Przejdź do głównej zawartości

Widżet Kontakt z działem sprzedaży w rozwiązaniu Dynamics 365

Stojąca kobieta widzi coś na swoim urządzeniu iPad

Co to jest przejęcie konta?

Przejęcie konta (ATO) jest to forma kradzieży tożsamości online, która umożliwia podmiotowi zewnętrznemu uzyskiwanie niedozwolonego dostępu do konta internetowego w celu osiągnięcia zysku przez zmianę szczegółów konta, dokonanie zakupów i wykorzystanie skradzionych informacji do uzyskania dostępu do innych kont.

Oszustwa typu ATO to jedne z najważniejszych zagrożeń cyberbezpieczeństwa firm i klientów — ich szacowany koszt w 2018 r. wyniósł 4 mld USD.

Rozpoznawanie typów przejęć konta

W ostatnich latach liczba pomyślnych ataków ATO na następujące branże: bankowość, e-commerce, hotelarstwo i podróże, ubezpieczenia oraz handel detaliczny, zwiększyła się. Zazwyczaj są one powiązane z jednym z czterech typowych scenariuszy oszustw ATO:

  1. Łamanie poświadczeń: ma ono miejsce, gdy osoba atakująca uzyskuje dostęp do nazwy użytkownika lub adresu e-mail ofiary. Jest to dość łatwe do przeprowadzania, ponieważ ludzie często używają adresu e-mail w wielu miejscach i często używają tej samej nazwy użytkownika w wielu witrynach internetowych. Aby uzyskać do nich dostęp, złośliwy użytkownik używa botów do automatycznego wypróbowywania różnych kombinacji najczęściej używanych haseł i fraz ogólnych.

  2. Zapychanie poświadczeniami: jest to jeden z najczęściej przeprowadzanych ataków, a liczba ataków tego typu obecnie wzrasta. W tym scenariuszu atakujący uzyskują dostęp do dużej liczby skradzionych nazw użytkownika i haseł. Następnie przeprowadzają atak z użyciem botów, aby zautomatyzować proces próby użycia tych skradzionych poświadczeń, „zapychając” nimi wiele witryn internetowych. Często kończy się to powodzeniem, ponieważ wiele osób używa tej samej nazwy użytkownika i hasła w różnych witrynach. Po uzyskaniu dostępu przestępcy będą dokonywać zakupów, używać punktów lojalnościowych i/lub przesyłać środki na inne konta.

  3. Rozpylanie hasła: w odróżnieniu od łamania poświadczeń i zapychania poświadczeń, które wpływają na znanych użytkowników i ich hasła, ta metoda koncentruje się na nieznanych użytkownikach i polega na omijaniu typowych środków zapobiegania atakom ATO. W tym przypadku osoba atakująca wybiera witryny internetowe, używając ataku przeprowadzanego przy użyciu botów do podejmowania wielu prób logowania za pomocą typowych lub znanych nazw użytkownika, takich jak „password123” lub „123456”. Jeśli logowanie nie powiedzie się, atakujący spróbuje ponownie użyć innej nazwy konta, ponieważ ta metoda zwykle wyzwala blokadę po 3–5 nieudanych próbach

  4. Atak polegający na zamianie karty SIM: ma on miejsce, gdy złośliwi użytkownicy korzystają z technik inżynierii społecznej w celu wykorzystania legalnej usługi do zamiany karty SIM użytkownika. Dzięki temu po przejęciu telefonu osoby te będą mogły przechwytywać kody uwierzytelniania i weryfikować fałszywe transakcje.

Do typowych „czerwonych flag”, które mogą wskazywać na atak ATO, należą:

  • Nieregularne wzrosty liczby prób logowania.

  • Większa liczba nieudanych logowań.

  • Wzrosty liczby blokad kont.

  • Raporty dotyczące fałszywych wiadomości e-mail lub SMS wysłanych przez osobę udającą legalny podmiot.

  • Skargi klientów dotyczące nieautoryzowanego przesyłania środków.

  • Niezgodność podpisów protokołów TCP i HTTP.

