abord, la victimene se rend pas compte que son compte a été piratéjusqu'à ce qu'ils perdent le signal sur leur téléphone, moment auquel le pirate informatique s'empare déjà de leurs autres comptes.
C’est l’autre partie effrayante. En contrôlant un numéro de téléphone, l'attaquant peut accéder aux comptes associés au numéro, notamment les comptes de messagerie, de réseaux sociaux, bancaires et d'investissement, entre autres. Si l’authentification à deux facteurs est utilisée, elle peut souvent également être contournée à l’aide du numéro de téléphone.
Une victime d'un échange de carte SIM aurait perdu des millions de jetons de crypto-monnaie au profit de pirates informatiques en janvier 2018 et a poursuivi AT&T pour 224 millions de dollars .
Comment prévenir et détecter la fraude par piratage de compte
Les entreprises et les clients doivent travailler ensemble pour lutter contre la fraude liée au piratage de compte. Dans cette section, nous expliquerons comment détecter et prévenir la fraude par piratage de compte pour les clients et les entreprises.
Clients
Du point de vue du client, bien entendu, l’idéal serait d’être proactif et d’empêcher en premier lieu les fraudes liées au piratage de compte. Voici quelques conseils de prévention :
- N'utilisez jamais le même mot de passe pour plusieurs comptes.
- Utilisez un gestionnaire de mots de passe tel que LastPass pour générer, stocker et remplir automatiquement des mots de passe forts.
- Inscrivez-vous au site Web Have I Been Pwned pour recevoir des notifications de violations.
- Ne cliquez pas sur les liens provenant d’e-mails suspects, car ils pourraient conduire à des sites de phishing ou télécharger des logiciels malveillants.
- Faites attention aux signes d'un e-mail de phishing (comme un nom d'entreprise mal orthographié et une mauvaise grammaire) et les sites de phishing (y compris le manque d'informations de contact ou de page à propos).
- Utilisez la vérification en deux étapes (2SV) ou authentification à deux facteurs (2FA) si possible. Des applications tierces comme Google Authenticator et Authy sont disponibles à cet effet.
- Achetez uniquement sur des sites réputés et ne stockez pas les informations de carte de crédit si vous pouvez l’éviter.
- Utilisez un VPN, surtout lorsque vous êtes connecté au wifi public.
- Placez un gel de sécurité ou une alerte de fraude sur votre rapport de crédit auprès des trois bureaux de crédit nationaux (si vous êtes aux États-Unis). Bien que cela n’empêche pas les gens d’utiliser des comptes existants, cela peut les empêcher d’utiliser vos informations pour ouvrir de nouveaux comptes.
- Faites attention à ce que vous partagez sur les réseaux sociaux. Si les gens savent quelles entreprises vous utilisez et où vous mangez et voyagez, ils auront plus de chance de créer un profil et de savoir quels comptes cibler avec vos coordonnées.
Si vous suivez ces étapes, vous serez sur la bonne voie pour éviter que vos comptes soient piratés par des acteurs malveillants. Cela étant dit, personne n’est jamais vraiment en sécurité. Après tout, vous ne contrôlez pas la manière dont une entreprise gère vos données et une violation pourrait vous causer des ennuis.
En tant que tel, vous devez garder votre sang-froid et rechercher d’éventuels scénarios de piratage de compte. L’un des moyens les plus évidents consiste à faire attention aux e-mails ou aux SMS concernant toute modification apportée à votre compte.
La plupart des plateformes vous informent des modifications par défaut, mais vous pouvez vérifier tous les paramètres pertinents en cas de doute. Un mot d'avertissement cependant:de nombreux stratagèmes de phishing impliquent de faux e-mails liés à l'activité du compte, alors effectuez quelques vérifications avant de cliquer sur des liens de courrier électronique.
Sachez également que quelqu’un pourrait modifier l’adresse e-mail du compte de manière à ce que vous ne receviez pas de notifications. Pour cette seule raison, c’est une bonne idée de vérifier régulièrement tous les comptes importants, en particulier ceux auprès des institutions financières.
Avez-vous beaucoup d'anciens comptes ? Lorsque vous n’utilisez plus un compte, revenez toujours en arrière et désactivez-le ou supprimez-le afin qu’il n’y ait aucune chance que quelqu’un d’autre le reprenne une fois oublié depuis longtemps.
Entreprises
La fraude par usurpation de compte peut s’avérer très coûteuse pour les entreprises. Lorsque les clients découvrent qu’ils ont été victimes d’une fraude par piratage de compte et que leur carte de crédit a été utilisée pour effectuer des achats, ils peuvent souvent faire une demande de remboursement. Les entreprises alorsje dois rembourser l'argent sans récupérer le produitk. L'entreprise doit également relayer la demande de rétrofacturation à la société de traitement des paiements, et plusieurs demandes peuvent faire augmenter les frais. À long terme, cela peut coûter des millions de dollars aux entreprises.
Au-delà de l’impact financier, lorsqu’un piratage de compte peut être attribué à des failles de cybersécurité, cela peut nuire considérablement à la réputation de l’entreprise. Les consommateurs sont de plus en plus soucieux de la sécurité et recherchent des entreprises qui les soutiennent lorsqu'il s'agit de protéger leurs comptes et leurs informations.
Il est dans l’intérêt de chaque organisation de rester au courant des choses. Même si une entreprise doit mettre en place des mesures pour détecter la fraude, certaines mesures peuvent être prises pour aider à prévenir la fraude en premier lieu.
Une mesure clé dans la prévention de la fraude estavoir des protocoles de sécurité appropriés en place, à la fois internes et orientés vers le consommateur. Suite à la cybersécurité et bonnes pratiques en matière de protection des données et disposer d’outils appropriés peut vous aider à garantir que vous n’êtes pas à l’origine d’une violation de données.
Du côté des consommateurs, il est important de disposer de protocoles suffisants, y compris des méthodes de notification en cas de modification apportée à un compte. Vous pouvez également mettre en œuvre une vérification en deux étapes et encourager, voire exiger, que les utilisateurs en profitent.
En matière de détection, certains signaux d’alarme clairs signalent des tentatives de piratage de compte. Notez que des outils sont disponibles pour aider à détecter certaines de ces choses, mais il est bon d’en être conscient dans tous les cas. Voici quelques éléments à surveiller :
- Un nombre inhabituel de demandes de rétrofacturation (clients contestant les frais sur leur carte de crédit)
- Des centaines de tentatives de connexion sur un seul compte
- Demandes de réinitialisation massives de mots de passe
- Comportement anormal des clients, tel que des achats plus importants que la normale ou des connexions fréquentes
- Plusieurs modifications apportées à un compte en même temps, par exemple l'adresse, le mot de passe et l'appareil
- Transferts d'un grand nombre de points de récompense
De nombreux outils sont disponibles pour aider les entreprises à détecter et prévenir la fraude. En fait, le secteur de la détection des fraudes liées aux piratages de comptes est en plein essor et devrait croître de 18 pour cent en 2019 . Les principales entreprises incluent Zero FOX, Kount, Nadat Security et Experian. Le logiciel utilise une analyse de données volumineuses combinée à des méthodes statistiques et informatiques pour fournir une détection rapide et précise.
Voir également:Statistiques sur la cybersécurité