Como usar o marketing de afiliados para expandir sua pequena empresa

Publicados: 2022-04-04

Quantos de vocês usaram a mesma senha para mais de uma conta? Você usa o mesmo código PIN para seu banco on-line que usa sua conta Netflix? Embora isso possa ser conveniente, coloca você em grande risco de fraude de identidade de uma conta de controle de conta.

Você sabia que 24 milhões de lares nos Estados Unidos sofreram invasões de contas ? Um ataque como esse resulta em uma perda de quase US$ 12.000 em média. A última coisa que queremos é que você faça parte dessa estatística. É por isso que reunimos este guia útil sobre aquisições de contas.

O que é Aquisição de Conta?

A invasão de conta é um tipo de fraude ou roubo de identidade, em que um terceiro mal-intencionado consegue obter acesso às credenciais da conta de uma pessoa. Um cibercriminoso se passará por um usuário genuíno para que possa usar informações roubadas para obter acesso a outras contas dentro de uma organização, roubar dados confidenciais ou informações financeiras, enviar e-mails de phishing e alterar detalhes da conta.

Como é realizado um ataque de takeover de conta

Normalmente, existem quatro ciclos de vida:

  • Aquisição de credenciais – A etapa inicial envolve obter os nomes das contas e senhas de um alvo. Existem vários métodos diferentes de adquiri-los. Além disso, como consequência de grandes violações e vazamentos de dados, existem bilhões de credenciais de dados atualmente sendo negociadas na dark web .
  • Teste de credenciais – Não importa como o invasor conseguiu obter as combinações de nome de usuário e senha em questão, o próximo passo provável é testá-las. O teste pode ser feito automaticamente ou manualmente usando bots.
  • Ação – Neste ponto, os logins terão funcionado ou não foram bem-sucedidos. Se funcionaram, o hacker agora pode manipular as contas que foram apreendidas. Por exemplo, o dinheiro pode ser retirado de uma conta bancária. A ação tomada aqui depende do tipo de conta e da natureza e motivo do ataque.
  • Ataques consecutivos – Muitas pessoas usam a mesma senha várias vezes para contas diferentes. Na verdade, 53% das pessoas admitiram que fazem isso. Se você fizer isso, isso o colocará em perigo porque significa que, uma vez que o hacker tenha acesso a uma conta, ele provavelmente terá acesso a muitas outras.

Como evitar a aquisição de contas

Agora que você sabe o que é o controle de conta, é imperativo tomar medidas para evitá-lo. Aqui estão sete maneiras de fazer isso:

1. Use um software moderno de mitigação de bots

As empresas estão tentando responder a ataques de bots com vários métodos que provaram ser insatisfatórios. Um excelente exemplo disso é o CAPTCHA. Isso envolve diferentes quebra-cabeças que exigem que os usuários provem que são humanos. Basicamente, o usuário precisa pular obstáculos, o que pode ser muito frustrante.

Por exemplo, no CAPTCHA, os usuários devem interpretar uma imagem que tenha números e letras misturados. Outro exemplo comum é quando você é apresentado a nove quadrados, cada um contendo imagens diferentes, e você tem que selecionar todos os 'barcos' ou 'semáforos'.

No entanto, o Gartner revelou que esses métodos estão sendo repetidamente derrotados por ferramentas de análise baseadas em nuvem e bots invasores. Portanto, você não apenas está frustrando o usuário, mas também não pode ter certeza de que vencerá o bot!

Esses métodos de prevenção têm efeitos prejudiciais para as empresas, causando uma taxa de abandono de 50% dos usuários, principalmente aqueles que compram em seus smartphones. Portanto, a cada dois clientes que tiverem que preencher o CAPTCHA, um sairá e não concluirá sua compra. É por isso que você precisa usar uma solução moderna que forçará o bot a fazer o trabalho.

2. Fique atento aos indicadores de uso indevido da API

As APIs são vitais hoje em termos de conexão e integração de vários serviços da Web. Eles são basicamente a cola da internet! Por exemplo, um comerciante pode utilizar uma API para conectar sua loja online ao processador de pagamento para que as transações com cartão de crédito possam ser liberadas.

Embora sejam ferramentas altamente úteis para desenvolvedores e empresas, os bad scots podem apropriar-se indevidamente deles em um cenário de controle de conta.

Ao utilizar um bot de ataque automatizado, os agentes de ameaças podem tentar invadir os controles de segurança da API usando combinações aleatórias de senhas e nomes de usuário roubados. Essa é uma das razões pelas quais o monitoramento de sites para uso indevido de API é crítico, pois provavelmente incorporará um número considerável de tentativas de login com falha em um curto período de tempo.