Typowe taktyki prowadzące do przejęć kont

Osoby atakujące stosują wiele strategii, aby uzyskać informacje wymagane do przejęcia konta. Są to m.in.:

  1. Wyłudzanie informacji: w tym przypadku przestępcy zazwyczaj kreują błędne wrażenie pilności, z powodu którego użytkownik otwiera lub klika wiadomość e-mai. Następny etap to przekierowanie użytkownika do fałszywej witryny internetowej, która jest identyczna lub prawie identyczna jak witryna instytucji finansowej, z której skradziono poświadczenia jego konta.

  2. Złośliwe oprogramowanie: jest ono powszechnie używane i trudne do wykrycia. Złośliwe oprogramowanie jest instalowane na komputerze ofiary przez osobę atakującą, która przechwytuje informacje o użytkowniku za pomocą rejestrowania klawiszy lub przekierowywania do fałszywej witryny internetowej.

  3. Atak typu man-in-the-middle: w tym przypadku złośliwy haker znajduje się na pozycji między ofiarą a instytucją, z której próbuje się skontaktować. Następnie przestępca używa nieautoryzowanych punktów dostępu do danych klienta, aby uzyskać dostęp do jego konta. Aplikacje bankowości mobilnej mogą być szczególnie narażone na ataki tego typu, jeśli nie zastosowano odpowiednich zabezpieczeń.

Jak przejęcia kont wpływają na Twoją organizację

Chociaż niektóre branże są najczęstszymi celami ataków polegających na przejęciu konta, każda firma z platformą obsługującą konta użytkowników lub członkostwa jest narażona na ataki tego typu.

Są one jednym z najbardziej szkodliwych zagrożeń, z którymi organizacja musi się zmierzyć. Jeśli nie zapobiegnie ona atakom ATO, zagrożą one nie tylko przychodom, ale również reputacji firmy, co może doprowadzić do utraty zaufania klientów.

Sposoby unikania oszustwa polegającego na przejęciu konta

Dobra wiadomość jest taka, że organizacje mogą stosować pewne środki ostrożności, aby minimalizować ryzyko wystąpienia oszustwa związanego z przejęciem konta w coraz bardziej mobilnym świecie.

W celu zmniejszenia liczby zdarzeń polegających na przejęciu konta organizacje powinny wdrożyć strategię zapobiegania oszustwom, która obejmuje:

  • Implementowanie rozwiązania do wykrywania botów w celu identyfikowania zachowania użytkownika przez analizę danych technicznych i behawioralnych.

  • Oferowania opcji uwierzytelniania wieloskładnikowego (MFA) dla wszystkich kont.

  • Monitorowanie działań podziemia przestępców cybernetycznych ukierunkowanych na Twoją organizację.

  • Zachęcanie klientów do używania menedżera haseł w celu ustawienia unikatowego, silnego hasła dla każdego z posiadanych kont online.

Zacznij korzystać z aplikacji Fraud Protection

Używana przez organizację platforma wykrywania przejęć kont i zapobiegania im powinna dotrzymywać kroku atakom cybernetycznym na firmę, których złożoność stale się zwiększa. A jeśli chodzi o ochronę zakupów i kont oraz zapobieganiu stratom technologia ATO ma kluczowe znaczenie, ponieważ zwiększa świadomość oszustw i usprawnia środowiska klientów.

Pamiętaj o tym, wybierając opcje zapobiegania atakom ATO. Twoje rozwiązanie powinno obejmować:

  • Adaptacyjna technologia AI

  • Ochrona przed botami

  • Ochrona logowania do konta

  • Raportowanie analizy biznesowej

  • Rozszerzona platforma zapobiegania stratom

Aplikacja Microsoft Dynamics 365 Fraud Protection może pomóc internetowym sprzedawcom detalicznym diagnozować transakcje, wykrywać ruch botów, oceniać potencjał wystąpienia oszustw oraz chronić firmę za pomocą dostosowywalnych reguł w celu uzyskiwania rekomendacji dotyczących decyzji w zakresie transakcji w trybie online.