Küçük İşletmenizi Büyütmek için Satış Ortaklığı Pazarlamasını Nasıl Kullanırsınız?
Yayınlanan: 2022-04-04Kaçınız aynı şifreyi birden fazla hesap için kullandınız? Çevrimiçi bankacılığınız için Netflix hesabınızda kullandığınız pin kodunun aynısını mı kullanıyorsunuz? Bu uygun olsa da, sizi bir hesap devralma hesabından kaynaklanan kimlik sahtekarlığı riskine sokar.
Amerika Birleşik Devletleri'ndeki 24 milyon hanenin hesap devirleri yaşadığını biliyor muydunuz ? Bunun gibi bir saldırı, ortalama olarak yaklaşık 12.000 dolarlık bir kayıpla sonuçlanır. İstediğimiz son şey, bu istatistiğin bir parçası olmanızdır. Bu nedenle, hesap devralmalarına ilişkin bu yararlı kılavuzu bir araya getirdik.
Hesap Devralma nedir?
Hesap ele geçirme, kötü niyetli bir üçüncü tarafın bir kişinin hesap kimlik bilgilerine başarıyla erişebildiği bir tür dolandırıcılık veya kimlik hırsızlığıdır. Bir siber suçlu, bir kuruluştaki diğer hesaplara erişmek, hassas verileri veya finansal bilgileri çalmak, kimlik avı e-postaları göndermek ve hesap ayrıntılarını değiştirmek için çalınan bilgileri kullanabilmek için gerçek bir kullanıcı gibi davranacaktır.
Hesap Devralma Saldırısı Nasıl Gerçekleştirilir?
Tipik olarak dört yaşam döngüsü vardır:
- Kimlik bilgisi edinme – İlk adım, bir hedefin hesap adlarını ve parolalarını ele geçirmeyi içerir. Bunları elde etmenin birkaç farklı yöntemi vardır. Ayrıca, devasa veri ihlalleri ve sızıntılarının bir sonucu olarak, şu anda dark web üzerinde işlem gören milyarlarca veri kimlik bilgisi var .
- Kimlik bilgisi testi – Saldırganın söz konusu kullanıcı adı ve parola kombinasyonlarını nasıl ele geçirmeyi başardığı önemli değil, bir sonraki olası adım bunları test etmektir. Test, botlar kullanılarak otomatik veya manuel olarak yapılabilir.
- Eylem – Bu noktada, oturum açmalar ya çalışmış ya da başarısız olmuş olacaktır. Çalışırlarsa, bilgisayar korsanı artık ele geçirilen hesapları manipüle edebilir. Örneğin, bir banka hesabından para çekilebilir. Burada alınan önlem, hesabın türüne ve saldırının niteliğine ve nedenine bağlıdır.
- Ardışık saldırılar – Birçok kişi farklı hesaplar için aynı parolayı tekrar tekrar kullanır. Aslında, insanların yüzde 53'ü bunu yaptığını itiraf etti. Bunu yaparsanız, sizi tehlikeye atar çünkü bu, bilgisayar korsanının bir hesaba erişimi olduğunda, muhtemelen diğer birçok hesaba erişimi olacağı anlamına gelir.
Hesap Ele Geçirme Nasıl Önlenir
Artık hesap devralmanın ne olduğunu bildiğinize göre, bunu önlemek için adımlar atmak zorunludur. İşte bunu yapmanın yedi yolu:
1. Modern bot azaltma yazılımı kullanın
İşletmeler, yetersiz kaldığı kanıtlanmış çeşitli yöntemlerle bot saldırılarına yanıt vermeye çalışıyor. Bunun en iyi örneği CAPTCHA'dır. Bu, kullanıcıların insan olduklarını kanıtlamalarını gerektiren farklı bulmacaları içerir. Temel olarak, kullanıcının çok sinir bozucu olabilen çemberlerin içinden geçmesi gerekir.
Örneğin, CAPTCHA'da kullanıcılar, sayıların ve harflerin birbirine karıştırıldığı bir görüntüyü yorumlamalıdır. Diğer bir yaygın örnek, her biri farklı resimler içeren dokuz kareyle karşılaşıldığında ve tüm 'tekneleri' veya 'trafik ışıklarını' seçmeniz gerektiğidir.