3. Use filtros de gerenciamento de fraude

Se você possui um site de comércio eletrônico, faz sentido usar filtros de gerenciamento de fraude. Existem duas opções principais aqui:

  • Filtros de limite – Você pode definir máximos e mínimos para compras legítimas. Por exemplo, se todos os itens que você vende custam mais de US$ 20, esse tipo de filtro sinalizaria automaticamente uma compra feita por US$ 1.
  • Filtros de velocidade – Você pode impedir que os agentes de ameaças testem números de cartão em sua conta de comerciante recusando transações suspeitas automaticamente com base em vários parâmetros em um período de tempo definido.

1. Monitore sua presença online com os Alertas do Google

Configure os Alertas do Google para entender melhor sua presença online. Você pode ativar as notificações automáticas, alertando-o sempre que o Google indexar um site que menciona o nome da sua empresa, incluindo sites fictícios que fingem ser você.

2. Use software avançado de detecção de fraudes

Além das dicas que fornecemos até agora, também é importante garantir que você use um software de detecção de fraudes.

Existem muitas soluções diferentes para selecionar, então você precisa ter certeza de escolher com cuidado. O software de detecção de fraude SEON é uma boa escolha.

Há muitos recursos excelentes que você pode esperar, incluindo o enriquecimento completo de dados com base no número de telefone, endereço IP ou endereço de e-mail, bem como uma maneira de verificar mais de 40 redes online e contas de mídia social relacionadas às informações do usuário. A impressão digital detalhada do dispositivo também está disponível.

Você também pode esperar controle total sobre as regras de risco. Você pode até usar um poderoso mecanismo de aprendizado de máquina, que fornecerá sugestões poderosas com base em dados históricos da empresa.

4. Monitore as contas acessadas de endereços IP em diferentes países

Os clientes tendem a usar o mesmo endereço IP e computador ao acessar suas contas. Como os endereços IP estão conectados a locais específicos, eles podem ser usados ​​para monitorar se um usuário fez login de um local inesperado.

Os endereços IP dos usuários ativos do site também podem ser combinados com o endereço IP usual do titular da conta. Por exemplo, se um titular de conta normalmente baseado na Califórnia estiver acessando o site a partir de um endereço IP na Nigéria, é provável que haja um dos dois cenários. A primeira é que eles saíram de férias. A segunda é que uma aquisição de conta está acontecendo.

Outro sinal de controle de conta é quando há vários logins de conta exclusivos de um novo local em um curto espaço de tempo. Por exemplo, se 15 contas diferentes forem acessadas de um novo país, podemos supor que os clientes em questão não fizeram uma viagem ao mesmo país ao mesmo tempo.

5. Informe-se sobre aquisições de contas

Há várias maneiras diferentes pelas quais uma conta pode ser comprometida. Abaixo, forneceremos algumas informações sobre alguns dos métodos populares que os hackers usam para roubar credenciais de conta:

1. Preenchimento de credenciais

Este é um ataque cibernético em que os detalhes da conta (especificamente pares de nome de usuário e senha) são roubados. Esses tipos de ataques são automatizados por meio de solicitações de login em grande escala, direcionadas a um aplicativo da web.

2. Troca de cartão SIM

A troca de SIM é um serviço legítimo que as empresas de telefonia fornecem, pelo qual um usuário troca de telefone e o novo dispositivo que recebe não é compatível com o cartão SIM. Os fraudadores estão manipulando esse processo, transferindo o número de telefone da vítima para um novo cartão SIM. Uma vez feito isso, eles podem entrar em contato com a operadora de telefonia móvel, convencendo o call center a portar o celular para um número de telefone ilegal

3. Phishing

Esta é uma forma de cibercrime que tende a ser caracterizada pela extensão do e-mail. O e-mail ainda é o serviço online mais direcionado, com maior potencial de roubo de identidade. Pessoas mal-intencionadas podem se passar por seu banco e pedir que você altere as senhas de sua conta como parte de um protocolo de segurança, esperando que você caia direto na armadilha delas para que possam roubar suas informações ou infectar seu dispositivo.

4. Invasão online

Os hackers online usam keyloggers e outras formas de malware para rastrear a entrada de dados do teclado para que possam roubá-los.

Palavras finais sobre a aquisição da conta

Então aí está: sete dicas para identificar e evitar a invasão de contas. Isso é algo com que todas as empresas, não importa quão grandes ou pequenas, precisam se preocupar hoje.

Você precisa fazer um esforço dedicado para garantir que monitore efetivamente a possibilidade de controle de conta ao usar um software moderno, para que possa adotar as medidas corretas para manter seus negócios protegidos.