
Maßgeschneiderte Betrugsprävention für Mobile Identity in der Customer Journey
Lesedauer: 4 Minuten
Einführung
Betrug tritt in verschiedenen Formen während der gesamten Customer Journey auf. Die weltweiten Kosten einer Datenschutzverletzung erreichten im Jahr 2024 4,88 Millionen Dollar (IBM-Bericht). Bis 2025, werden sich die Kosten für Cyberkriminalität voraussichtlich auf 10,5 Billionen Dollar jährlich erreichen. Phishing, Rückgewinnungsmissbrauch und nachrichtengesteuerter Betrug finden in großem Umfang statt. In diesem Artikel werden wir jede Betrugsart dem Stadium zuordnen, in dem sie typischerweise auftritt, und zeigen, wie Telefoninformationen die Kommunikation effektiver, innovativer und sicherer machen können.
Phone Intelligence bezieht sich auf Echtzeitsignale von Netzbetreibern und KYC-Datensätzen, die die Gültigkeit einer Nummer, die Erreichbarkeit, den Anschlusstyp, den Netzbetreiber, die Teilnehmerübereinstimmung und die jüngsten SIM-Swap- oder Portierungsaktivitäten mit Vonage Identity Insights aufzeigen.
Von Phone Intelligence aufgedeckte Betrugsarten
Account-Übernahme (ATO)
Dies geschieht, wenn sich ein Angreifer Zugang zu einem bestehenden Benutzerkonto verschafft. ATO beginnt oft mit Phishing, dem Ausfüllen von Zugangsdaten oder einem kürzlich erfolgten SIM-Austausch. Achten Sie auf Anzeichen von Velocity-Attacken und Nutzung über mehrere Geräte hinweg.
Nachahmung
Ein Betrüger gibt sich als eine echte Person aus, ohne Zugang zu den Geräten oder Konten dieser Person zu haben. Übliche Taktiken sind: Spoofing von Anrufer-IDs, Social Engineering und die Verwendung gestohlener personenbezogener Daten (PII).
Synthetische Identität
Eine Mischung aus echten und gefälschten Daten wird kombiniert, um Überprüfungen zu bestehen. Diese Identitäten bleiben oft inaktiv, bis eine hochwertige Aktion versucht wird, z. B. die Eröffnung eines Bankkontos, die Beantragung eines Darlehens oder die Beantragung eines Kredits.
Gemeinsame Nutzung eines Accounts
Auch wenn die gemeinsame Nutzung von Konten nicht gänzlich betrügerisch ist, verstößt sie doch gegen die Nutzungsbedingungen und verschleiert das Nutzerverhalten, wodurch Prognosemodelle und Betrugsbewertungssysteme beeinträchtigt werden. Die gemeinsame Nutzung von Konten ist eine Schwachstelle, die auftritt, wenn mehrere Personen die gleichen Anmeldedaten verwenden. Sie ist zwar nicht immer böswillig, kann aber Betrugserkennungsmodelle verzerren, indem sie Anomalien aufbläht; daher sollte von der gemeinsamen Nutzung von Konten dringend abgeraten werden.
Betrug über die gesamte Customer Journey
Onboarding
Bei dieser Betrugsart handelt es sich in der Regel um eine synthetische Identität. Eine legitime Nummer kann mit einem gefälschten Namen gekoppelt sein. Eine gefälschte Nummer kann mit einer echten E-Mail-Adresse gekoppelt sein. Die Betrüger nutzen automatisierte Abläufe, um Zugang zu Werbeaktionen und kostenlosen Tests zu erhalten.
Eingehende Voice oder Wiederherstellung
Bei der Betrugsart handelt es sich in der Regel um eine Nachahmung. Ein Betrüger kann sagen: "Ich habe mein Telefon verloren, können Sie meine Nummer auf eine neue SIM-Karte übertragen?" Oft kombinieren sie gestohlene persönliche Daten mit einer gefälschten Anrufer-ID, um Support-Mitarbeiter zu täuschen.
Anmeldung und Account-Nutzung
Die häufigste Betrugsart ist die Übernahme von Accounts. SIM-Wechsel, gestohlene SIM-Karten und kompromittierte mobile Geräte sind häufig die Auslöser. Sobald sie das Konto betreten haben, setzen die Angreifer die Anmeldedaten zurück oder heben Geld ab.
