Come utilizzare il marketing di affiliazione per far crescere la tua piccola impresa
Pubblicato: 2022-04-04Quanti di voi hanno utilizzato la stessa password per più di un account? Usi lo stesso codice PIN per il tuo banking online come usi il tuo account Netflix? Anche se questo può essere conveniente, ti espone a un grande rischio di frode di identità da un account di acquisizione dell'account.
Lo sapevi che 24 milioni di famiglie negli Stati Uniti hanno subito acquisizioni di account ? Un attacco come questo si traduce in una perdita media di quasi $ 12.000. L'ultima cosa che vogliamo è che tu faccia parte di questa statistica. Ecco perché abbiamo messo insieme questa utile guida sulle acquisizioni di account.
Che cos'è l'acquisizione dell'account?
L'acquisizione dell'account è un tipo di frode o furto di identità, in base al quale una terza parte malintenzionata è in grado di accedere con successo alle credenziali dell'account di una persona. Un criminale informatico si atteggia a un utente autentico in modo che possa utilizzare le informazioni rubate per accedere ad altri account all'interno di un'organizzazione, rubare dati sensibili o informazioni finanziarie, inviare e-mail di phishing e modificare i dettagli dell'account.
Come viene eseguito un attacco di acquisizione dell'account
In genere ci sono quattro cicli di vita:
- Acquisizione delle credenziali : il passaggio iniziale prevede l'acquisizione dei nomi account e delle password di un target. Esistono diversi metodi per acquisirli. Inoltre, come conseguenza di enormi violazioni e fughe di dati, ci sono miliardi di credenziali di dati attualmente scambiate sul dark web .
- Test delle credenziali – Indipendentemente da come l'attaccante sia riuscito a entrare in possesso delle combinazioni di nome utente e password in questione, il prossimo passo probabile è testarle. I test possono essere eseguiti automaticamente o manualmente utilizzando i bot.
- Azione : a questo punto, gli accessi avranno funzionato o non avranno avuto successo. Se hanno funzionato, l'hacker è ora in grado di manipolare gli account sequestrati. Ad esempio, il denaro potrebbe essere prelevato da un conto bancario. L'azione intrapresa qui dipende dal tipo di account e dalla natura e dal motivo dell'attacco.
- Attacchi consecutivi – Molte persone usano la stessa password ancora e ancora per account diversi. In effetti, il 53% delle persone ha ammesso di farlo. Se lo fai, ti mette in pericolo perché significa che una volta che l'hacker ha accesso a un account, probabilmente ha accesso a molti altri.
Come prevenire l'acquisizione dell'account
Ora che sai cos'è l'acquisizione dell'account, è imperativo adottare misure per prevenirla. Ecco sette modi per farlo:
1. Utilizzare un moderno software di mitigazione dei bot
Le aziende stanno cercando di rispondere agli attacchi dei bot con vari metodi che si sono rivelati insoddisfacenti. Un ottimo esempio di questo è CAPTCHA. Ciò comporta diversi enigmi che richiedono agli utenti di dimostrare di essere umani. Fondamentalmente, l'utente deve fare i salti mortali, il che può essere molto frustrante.
Ad esempio, in CAPTCHA, gli utenti devono interpretare un'immagine che ha numeri e lettere mescolati insieme. Un altro esempio comune è quando ti vengono presentati nove quadrati, ciascuno contenente immagini diverse, e devi selezionare tutte le "barche" o "semafori".
Tuttavia, Gartner ha rivelato che questi metodi vengono ripetutamente battuti da strumenti di analisi basati su cloud e bot aggressori. Quindi, non solo stai frustrando l'utente, ma non puoi nemmeno essere sicuro di battere il bot!
Tali metodi di prevenzione hanno effetti dannosi sulle aziende, causando un tasso di abbandono del 50% da parte degli utenti, in particolare quelli che acquistano dai loro smartphone. Pertanto, per ogni due clienti che devono completare il CAPTCHA, uno lascerà e non completerà l'acquisto. Questo è il motivo per cui è necessario utilizzare una soluzione moderna che costringerà il bot a fare il lavoro.
2. Fai attenzione agli indicatori di uso improprio dell'API
Le API sono oggi vitali in termini di connessione e integrazione di vari servizi Web insieme. Sono fondamentalmente la colla di Internet! Ad esempio, un commerciante potrebbe utilizzare un'API per connettere il suo negozio online al processore di pagamento in modo che le transazioni con carta di credito possano essere cancellate.
Sebbene siano strumenti molto utili per sviluppatori e aziende, i cattivi scozzesi possono appropriarsene indebitamente in uno scenario di acquisizione di account.
Utilizzando un bot di attacco automatizzato, gli attori delle minacce potrebbero tentare di sfondare i controlli di sicurezza dell'API utilizzando combinazioni casuali di password e nomi utente rubati. Questo è uno dei motivi per cui il monitoraggio dei siti Web per l'uso improprio delle API è fondamentale, poiché probabilmente incorporerà un numero considerevole di tentativi di accesso non riusciti in un breve lasso di tempo.

