您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[SpyCloud]:减少电子商务中的身份欺诈 - 发现报告
当前位置:首页/行业研究/报告详情/

减少电子商务中的身份欺诈

电子设备2024-08-03SpyCloudC***
减少电子商务中的身份欺诈

目录 Introduction 03电子商务欺诈的演变 04三种类型的身份欺诈电子商务公司需要管理 05难以发现的欺诈 06地下数据在欺诈计划中的作用 07常见攻击场景 08风险暴露及其在电子商务中的重要性 09SpyCloud身份风险引擎如何检测风险客户 10平衡欺诈预防与客户满意度 12关于SpyCloud 12 SpyCloud金融服务欺诈白皮书 北美零售商的在线欺诈挑战* •客户身份验证 •在欺诈预防与客户摩擦之间取得平衡 •电子邮件或设备验证 •电话验证 •地址验证 *北美零售商 (来源:LexisNexis,“欺诈的真实成本”,2021年) 网络身份欺诈已成为零售和电子商务商家欺诈损失中更大的一部分,对确认新老客户的身份造成了更大压力。缺乏适当的控制措施可能导致销售额流失、高昂的欺诈缓解成本以及负面的品牌声誉——每损失$1的欺诈行为, (2020年为3.36元)。 The当前电商公司所面临的挑战包括在线身份验证以及在防范欺诈与客户体验之间取得平衡。新冠疫情引发的新数字化时代加剧了这些难题,因为顾客和欺诈行为者都转向了线上活动。 疫情不仅改变了消费者的习惯,还迫使许多人转向线上交易。超过一半的消费者(55%)表示,这场危机促使他们开始在线进行交易。 并且,有79%的人认为他们与公司的体验与所购买的产品或服务同样重要。这意味着电子商务领域需要探索新的方法来降低客户在从开设新账户到结账的整个过程中遇到的摩擦,同时以无缝且成本效益高的方式检测欺诈行为。 然而,欺诈团队的资源并未跟上在线购物和欺诈攻击增长的步伐。那么,这些团队如何能在快速、准确地做出欺诈决策、最小化被拒单和其他欺诈风险的同时,保持低交易审查率和低误拒率呢? 在确保所有客户通过相同的严格验证步骤不仅昂贵,还会导致销售流失和客户流失。幸运的是,新的工具允许电子商务公司区分低风险和高风险客户,从而在欺诈防范与用户体验之间找到平衡点。 在线购物在疫情初期成为居家隔离消费者的救命稻草。仅仅几个月内,电子商务见证了显著的增长。。但即使当面购物在2021年上半年完全恢复,电子商务流量与去年同期相比。 随着消费者转向在线商家,欺诈肇事者也是如此。电子商务部门经历了与COVID之前相比,2021年的欺诈攻击数量以及接受调查的商家报告说,欺诈企图和相关攻击有所增加。 这些趋势短期内不会得到改善。考虑到91%增加在线购物的消费者表示他们会继续这样做,电子商务将继续繁荣。在未来。只要消费者拥抱电子商务,欺诈者也会如此。 数据泄露和恶意软件感染的加剧使得被盗取的个人信息和廉价的凭证在犯罪地下世界中更为泛滥,同时现成的自动化产品使欺诈成为一种低技能但利润丰厚的职业。要领先于诈骗者,就需要采取与欺诈环境同步演变的战略。 客人退房欺诈: 犯罪分子通过以下方式逃避检测并通过客人结帐进行欺诈: •由于缺乏账户历史、过往数据或购买行为等会标记可疑活动的信息,跳过了身份验证检查。 •通过购买身份套件并使用合法人士的姓名、支付方式和账单地址来清除基本公共数据库检查,但将商品配送至收货人(mule)地址,以便➓收商品。 •利用盗取的支付信息并选择快速配送,企图在受害者察觉并提出争议之前收到商品。 许多组织在决定是否为客户提供“客人结账”选项时会遇到困难。交易的便捷性和速度对于消费者至关重要,24%他们报告称,由于强制性账户创建,将放弃在线转型。尽管用户体验和防止收入流失至关重要,但企业必须做好准备 ,因为犯罪手段不断演变,CNP欺诈持续上升,预计损失将达到...1300亿美元到2023年的累计收入。 