目录 Introduction03 电子商务欺诈的演变04 三种类型的身份欺诈电子商务公司需要管理05 难以检测的欺诈06 地下数据在欺诈计划中的作用07 常见攻击场景08 风险暴露及其在电子商务中的重要性09 SpyCloud身份风险引擎如何检测风险客户10 在欺诈预防与客户满意度之间取得平衡12 关于SpyCloud12 Introduction 在线身份欺诈已成为零售业欺诈损失的更大份额和电子商务商家,对firming 新客户和现有客户的身份。缺乏正确的控制 可能导致销售损失、高欺诈缓解成本和负面品牌声誉-每欺诈1美元花费美国商人3.75美元 (2020年为3.36元)。 The前两个挑战电子商务公司今天面临的是在线身份验证fi阳离子和平衡欺诈预防与客户 摩擦。大流行加剧了新的数字时代 这些挑战,因为客户和欺诈肇事者蜂拥而至在线。 这场流行病改变的不仅仅是客户的习惯-它迫使许多人在线交易。超过一半的消费者(55%)表示 危机已经提高了他们对客户服务的期望79%的人相信他们在公司的经验和产品一样重要 或者他们正在购买的服务。这意味着电子商务部门需要 fi和减少客户摩擦的新方法,从开设一个新的通过结帐帐户,同时无缝检测欺诈和成本-EFfi仔细地。 顶级在线欺诈挑战北美零售商* •客户身份验证fi阳离子 •平衡欺诈预防与客户摩擦 •电子邮件或设备验证fi阳离子 •电话verifi阳离子 •地址verifi阳离子 *北美零售商 (来源:LexisNexis,“欺诈的真实成本”,2021年) 然而,欺诈团队的资源并没有跟上在线增长的步伐购物和欺诈攻击。那么这些团队如何保持低 交易审查率和低虚假跌幅, 准确的欺诈决策,最大限度地降低退款和其他欺诈? 让所有客户通过同样严格的验证fi阳离子步骤是 不仅价格昂贵,而且还导致销售损失和客户流失。幸运的是,新工具使电子商务公司能够与众不同 在低风险和高风险客户之间,这样他们就可以平衡欺诈缓解和用户体验。 SpyCloud电子商务欺诈白皮书3 电子商务欺诈的演变 在流感大流行的早期阶段,网上购物成为孤立在家中的消费者的生命线。在短短几年中几个月,电子商务看到10年的增长价值。但即使当面购物在2021年上半年完全恢复,电子商务运输fic飙升51%与去年同期相比。 随着消费者转向在线商家,欺诈肇事者也是如此。电子商务部门经历了140%增加在与COVID之前相比,2021年的欺诈攻击数量以及四分之三接受调查的商家报告说,欺诈企图和相关攻击。 这些趋势不会很快改善。考虑到91%的消费者,电子商务将继续繁荣 增加他们的网上购物说他们会可能会继续这样做在未来。只要消费者拥抱电子商务,骗子也是如此。 数据泄露和恶意软件感染的升级使廉价的PII和被盗凭证在 地下犯罪,而现成的自动化产品使欺诈成为低技能但有利可图的职业。保持领先欺诈者将需要与欺诈形势同步发展的策略。 三种类型的身份欺诈电子商务公司需要减轻 客人退房欺诈: 犯罪分子通过以下方式逃避检测并通过客人结帐进行欺诈: •由于缺乏帐户历史记录、历史数据或购买,绕过身份验证检查否则会标记可疑活动的行为。 •购买身份工具包,并使用合法的人的姓名、付款方式和账单地址来清除 基本的公共数据库检查,但运送到一个骡子地址,在那里他们可以接收产品。 •使用被盗的付款信息并选择紧急运输,希望他们能收到产品在受害者通知之前,可以对收费提出异议。 许多组织在决定将客人结帐作为其客户的一种选择时苦苦挣扎。 交易速度对消费者来说很重要,24%报告他们将放弃在线转换,因为 强制创建帐户。虽然用户体验和防止收入损失至关重要,但企业必须做好准备随着犯罪策略的发展和CNP欺诈的继续上升,损失估计为1300亿美元累计到2023年的收入。 