Comment utiliser le marketing d'affiliation pour développer votre petite entreprise

Publié: 2022-04-04

Combien d'entre vous ont utilisé le même mot de passe pour plusieurs comptes ? Utilisez-vous le même code PIN pour votre banque en ligne que pour votre compte Netflix ? Bien que cela puisse être pratique, cela vous expose à un risque élevé d'usurpation d'identité à partir d'un compte d'usurpation de compte.

Saviez-vous que 24 millions de foyers aux États-Unis ont connu des piratages ? Une attaque comme celle-ci entraîne une perte de près de 12 000 $ en moyenne. La dernière chose que nous voulons, c'est que vous fassiez partie de cette statistique. C'est pourquoi nous avons élaboré ce guide utile sur les prises de contrôle de compte.

Qu'est-ce que la reprise de compte ?

La prise de contrôle de compte est un type de fraude ou d'usurpation d'identité, par lequel un tiers malveillant est en mesure d'accéder avec succès aux informations d'identification du compte d'une personne. Un cybercriminel se fera passer pour un véritable utilisateur afin de pouvoir utiliser des informations volées pour accéder à d'autres comptes au sein d'une organisation, voler des données sensibles ou des informations financières, envoyer des e-mails de phishing et modifier les détails du compte.

Comment une attaque de prise de contrôle de compte est effectuée

Il existe généralement quatre cycles de vie :

  • Acquisition des informations d'identification - La première étape consiste à obtenir les noms de compte et les mots de passe d'une cible. Il existe différentes méthodes pour les acquérir. De plus, à la suite d'énormes violations et fuites de données, des milliards d'informations d'identification de données sont actuellement échangées sur le dark web .
  • Test des informations d'identification - Peu importe comment l'attaquant a réussi à obtenir les combinaisons de nom d'utilisateur et de mot de passe en question, la prochaine étape probable consiste à les tester. Les tests peuvent être effectués automatiquement ou manuellement à l'aide de bots.
  • Action – À ce stade, les connexions auront soit fonctionné, soit échoué. S'ils ont fonctionné, le pirate est désormais capable de manipuler les comptes qui ont été saisis. Par exemple, de l'argent peut être retiré d'un compte bancaire. L'action entreprise ici dépend du type de compte ainsi que de la nature et de la raison de l'attaque.
  • Attaques consécutives – De nombreuses personnes utilisent encore et encore le même mot de passe pour différents comptes. En fait, 53% des personnes ont admis qu'elles le faisaient. Si vous faites cela, cela vous met en danger car cela signifie qu'une fois que le pirate a accès à un compte, il a probablement accès à de nombreux autres.

Comment empêcher la prise de contrôle de compte

Maintenant que vous savez ce qu'est le piratage de compte, il est impératif de prendre des mesures pour l'empêcher. Voici sept façons de procéder :

1. Utilisez un logiciel moderne d'atténuation des bots

Les entreprises tentent de répondre aux attaques de robots avec diverses méthodes qui se sont avérées insatisfaisantes. CAPTCHA en est un excellent exemple. Cela implique différentes énigmes qui obligent les utilisateurs à prouver qu'ils sont humains. Fondamentalement, l'utilisateur doit sauter à travers des cerceaux, ce qui peut être très frustrant.

Par exemple, dans CAPTCHA, les utilisateurs doivent interpréter une image contenant des chiffres et des lettres mélangés. Un autre exemple courant est lorsque l'on vous présente neuf carrés, chacun contenant des images différentes, et que vous devez sélectionner tous les « bateaux » ou « feux de signalisation ».

Cependant, Gartner a révélé que ces méthodes sont battues à plusieurs reprises par des outils d'analyse basés sur le cloud et des robots attaquants. Ainsi, non seulement vous frustrez l'utilisateur, mais vous ne pouvez pas non plus être sûr de battre le bot !

De telles méthodes de prévention ont des effets néfastes sur les entreprises, provoquant un taux d'abandon de 50 % par les utilisateurs, en particulier ceux qui achètent sur leur smartphone. Par conséquent, pour deux clients qui doivent remplir le CAPTCHA, un partira et ne terminera pas son achat. C'est pourquoi vous devez utiliser une solution moderne qui forcera le bot à faire le travail.

2. Surveillez les indicateurs d'utilisation abusive de l'API

Les API sont aujourd'hui essentielles pour connecter et intégrer divers services Web. Ils sont essentiellement la colle d'Internet ! Par exemple, un commerçant pourrait utiliser une API pour connecter sa boutique en ligne au processeur de paiement afin que les transactions par carte de crédit puissent être effacées.

Bien qu'ils soient des outils très utiles pour les développeurs et les entreprises, les mauvais scots peuvent les détourner dans un scénario de prise de contrôle de compte.

En utilisant un robot d'attaque automatisé, les pirates pourraient tenter de franchir les contrôles de sécurité de l'API en utilisant des combinaisons aléatoires de mots de passe et de noms d'utilisateur volés. C'est l'une des raisons pour lesquelles la surveillance des sites Web pour l'utilisation abusive de l'API est essentielle, car elle intégrera probablement un nombre important de tentatives de connexion infructueuses dans un court laps de temps.