账户➓管(ATO): 网络犯罪分子可以通过多种方式➓管现有帐户,包括: •从地下市场购买经过验证的凭证对(用户名和密码) •利用暗网中从前的泄露的常用登录信息发起自动化、高频率的凭证填充攻击 •在消费者设备上植入恶意软件并收集浏览器指纹、个人身份信息(PII)、凭证组合和其他数据 一旦进入系统,欺诈者会更改密码和用户的个人信息(PII),锁定账户以窃取忠诚积分或将商品订单转向新的地址 。近四分之一在2021年,北美与身份相关的欺诈与ATO有关。此外,每140次登录尝试中有1次在2021年假期期间,这是一次ATO尝试。 利用大量泄露凭证和消费者重复使用密码的高频率,APT攻击从中牟利。仅在2021年,SpyCloud就从犯罪地下找回了17亿个凭证,并发现拥有多个暴露凭证的用户中有70%存在密码重复使用的情况。 新账户(或开户)欺诈: 欺诈者通过以下方式使用被盗或伪造的身份开设帐户: •冒充合法消费者(“真实姓名欺诈”)使用业内所称的全套资料(fullz),即出售给犯罪地下市场的个人数据完整包。 •使用该数据(业内称为转储)获取被盗的原始支付卡数据,以进行无卡(CNP)欺诈 •将来自不同档案的拼贴假信息与真实数据混杂在一起,构建所谓的合成身份。 根据FIVerty的数据,2021年创建的美国新账户中有多达50%是欺诈性的。 结合传统身份欺诈和身份欺诈骗局的数据统计,总的身份欺诈影响结果为影响4200万美国消费者受害者的损失。 欺诈者如何“创新” 在线购买/店内提货(BOPIS)已成为消费者的热门选择,最近的研究表明,到2024年,所有销售额的40%在美国,将通过BOPIS产生,市场将超过1400亿美元. 诈骗者注意到了这一增长趋势。BOPIS欺诈行为更难被发现,因为没有送货地址可以验证买家的身份。商家通常尽可能快速地处理这些订单,这也缩短了审核时间。 在2020年大幅飙升之后,BOPIS的销售额继续上升到估计15%在2021年,表明许多消费者继续喜欢这种混合动力体验。 欺诈检测解决方案正在提升其复杂性。然而,它们忽视的一个方面是如何恶意软件放大了风险暴露。当客户的计算机或设备被感染时,该系统上的所有数据和活动都为欺诈者所掌控,使得他们能够: -执行未经授权的交易或操作; -伪装成合法用户进行活动,以逃避检测; -窃取敏感信息,如密码、财务数据等,用于进一步的欺诈活动; -控制或操纵受感染设备,作为进一步攻击的跳板; -持续监窃控取和P收II集、用凭户据数和据其,他以信便息于未来实施更多欺诈行为。 用户免受此类威胁。 在某些情况下完全绕过登录,甚至是多因素身份验证(MFA) 因此,登全录面各的种风帐险户管理,策包略括应电考子虑邮恶件意和软在件线的购影物响,,并采进取行措更施改来保护收集可用于社交工程或网络钓鱼的信息 查看任何更改,如替换的密码,并在暗网上出售更新的数据 模拟合法客户的浏览器或设备指纹 受感染系统为在线欺诈和身份盗用带来了极端风险。恶意软件提供了破解王国的钥匙——只要系统仍处于被攻击状态,如重设密码甚至应用多因素认证等措施就无法完全有效。为了减轻商家面临的这一风险,需要进行额外的监控和审查,这始于对由恶意软件引发的欺诈行为获取可见性。 身份盗窃资源中心识别1,108 2020年公开披露的 数据泄露事件。到2 021年第三季度, 泄露事件数量超过2 020年17%. 数据泄露和恶意软件活动所引发的大量被盗数据构成了网络犯罪分子以多种创新方式操作的丰富资源,这一事实并不鲜为人知。许多商家不太了解的是,地下数据是身份欺诈攻击的核心。被泄露和通过恶意软件获取的数据被重新捕获和分析后,可以揭示不同客户风险等级的故事。 即使是妥协的凭证-罪犯数据类型-根据它们的"新鲜度" ,这些数据的作用会有所不同。在向地下市场泄露或出售登录信息以用于凭证填充攻击之前,网络犯罪分子首先会利用这些信息进行 . 在获取权限后不久,这些恶意行为者会将这些新获取的凭证与一个非常小且可信的网络共享,该网络可以针对高价值目标发起攻击。人类而非机器人会发起这些攻击,以避免被检测到。被盗用的凭证几个月甚至几年都不会到达地下市场,此时它们变成了用于填充凭据的常用数据——以优惠价格出售,甚至免费赠送。 