This is the Trace Id: 5b0a1e78431c3c82c2ae74d252a3d36c
Przejdź do głównej zawartości
Dynamics 365

Co to jest przejęcie konta?

Osoba stoi w oświetlonym słońcem biurze, trzymając i patrząc na tablet.

Przejęcie konta (ATO) jest to forma kradzieży tożsamości online, która umożliwia podmiotowi zewnętrznemu uzyskiwanie niedozwolonego dostępu do konta internetowego w celu osiągnięcia zysku przez zmianę szczegółów konta, dokonanie zakupów i wykorzystanie skradzionych informacji do uzyskania dostępu do innych kont.

 

Oszustwa typu ATO to jedne z najważniejszych zagrożeń cyberbezpieczeństwa firm i klientów — ich szacowany koszt w 2018 r. wyniósł 4 mld USD.

Usługa Dynamics 365 pomaga chronić przed oszustwami

Pomóż chronić konta swoich klientów, w tym przed przejęciem konta, dzięki usłudze Dynamics 365 Fraud Protection – rozwiązaniu w chmurze, które wykorzystuje sztuczną inteligencję w celu zwiększenia wykrywalności oszustw i zmniejszenia wpływu na przychody.

Rozpoznawanie typów przejęć konta

 

W ostatnich latach wzrosła liczba udanych ataków ATO ukierunkowanych na bankowość, handel elektroniczny, podróże, ubezpieczenia i handel detaliczny. Zazwyczaj należą one do jednego z czterech typowych scenariuszy oszustw ATO:

 

  1. Złamanie poświadczeń: Dzieje się tak, gdy przestępca uzyskuje dostęp do nazwy użytkownika lub adresu e-mail ofiary. Jest to dość łatwe do uzyskania, ponieważ ludzie często używają swojego adresu e-mail w wielu miejscach i często używają tej samej nazwy użytkownika w wielu witrynach internetowych. Aby uzyskać do nich dostęp, atakujący wykorzystuje boty, które automatycznie próbują różnych kombinacji najczęściej używanych haseł i ogólnych fraz.
  2. Wypychanie poświadczeń: Jest to jeden z najczęstszych ataków i obecnie jego częstotliwość wzrasta. W tym scenariuszu przestępcy uzyskują dostęp do dużej liczby skradzionych nazw użytkowników i haseł. Następnie wykorzystują atak bota, aby zautomatyzować proces wypróbowywania skradzionych danych uwierzytelniających poprzez „wypychanie” ich do wielu witryn internetowych – często się to udaje, ponieważ wiele osób używa tej samej nazwy użytkownika i hasła do różnych witryn. Po uzyskaniu dostępu przestępca dokona zakupów, użyje punktów lojalnościowych i/lub przenosi środki na inne konta.
  3. Atak rozproszony na hasła: W przeciwieństwie do łamania poświadczeń i wypychania poświadczeń, które wpływają na znanych użytkowników i ich hasła, ta metoda koncentruje się na nieznanych użytkownikach w celu obejścia powszechnych środków zapobiegania atakom ATO. W tym przypadku przestępca atakuje wybrane witryny internetowe, wykorzystując atak bota do wielokrotnych prób logowania przy użyciu popularnych lub znanych nazw użytkowników, takich jak „password123” lub „123456”. Jeśli logowanie nie powiedzie się, spróbują ponownie, używając innej nazwy konta, ponieważ ta metoda zwykle powoduje blokadę po trzech do pięciu nieudanych próbach.
  4. Atak wymiany karty SIM: Dzieje się tak, gdy nieuczciwi hakerzy wykorzystują techniki inżynierii społecznej, aby skorzystać z legalnej usługi w celu wymiany karty SIM użytkownika. Przejmując telefon ofiary, hakerzy są w stanie przechwytywać kody uwierzytelniające i zatwierdzać fałszywe transakcje.

 

Do typowych „czerwonych flag”, które mogą wskazywać na atak ATO, należą:

 

  • Nieregularne wzrosty liczby prób logowania.
  • Większa liczba nieudanych logowań.
  • Wzrosty liczby blokad kont.
  • Raporty dotyczące fałszywych wiadomości e-mail lub SMS wysłanych przez osobę udającą legalny podmiot.
  • Skargi klientów dotyczące nieautoryzowanego przesyłania środków.
  • Niezgodne sygnatury protokołów TCP i HTTP.