Werbeaktionen und Engagement
Zu den Betrugsarten gehören die gemeinsame Nutzung von Konten und synthetische Identitäten. Mehrere Nutzer, die auf ein Konto zugreifen, können die Metriken verzerren. Betrügerringe erstellen auch synthetische Accounts, um Werbeprämien und kostenlose Testversionen zu erhalten.
Zuordnung von Betrug zu Identity Insight APIs
Sie können alle relevanten Prüfungen mit einem einzigen API-Aufruf durchführen, indem Sie die Identitätseinblicke-API.
Wenn es sich bei der Betrugsart um eine Account-Übernahme handelt, können Sie die folgenden Erkenntnisse nutzen: SIM-Tausch, Standortüberprüfung, aktueller Anbieterund Zahlenformat. Wenn es sich um eine synthetische Identität und Nachahmung handelt, können Sie die folgenden Erkenntnisse nutzen: Teilnehmerübereinstimmung, ursprünglicher Träger, aktueller Betreiberund Zahlenformat.
Signale sind nicht binär
Ein riskantes Signal bedeutet nicht automatisch einen böswilligen Nutzer. Ein kürzlich durchgeführter SIM-Wechsel könnte ein ganz normales Geräte-Upgrade sein.
Behandeln Sie Signale als Kontext. Schalten Sie ein, wenn der Zeitpunkt und die Kombination sinnvoll sind, überwachen Sie, wenn das Muster grenzwertig ist, und behalten Sie komplexe Verweigerungen für eindeutige Risiken mit mehreren Signalen vor. Mit diesem mehrstufigen Ansatz werden böswillige Akteure schneller gefasst, während die normalen Nutzer im Fluss bleiben.
Abschließende Überlegungen
Identity Insights ermöglicht den Zugriff auf alle relevanten Prüfungen mit einem einzigen API-Aufruf. Wenn eine Marke über eine definierte Sicherheitsrichtlinie verfügt, die für ihre Customer Journey spezifisch ist, könnte sie alternativ eine Reihe von Insights-Anfragen in Abhängigkeit von früheren Ergebnissen auslösen.
Wenn die Telefonnummer beispielsweise ein ungültiges Format hat oder keine Mobilfunknummer ist, sollten die Sicherheitsstufen erhöht werden, oder die Identität sollte abgelehnt werden, ohne weitere Informationen anzufordern.
Wenn ein kürzlich erfolgter SIM-Wechsel erkannt wird, kann die Marke die Standortüberprüfung überspringen (da die Sicherheitsmaßnahmen bereits erhöht sind) oder sie dennoch durchführen, um zusätzliche Details über diese Reise zu sammeln.
Letztendlich geht es darum, den richtigen Kompromiss zwischen Sicherheit, Reibung für den Kunden und Kosten zu finden, abhängig von der Reise und dem damit verbundenen Risiko. Beim Onboarding beispielsweise können Sie es vorziehen, die Reibung zu reduzieren und ein höheres Risiko in Kauf zu nehmen, während Sie beim Zahlungsverkehr wahrscheinlich das Risiko minimieren werden, auch wenn dies die Reibung erhöht.
Schlussfolgerung
Orientieren Sie sich an der Customer Journey, nicht nur an Ihren Tools zur Betrugsprävention. Zeichnen Sie auf, wo Betrug auftritt, wenden Sie nur die Prüfungen an, die zu diesem Zeitpunkt wichtig sind, und rufen Sie Identity Insights auf, wenn zusätzliche Signale erforderlich sind.
Haben Sie eine Frage oder möchten Sie etwas mitteilen? Beteiligen Sie sich am Gespräch auf dem Vonage Community Slackund bleiben Sie auf dem Laufenden mit dem Entwickler-Newsletter, folgen Sie uns auf X (früher Twitter), abonnieren Sie unseren YouTube-Kanal für Video-Tutorials, und folgen Sie der Vonage Entwickler-Seite auf LinkedInein Raum für Entwickler, um zu lernen und sich mit der Community zu vernetzen. Bleiben Sie in Verbindung, teilen Sie Ihre Fortschritte und halten Sie sich über die neuesten Nachrichten, Tipps und Veranstaltungen für Entwickler auf dem Laufenden!