被盗用的凭证在早期针对性攻击阶段被利用,对电子商务公司构成了非常高的风险。然而,旨在监控暗网以查找泄露数据的解决方案无法发现这些登录信息,因为它们尚未广泛传播。在此期间,犯罪分子利用这些凭证对对和策略(如社交工程以颠覆登录、MFA和其他机制)可以获取高价值客户账户,并在消费者意识到异常之前盗取忠诚积分或下高额订单。 网络犯罪分子在客户旅程的三个主要阶段从被盗的地下数据中受益: •新开户:在一种情况中,欺诈者会使用新创建的电子邮件、密码和临时手机号码以及盗取的支付卡数据(包括CVV)来建立一个新的账户。欺诈者可能会立即下单,或者等到账户成熟以建立信任。在另一种情况下,欺诈者将盗取的数据拼凑成一个合成身份,并申请商店信用卡。由于该身份没有任何先前的或负面的历史记录,账户申请不会通过常规的欺诈检测机制触发警报,商店将发行信用卡。欺诈者会逐步建立信用历史,通过一系列小额订单,朝着更高的信用额度努力,最终进行高价购买而不打算偿还债务。这被称为“冲销欺诈”。 •帐户登录:欺诈者通过从犯罪地下或利用恶意软件从消费者设备上获取的凭据对获取的购物账户进行操控。如早前所述,这些AT(AccountTakeover)事件可能源自有针对性的攻击或凭证填充攻击。一旦进入账户,网络犯罪分子可以更改收货地址并下单商品。另一种常见的AT方案是窃取忠诚度积分或礼品卡余额,这些信息可由网络犯罪分子在地下市场进行货币化。 •账户修改:采用与授权技术操作(ATO)类似的手法获取账户访问权限后,欺诈者可以通过更改通知设置和所有联系信息完全将合法客户排除在外。由于所有通知都被转移,账户持有人并未察觉到任何异常信号。 关于地下数据的最大误解之一是,它仅对网络犯罪分子有价值。然而,电子商务公司可以利用经过精炼和重新捕获的数据来洞察客户的风险级别,并进行反击。预测客户风险时需要考虑的关键风险指标和数据点,以及确定暴露的时间和类型,只是做出更明智交易决策时需要考虑的几个因素。 43%的受访美国商家他说,超过10%的欺诈退款是ATO的结果。 自2016年以来,SpyCloud已从超过10,000起数据泄露中重新获取了超过2500亿个数据点。可以说,现在的大多数消费者都受到了数据泄露的影响——每个人都有某种程度的风险面临欺诈。然而,并非所有由其暴露所引发的风险都是平等的。 影响风险暴露的一些因素包括: 数据曝光的时间线或年龄以及曝光的频率 所暴露的数据类型(例如,泄露的SSN信息,这些信息有助于合成身份的创建,或者电话号码,因为许多消费者使用它们来验证和认证其身份,从而增加账户盗用风险) 感染恶意软件的消费者设备密码重复使用率 可疑相关性(例如,与电子邮件地址链➓的多个出生日期可能指示合成身份) 理解客户潜在风险特征及其经历的风险背景有助于商家更主动地检测和预防欺诈行为,且准确性更高。泄露数据、被盗个人信息、凭证窃取恶意软件日志以及客户的安全卫生状况等智能信息,有助于区分可信客户与高风险客户。 利用这一智能技术在交易周期最薄弱的环节,你可以预测用户风险。这使得你能为每位客户定制合适的交易旅程,避免流程中断,减少不必要的手动审核,并提前做出欺诈决策,从而创建一个更加流畅的整体互动体验。 欺诈成本继续上升。近40%的受访电子商务商家2020年的支付欺诈情况。因此,不出所料,如今每十家商户中有九家都认为管理电商欺诈是其业务策略的重要组成部分,并且在欺诈管理上的支出已达到了这一水平。 2019年以来。 然而,电商平台仍在努力控制欺诈行为。识别并应对不断出现的欺诈攻击是一项挑战。在电子商务中。此外,误报进一步侵蚀收入。而由于电子商务欺诈造成的损失达到了,由于虚假下跌造成的损失估计将超过70倍,总计达到惊人的4430亿美元。 挑战的一部分在于,常见的欺诈和认证解决方案不仅增加了成本,还为合法客户的体验增添了不必要的困扰。正如前面提到的,消费者现在对与品牌互动有着更高的期望。通过为个别客户建立信任级别,您可以减少误报、人工审核和客户干扰