Typowe taktyki prowadzące do przejęć kont

 

Przestępcy stosują szereg strategii w celu uzyskania informacji potrzebnych do przejęcia konta. Oto ich przykłady:

 

  1. Wyłudzanie informacji: Przestępcy zazwyczaj tworzą fałszywe poczucie pilności, zmuszając użytkownika do otwarcia lub kliknięcia wiadomości e-mail. Następnie przekierowuje ich na fałszywą witrynę, która jest identyczna lub prawie identyczna z ich instytucją finansową, gdzie ich dane uwierzytelniające do konta zostają skradzione.
  2. Złośliwe oprogramowanie (kod typu malware): Jest ono zarówno typowe, jak i trudne do wykrycia. Kod typu malware to złośliwe oprogramowanie instalowane na komputerze ofiary przez przestępcę, które przechwytuje informacje o użytkowniku poprzez rejestrowanie naciśnięć klawiszy lub przekierowanie na fałszywą witrynę internetową.
  3. Atak typu man-in-the-middle: Dzieje się tak, gdy atakujący ustawia się pomiędzy ofiarą a instytucją, z którą próbuje się skontaktować. Następnie przestępca używa nieautoryzowanego punktu dostępu do przechwycenia danych klienta w celu uzyskania dostępu do jego konta. Mobilne aplikacje bankowe mogą być szczególnie podatne na tego rodzaju ataki, jeśli nie są stosowaneodpowiednie środki bezpieczeństwa.

Jak przejęcia kont wpływają na Twoją organizację

 

Chociaż niektóre branże są najczęstszymi celami ataków polegających na przejęciu konta, każda firma z platformą obsługującą konta użytkowników lub członkostwa jest narażona na ataki tego typu.

 

Są one jednym z najbardziej destrukcyjnych cyberzagrożeń, na jakie narażona jest Twoja organizacja. A bez zapobiegania atakom ATO, mogą one nie tylko zagrozić przychodom Twojej firmy, ale także jej reputacji, co może skutkować utratą zaufania ze strony klientów.

Sposoby unikania oszustwa polegającego na przejęciu konta

 

Dobrą wiadomością jest to, że istnieją środki ostrożności, które organizacje mogą podjąć, aby zmniejszyć ryzyko oszustw związanych z przejęciem konta w coraz bardziej mobilnym świecie.

 

Aby ograniczyć liczbę przypadków przejęcia konta, organizacje powinny wdrożyć strategięzapobiegania oszustwom, która obejmuje:

 

  • Wdrożenie rozwiązania do wykrywania botów w celu identyfikacji zachowań odwiedzających poprzez analizę danych technicznych i behawioralnych.
  • Zapewnienie opcji uwierzytelniania wieloskładnikowego (MFA) dla wszystkich kont.
  • Monitorowanie podziemnej działalności cyberprzestępczej wymierzonej w Twoją organizację.
  • Zachęcanie klientów do korzystania z menedżera haseł w celu ustawienia unikalnego, silnego hasła dla każdego z posiadanych kont online.

Zacznij korzystać z aplikacji Fraud Protection

 

Platforma wykrywania i zapobiegania przejęciom kont, z której korzysta Twoja organizacja, powinna nadążać za coraz bardziej wyrafinowanymi cyberatakami wymierzonymi w Twoją firmę. A jeśli chodzi o zakupy, konta i zapobieganie stratom, technologia ataków ATO ma kluczowe znaczenie dla zwiększenia świadomości oszustw i poprawy środowiska klienta.

 

Pamiętaj o tym, wybierając opcje zapobiegania atakom ATO. Twoje rozwiązanie powinno obejmować:

 

  • Adaptacyjna technologia AI
  • Ochrona przed botami
  • Ochrona logowania do konta
  • Raportowanie analizy biznesowej
  • Rozszerzona platforma zapobiegania stratom

 

Usługa Microsoft Dynamics 365 Fraud Protection może pomóc sprzedawcom internetowym w diagnozowaniu transakcji, wykrywaniu ruchu botów, ocenie potencjału oszustw i ochronie firm za pomocą konfigurowalnych reguł w celu uzyskania zaleceń dotyczących decyzji dotyczących transakcji online.

Skontaktuj się z nami

Poproś o skontaktowanie się z Tobą

Poproś o kontakt ze specjalistą ds. sprzedaży platformy Dynamics 365.

Obserwuj usługę Dynamics 365