账户接管(ATO): 网络犯罪分子可以通过多种方式接管现有帐户,包括: •从地下市场购买经过验证的凭证对(用户名和密码) •使用在黑暗中发现的商品登录启动自动的大批量凭据攻击 Web从以前的违规行为 •用恶意软件感染消费者设备,并收集浏览器fingerprint、PII、凭据组合,和其他数据 一旦进入,欺诈者将更改密码和用户的PII,锁定帐户以窃取忠诚度积分或将商品订单转移到新地址。近四分之一北美与身份相关的欺诈与 2021年的ATO。此外,每140次登录尝试中有1次在2021年假期期间,这是一次ATO尝试。 ATO攻击利用了大量被破坏的凭据和高重复使用的密码 消费者。仅在2021年,SpyCloud就从地下犯罪中重新获得了17亿个凭证,并发现了一个拥有多个暴露密码的用户的密码重用率达到70% 新账户(或开户)欺诈: 欺诈者通过以下方式使用被盗或伪造的身份开设帐户: •冒充合法消费者(“真实姓名欺诈”),使用业内已知的fullz或full 一个人的数据包出售在犯罪地下 •获取使用无卡数据窃取的原始支付卡数据(业内称为转储)- 当前(CNP)欺诈 •混合来自不同专业人士的虚假信息和真实数据的拼凑而成,以创建所谓的合成身份 根据FIVerty的说法,多达50%的美国新账户2021年创建的是欺诈性的。 总身份欺诈的影响,通过结合传统身份欺诈和身份欺诈 骗局统计数据,导致520亿美元的损失,影响了4200万美国消费者受害者。 欺诈者如何“创新” 在线购买/在商店(BOPIS)有成为消费者的热门选择, 最近的研究表明,通过 2024,所有销售额的40%在美国将是通过BOPIS生成,市场将 超过1400亿美元. 欺诈者正在注意到这一点 日益增长的趋势。BOPIS欺诈更加困难fi邪教检测,因为没有交货 验证买方身份的地址。商店 通常会尝试将这些订单以最快的速度进行fi可能,这也缩短了审查 时间。 在2020年大幅飙升之后,BOPIS的销售额继续上升估计15%在 2021年,表明许多消费者继续喜欢这种混合体验。 难以发现的欺诈:你不能阻止什么你看不见 欺诈检测解决方案的复杂程度正在提高。一个 然而,他们遗漏的方面是恶意软件如何放大fi的风险暴露。当客户的计算机或设备被感染时,所有数据和 该系统上的活动在欺诈者的fingertips上,使他们能够: •窃取PII、凭据和其他信息 •登录各种帐户,包括电子邮件和在线购物,并进行更改 •在某些情况下完全绕过登录,甚至多因素身份验证(MFA) •收集可用于社会工程的信息或网络钓鱼 •查看任何更改,如替换的密码,并出售暗网更新数据 •模拟合法客户的浏览器或设备fingerprint 受感染的系统会给在线欺诈和身份带来极大的风险盗窃。恶意软件提供了解锁王国的众所周知的钥匙 -只要系统仍然受到损害,比如 重置密码甚至应用MFA并不完全有效。降低商家的风险需要额外的监控和 审查,它从获得与恶意软件相关的欺诈行为的可见性开始。 身份盗窃资源中心 identified1,108 公开披露 中的数据泄露 2020年。到第三个 2021年季度, 的数量 超出了违规 2020年17%。 地下数据在欺诈计划 数据泄露和恶意软件活动创造了一个众所周知的秘密网络犯罪分子在其中运作的大量被盗数据宝库 number,innovativeways.What’slessunderstoodbymanytrusters 地下数据是身份欺诈攻击的核心 以及被重新捕获和分析的恶意软件虹吸数据可以讲述不同程度的客户风险。 即使是妥协的凭证-罪犯最受欢迎的类型 数据-根据它们有多“新鲜”而不同地发挥作用。在向地下的其他人泄露或出售登录名之前(将 利用凭证stuffing攻击),网络窃贼fi首先将它们用于针对性攻击. 获得凭据后,不良行为者立即分享这些 新收获的凭证与一个非常小的和可信的网络 可以对高价值目标发动攻击。人类,而不是机器人,发起这些攻击以避免检测。受损的凭据 不要去地下市场几个月,而且经常几年,在这一点上,它们成为用于凭证攻击-以低价出售,甚至赠送。 