Ancak Gartner , bu yöntemlerin bulut tabanlı analiz araçları ve saldırgan botlar tarafından defalarca yenildiğini ortaya koydu. Yani sadece kullanıcıyı sinirlendirmekle kalmıyorsunuz, aynı zamanda botu yeneceğinizden de emin olamıyorsunuz!
Bu tür önleme yöntemlerinin işletmeler üzerinde zararlı etkileri vardır ve özellikle akıllı telefonlarından alışveriş yapan kullanıcılar tarafından yüzde 50 oranında terk edilme oranına neden olur. Bu nedenle, CAPTCHA'yı tamamlaması gereken her iki müşteriden biri ayrılacak ve satın alma işlemini tamamlamayacaktır. Bu yüzden botu işi yapmaya zorlayacak modern bir çözüm kullanmanız gerekiyor.
2. API'nin kötüye kullanımına ilişkin göstergeleri izleyin
API'ler, çeşitli web hizmetlerini birbirine bağlamak ve entegre etmek açısından günümüzde hayati öneme sahiptir. Temelde internetin yapıştırıcısıdırlar! Örneğin, bir tüccar, kredi kartı işlemlerinin silinebilmesi için çevrimiçi mağazasını ödeme işlemcisine bağlamak için bir API kullanabilir.
Geliştiriciler ve işletmeler için son derece yararlı araçlar olsalar da, kötü scott'lar bir hesap ele geçirme senaryosunda bunları kötüye kullanabilir.
Otomatik bir saldırı botu kullanarak tehdit aktörleri, rastgele çalınan şifreler ve kullanıcı adları kombinasyonları kullanarak API'nin güvenlik kontrollerini kırmaya çalışabilir. Bu, web sitelerini API'nin kötüye kullanımı için izlemenin kritik olmasının nedenlerinden biridir, çünkü muhtemelen kısa bir zaman dilimi içinde çok sayıda başarısız oturum açma girişimi içerecektir.
3. Dolandırıcılık yönetimi filtrelerini kullanın
Bir e-ticaret web siteniz varsa, dolandırıcılık yönetimi filtrelerini kullanmak mantıklıdır. Burada iki ana seçenek vardır:
- Eşik filtreleri – Yasal satın alma işlemleri için maksimum ve minimum değerler belirleyebilirsiniz. Örneğin, sattığınız tüm ürünler 20 dolardan fazlaysa, bu tür filtre otomatik olarak 1 dolara yapılan bir satın alma işlemini işaretler.
- Hız filtreleri – Belirli bir zaman diliminde bir dizi parametreye dayalı olarak şüpheli işlemleri otomatik olarak reddederek tehdit aktörlerinin kart numaralarını satıcı hesabınızla test etmesini durdurabilirsiniz.
1. Google Alerts ile çevrimiçi varlığınızı izleyin
Çevrimiçi varlığınızı daha iyi anlamak için Google Alerts'i kurun. Google, sizi taklit eden sahte web siteleri de dahil olmak üzere şirketinizin adından bahseden bir web sitesini her dizine eklediğinde sizi uyaran otomatik bildirimleri açabilirsiniz.
2. Gelişmiş dolandırıcılık tespit yazılımı kullanın
Şimdiye kadar verdiğimiz ipuçlarına ek olarak, dolandırıcılık tespit yazılımı kullandığınızdan emin olmanız da önemlidir.
Aralarından seçim yapabileceğiniz pek çok farklı çözüm var, bu yüzden dikkatli seçim yaptığınızdan emin olmalısınız. SEON dolandırıcılık tespit yazılımı iyi bir seçimdir.
Telefon numarasına, IP adresine veya e-posta adresine dayalı eksiksiz veri zenginleştirmenin yanı sıra kullanıcı bilgileriyle ilgili 40'tan fazla çevrimiçi ağ ve sosyal medya hesabını kontrol etmenin bir yolu da dahil olmak üzere bekleyebileceğiniz çok sayıda harika özellik vardır. Derinlemesine cihaz parmak izi de mevcuttur.