3. Utilizzare i filtri di gestione delle frodi
Se hai un sito di e-commerce, ha senso utilizzare i filtri di gestione delle frodi. Ci sono due opzioni principali qui:
- Filtri di soglia : puoi impostare massimi e minimi per acquisti legittimi. Ad esempio, se tutti gli articoli che vendi sono superiori a $ 20, questo tipo di filtro segnalerebbe automaticamente un acquisto effettuato per $ 1.
- Filtri di velocità : puoi impedire agli attori delle minacce di testare i numeri di carta rispetto al tuo account commerciante rifiutando automaticamente le transazioni sospette in base a una serie di parametri in un periodo di tempo prestabilito.
1. Monitora la tua presenza online con Google Alert
Imposta Google Alert in modo da avere una migliore comprensione della tua presenza online. Puoi attivare le notifiche automatiche, avvisandoti ogni volta che Google indicizza un sito web che menziona il nome della tua azienda, inclusi siti fittizi che fingono di essere te.
2. Utilizzare un software avanzato di rilevamento delle frodi
Oltre ai suggerimenti che abbiamo fornito finora, è anche importante assicurarsi di utilizzare un software di rilevamento delle frodi.
Ci sono molte soluzioni diverse tra cui scegliere, quindi devi assicurarti di scegliere con cura. Il software di rilevamento delle frodi Seon è una buona scelta.
Ci sono molte fantastiche funzionalità che puoi aspettarti, incluso l'arricchimento completo dei dati basato su numero di telefono, indirizzo IP o indirizzo e-mail, nonché un modo per controllare oltre 40 reti online e account di social media relativi alle informazioni degli utenti. È inoltre disponibile il fingerprinting approfondito del dispositivo.
Puoi anche aspettarti il pieno controllo sulle regole di rischio. Puoi persino utilizzare un potente motore di apprendimento automatico, che ti darà potenti suggerimenti basati sui dati storici dell'azienda.
4. Monitorare gli account a cui si accede da indirizzi IP in diversi paesi
I clienti tendono a utilizzare lo stesso indirizzo IP e lo stesso computer quando accedono ai propri account. Poiché gli indirizzi IP sono collegati a posizioni specifiche, possono essere utilizzati per monitorare se un utente ha effettuato l'accesso da una posizione imprevista.
Gli indirizzi IP degli utenti attivi del sito possono anche essere abbinati al solito indirizzo IP del titolare del conto. Ad esempio, se un titolare di un conto in genere con sede in California accede al sito Web da un indirizzo IP in Nigeria, è probabile che si verifichi uno dei due scenari. La prima è che sono partiti per una vacanza. Il secondo è che si sta verificando un'acquisizione di account.
Un altro segno di acquisizione di un account è quando ci sono un numero di accessi univoci all'account da una nuova posizione in un breve lasso di tempo. Ad esempio, se si accede a 15 account diversi da un nuovo Paese, si può presumere che i clienti in questione non abbiano fatto tutti un viaggio nello stesso Paese contemporaneamente.
5. Informati sulle acquisizioni di account
Esistono diversi modi in cui un account può essere compromesso. Di seguito, forniremo alcune informazioni su alcuni dei metodi popolari utilizzati dagli hacker per rubare le credenziali dell'account:
1. Riempimento delle credenziali
Si tratta di un attacco informatico in base al quale vengono rubati i dettagli dell'account (in particolare le coppie di nome utente e password). Questi tipi di attacchi sono automatizzati tramite richieste di accesso su larga scala, che sono dirette a un'applicazione web.
2. Scambio della scheda SIM
Lo scambio della SIM è un servizio legittimo fornito dalle compagnie telefoniche in base al quale un utente cambierà telefono e il nuovo dispositivo ricevuto non è compatibile con la scheda SIM. I truffatori stanno manipolando questo processo, trasferendo il numero di telefono della vittima su una nuova scheda SIM. Fatto ciò, possono mettersi in contatto con l'operatore di telefonia mobile, convincendo il call center a trasferire il cellulare su un numero di telefono illegale
3. Phishing
Questa è una forma di criminalità informatica che tende a essere caratterizzata dall'estensione della posta elettronica. L'e-mail è ancora il servizio online più mirato, con il maggior potenziale di furto di identità. Le persone malintenzionate potrebbero fingere di essere la tua banca e chiederti di modificare le password del tuo account come parte di un protocollo di sicurezza, sperando che tu cada direttamente nella loro trappola in modo che possano rubare le tue informazioni o infettare il tuo dispositivo.
4. Hacking online
Gli hacker online utilizzano keylogger e altre forme di malware per tenere traccia dei dati immessi dalla tastiera in modo da poterli rubare.
Ultime parole sulla presa in carico del conto
Ecco qua: sette suggerimenti per individuare e prevenire l'acquisizione di account. Questo è qualcosa di cui tutte le aziende, non importa quanto grandi o piccole, devono occuparsi oggi.
Devi fare uno sforzo dedicato per assicurarti di monitorare in modo efficace la possibilità di acquisizione dell'account durante l'utilizzo di software moderno in modo da poter mettere in atto le misure giuste per proteggere la tua azienda.