在早期、有针对性的攻击阶段使用的被盗凭证构成了一个非常电子商务公司的高风险。然而,旨在监控 用于受攻击数据的暗网不会fi和这些登录,因为它们没有已广泛共享。同时,拥有这些凭证 对和战术-如社会工程颠覆登录,MFA,和其他机制-网络犯罪分子可以获得高价值 客户帐户,并耗尽他们的忠诚度积分或放置高价在消费者意识到有问题之前的订单。 常见攻击场景 网络犯罪分子在客户旅程的三个主要阶段从被盗的地下数据中受益: •新开户:在一种情况下,欺诈者使用新创建的电子邮件,密码建立一个新帐户和刻录机电话,以及与CVV一起被盗的支付卡数据。欺诈者将下订单 立即或等待帐户老化并建立以建立信任。在另一种情况下,欺诈者 将被盗数据拼凑在一起,形成合成身份,并申请商店信用卡。没有任何先前或该身份的负面历史记录,帐户应用程序将不会通过典型的欺诈检测触发危险信号机制和商店将发行信用卡。欺诈者将通过一系列 小订单,在最终进行高端购买而无意支付之前,朝着更高的信用额度努力摆脱债务。这被称为“消除欺诈”。 •帐户登录:欺诈者接管了一个购物账户,并在罪犯身上获得了凭证对 地下或从消费者的设备中获取恶意软件。如前所述,这些ATO事件可能会导致来自有针对性的或凭证的攻击。一旦进入,网络罪犯可以更改邮寄地址和订单商品。另一个常见的ATO计划是窃取忠诚度积分或礼品卡余额,欺诈者可以在地下赚钱。 • Accountmodifi阳离子:使用类似的ATO策略来获得对帐户的访问权限,欺诈者可以完全锁定通过更改通知fi阳离子设置和所有联系信息,将合法客户排除在外。帐户持有人 没有看到任何危险信号,因为所有的通知fi阳离子都被转移了。 关于地下数据的最大误解之一是它只对网络犯罪分子有价值。然而,电子商务 companiescanusetherefinedandrecaptureddatatogaininsightintoacustomers’levelofriskandfigightback.Keyrisk 确定暴露时间和类型的指标和数据点只是几个需要考虑的因素预测客户的风险,以便您做出更明智的交易决策。 43%的受访美国商家表示,超过10%的商家 欺诈退款是ATO的结果。 风险暴露及其在电子商务中的重要性 自2016年以来,SpyCloud已从超过10,000个数据泄露事件中重新获取了超过2500亿个数据点。到目前为止,数据泄露已经影响了大多数消费者-每个人都有一定程度的欺诈风险。但并非所有风险他们的暴露是平等的。 影响风险暴露的一些因素包括: •数据曝光的时间线或年龄以及曝光的频率 •暴露的数据类型(例如,有助于合成身份创建的泄露SSN或电话号码增加ATO风险,因为许多消费者使用它们来验证和认证他们的身份) •感染恶意软件的消费者设备 •密码重复使用率 •可疑相关性(例如,与电子邮件地址链接的多个出生日期可能指示合成身份) 了解客户的地下风险特征和他们所经历的风险敞口的背景有助于商家更快、更准确地主动检测和防止欺诈。数据被盗、PII被盗、日志 凭据窃取恶意软件和客户的安全卫生-以及其他数据点-有助于区分受信任的客户从危险的。 通过在交易周期的最弱点使用此智能,您可以预测用户风险。这使您能够管理每个客户的交易体验与适当的旅程,避免流程中断,最大限度地减少不必要的手动审查,并提前做出欺诈决策,以创建更无缝的整体交互。 为什么风险暴露很重要 欺诈成本继续上升。近40%的受访电子商务商家损失至少6%的 收入关于2020年的支付欺诈。因此,十分之九的商家现在考虑管理电子商务也就不足为奇了欺诈是他们业务战略的重要组成部分,在欺诈管理上的支出增加的five-fold2019年以来。 然而,电子商务公司仍在努力控制欺诈行为。识别和应对新兴的欺诈攻击是第二大挑战在电子商务中。此外,误报进一步侵蚀收入。而由于 电子商务欺诈达到了预计2021年为64亿美元,由于虚假下降而造成的损失估计将超过70倍,总计惊人的4430亿美元。 部分挑战