Ayrıca risk kuralları üzerinde tam kontrol bekleyebilirsiniz. Hatta geçmiş şirket verilerine dayalı olarak size güçlü önerilerde bulunacak güçlü bir makine öğrenimi motorunu bile kullanabilirsiniz.
4. Farklı ülkelerdeki IP adreslerinden erişilen hesapları izleyin
Müşteriler, hesaplarına erişirken aynı IP adresini ve bilgisayarı kullanma eğilimindedir. IP adresleri belirli konumlara bağlı olduğundan, bir kullanıcının beklenmedik bir yerden oturum açıp açmadığını izlemek için kullanılabilirler.
Aktif site kullanıcılarının IP adresleri, hesap sahibinin normal IP adresiyle de eşleştirilebilir. Örneğin, tipik olarak Kaliforniya'da bulunan bir hesap sahibi, web sitesine Nijerya'daki bir IP adresinden erişiyorsa, iki senaryodan biri olması muhtemeldir. Birincisi, tatile gitmiş olmalarıdır. İkincisi, bir hesap devralma gerçekleşiyor.
Bir hesabın ele geçirilmesinin bir başka işareti de, kısa bir süre içinde yeni bir konumdan çok sayıda benzersiz hesap oturumu açılmasıdır. Örneğin, yeni bir ülkeden 15 farklı hesaba erişiliyorsa, söz konusu müşterilerin hepsinin aynı anda aynı ülkeye seyahat etmediğini varsayabiliriz.
5. Hesap devirleri konusunda kendinizi eğitin
Bir hesabın güvenliğinin ihlal edilmesinin birkaç farklı yolu vardır. Aşağıda, bilgisayar korsanlarının hesap kimlik bilgilerini çalmak için kullandığı bazı popüler yöntemler hakkında bazı bilgiler vereceğiz:
1. Kimlik bilgileri doldurma
Bu, hesap ayrıntılarının (özellikle kullanıcı adı ve şifre çiftlerinin) çalındığı bir siber saldırıdır. Bu tür saldırılar, bir web uygulamasına yönlendirilen büyük ölçekli oturum açma istekleri aracılığıyla otomatikleştirilir.
2. SIM kart değiştirme
SIM değiştirme, telefon şirketlerinin sağladığı, kullanıcının telefonu değiştirdiği ve aldıkları yeni cihazın SIM kartla uyumlu olmadığı yasal bir hizmettir. Dolandırıcılar, kurbanın telefon numarasını yeni bir SIM karta aktararak bu işlemi manipüle ediyor. Bunu yaptıktan sonra, cep telefonu operatörüyle iletişime geçerek çağrı merkezini cep telefonunu yasa dışı bir telefon numarasına taşımaya ikna edebilirler.
3. Kimlik avı
Bu, e-posta aralığı ile karakterize olma eğiliminde olan bir siber suç biçimidir. E-posta, kimlik hırsızlığı için en büyük potansiyele sahip, hala en çok hedeflenen çevrimiçi hizmettir. Kötü niyetli kişiler, bilgilerinizi çalabilmeleri veya cihazınıza bulaşabilmeleri için doğrudan onların tuzağına düşeceğinizi umarak, bir güvenlik protokolünün parçası olarak bankanız gibi davranıp hesap şifrelerinizi değiştirmenizi isteyebilir.
4. Çevrimiçi bilgisayar korsanlığı
Çevrimiçi bilgisayar korsanları, verileri çalabilmek için klavye girişini izlemek için keylogger'ları ve diğer kötü amaçlı yazılım biçimlerini kullanır.
Hesap devralmayla ilgili son sözler
İşte karşınızda: Hesap ele geçirmeyi tespit etmek ve önlemek için yedi ipucu. Bu, ne kadar büyük veya küçük olursa olsun, tüm işletmelerin bugün ilgilenmesi gereken bir şeydir.
İşletmenizi korumak için doğru önlemleri alabilmeniz için modern yazılımı kullanırken hesap devralma olasılığını etkin bir şekilde izlediğinizden emin olmak için özel bir çaba göstermeniz gerekir.