3. Utilisez des filtres de gestion des fraudes

Si vous avez un site e-commerce, il est logique d'utiliser des filtres de gestion des fraudes. Il y a deux options principales ici :

  • Filtres de seuil – Vous pouvez définir des maximums et des minimums pour les achats légitimes. Par exemple, si tous les articles que vous vendez coûtent plus de 20 $, ce type de filtre signalera automatiquement un achat effectué pour 1 $.
  • Filtres de vitesse – Vous pouvez empêcher les pirates de tester les numéros de carte par rapport à votre compte marchand en refusant automatiquement les transactions suspectes en fonction d'un certain nombre de paramètres dans un délai défini.

1. Surveillez votre présence en ligne avec Google Alerts

Configurez Google Alerts pour mieux comprendre votre présence en ligne. Vous pouvez activer les notifications automatiques, vous alertant chaque fois que Google indexe un site Web qui mentionne le nom de votre entreprise, y compris des sites Web factices se faisant passer pour vous.

2. Utilisez un logiciel de détection de fraude avancé

En plus des conseils que nous avons fournis jusqu'à présent, il est également important de vous assurer que vous utilisez un logiciel de détection de fraude.

Il existe de nombreuses solutions différentes parmi lesquelles choisir, vous devez donc vous assurer de choisir avec soin. Le logiciel de détection de fraude SEON est un bon choix.

Vous pouvez vous attendre à de nombreuses fonctionnalités intéressantes, notamment un enrichissement complet des données basé sur le numéro de téléphone, l'adresse IP ou l'adresse e-mail, ainsi qu'un moyen de vérifier plus de 40 réseaux en ligne et comptes de médias sociaux relatifs aux informations des utilisateurs. Une empreinte digitale approfondie de l'appareil est également disponible.

Vous pouvez également vous attendre à un contrôle total sur les règles de risque. Vous pouvez même utiliser un puissant moteur d'apprentissage automatique, qui vous donnera de puissantes suggestions basées sur les données historiques de l'entreprise.

4. Surveillez les comptes accessibles à partir d'adresses IP dans différents pays

Les clients ont tendance à utiliser la même adresse IP et le même ordinateur lorsqu'ils accèdent à leurs comptes. Comme les adresses IP sont connectées à des emplacements spécifiques, elles peuvent être utilisées pour surveiller si un utilisateur s'est connecté à partir d'un emplacement inattendu.

Les adresses IP des utilisateurs actifs du site peuvent également être associées à l'adresse IP habituelle du titulaire du compte. Par exemple, si un titulaire de compte généralement basé en Californie accède au site Web à partir d'une adresse IP au Nigeria, il est probable qu'il y ait l'un des deux scénarios. La première est qu'ils sont partis en vacances. La seconde est qu'une prise de contrôle de compte est en cours.

Un autre signe d'une prise de contrôle de compte est lorsqu'il y a un certain nombre de connexions de compte uniques à partir d'un nouvel emplacement dans un court laps de temps. Par exemple, si 15 comptes différents sont accédés depuis un nouveau pays, on peut supposer que les clients en question n'ont pas tous fait un voyage dans le même pays au même moment.

5. Renseignez-vous sur les prises de contrôle de compte

Il existe plusieurs façons de compromettre un compte. Ci-dessous, nous donnerons un aperçu de certaines des méthodes populaires utilisées par les pirates pour voler les identifiants de compte :

1. Le credential stuffing

Il s'agit d'une cyberattaque par laquelle les détails du compte (en particulier les paires nom d'utilisateur et mot de passe) sont volés. Ces types d'attaques sont automatisés via des demandes de connexion à grande échelle, qui sont dirigées vers une application Web.

2. Échange de carte SIM

L'échange de carte SIM est un service légitime fourni par les compagnies de téléphone, dans le cadre duquel un utilisateur change de téléphone et le nouvel appareil qu'il reçoit n'est pas compatible avec la carte SIM. Les fraudeurs manipulent ce processus en transférant le numéro de téléphone de la victime sur une nouvelle carte SIM. Une fois cela fait, ils peuvent entrer en contact avec l'opérateur de téléphonie mobile et convaincre le centre d'appels de transférer le téléphone mobile vers un numéro de téléphone illégal.

3. Hameçonnage

Il s'agit d'une forme de cybercriminalité qui a tendance à se caractériser par la portée des e-mails. Le courrier électronique reste le service en ligne le plus ciblé, avec le plus grand potentiel d'usurpation d'identité. Des personnes malveillantes pourraient se faire passer pour votre banque et vous demander de modifier les mots de passe de votre compte dans le cadre d'un protocole de sécurité, en espérant que vous tomberez directement dans leur piège afin qu'elles puissent voler vos informations ou infecter votre appareil.

4. Piratage en ligne

Les pirates en ligne utilisent des enregistreurs de frappe et d'autres formes de logiciels malveillants pour suivre la saisie des données au clavier afin de pouvoir les voler.

Derniers mots sur la prise de contrôle de compte

Alors voilà : sept conseils pour repérer et empêcher le piratage de compte. C'est quelque chose dont toutes les entreprises, qu'elles soient grandes ou petites, doivent se préoccuper aujourd'hui.

Vous devez faire un effort particulier pour vous assurer que vous surveillez efficacement la possibilité de prise de contrôle de compte tout en utilisant un logiciel moderne afin de pouvoir mettre en place les bonnes mesures pour protéger votre entreprise.