https://a.storyblok.com/f/270183/1368x665/9ff8a04d98/25nov_dev-blog_fraud-id-verify.jpg

Adapter la prévention de la fraude aux parcours des clients dans le cadre de l'identité mobile

Temps de lecture : 5 minutes

Introduction

La fraude se manifeste sous diverses formes tout au long du parcours du client. Le coût global d'une violation de données a atteint 4,88 millions de dollars en 2024 (rapport IBM). D'ici 2025, les coûts de la cybercriminalité devraient atteindre 10,5 billions de dollars par an. Le phishing, l'abus de récupération et la fraude par message se produisent à grande échelle. Dans cet article, nous allons mettre en correspondance chaque type de fraude avec l'étape où elle se produit généralement et montrer comment l'intelligence téléphonique peut rendre les communications plus efficaces, plus innovantes et plus sûres.

L'intelligence téléphonique fait référence aux signaux en temps réel des opérateurs et des ensembles de données KYC qui révèlent la validité d'un numéro, sa joignabilité, le type de ligne, l'opérateur, la correspondance avec l'abonné et l'activité récente de portage ou de changement de carte SIM, à l'aide de Vonage Identity Insights.

Types de fraudes détectées par Phone Intelligence

Reprise de compte (ATO)

Cela se produit lorsqu'un pirate obtient l'accès à un compte d'utilisateur existant. L'ATO commence souvent par un hameçonnage, un bourrage d'informations d'identification ou un récent échange de cartes SIM. Surveillez les signes de vélocité des attaques et de l'utilisation de plusieurs appareils.

Usurpation d'identité

L'usurpation d'identité se produit lorsqu'un fraudeur se fait passer pour une personne réelle sans avoir accès aux appareils ou aux comptes de cette personne. Les tactiques les plus courantes sont les suivantes : l'usurpation de l'identité de l'appelant, l'ingénierie sociale et l'utilisation d'informations personnelles identifiables (IPI) volées.

Identité synthétique

Un mélange de données réelles et fabriquées est combiné pour passer les contrôles de vérification. Ces identités restent souvent dormantes jusqu'à ce qu'une action de grande valeur soit tentée, comme l'ouverture d'un compte bancaire, une demande de prêt ou une demande de crédit.

Partage des comptes

Bien qu'il ne soit pas entièrement frauduleux, le partage de compte viole les conditions de service et obscurcit le comportement des utilisateurs, ce qui endommage les modèles prédictifs et les systèmes de notation des fraudes. Le partage de compte est une vulnérabilité qui se produit lorsque plusieurs personnes utilisent les mêmes identifiants de connexion. Bien qu'il ne soit pas toujours malveillant, il peut fausser les modèles de détection des fraudes en gonflant les anomalies ; c'est pourquoi le partage de compte doit être fortement déconseillé.

La fraude tout au long du parcours du client

Embarquement

Le type de fraude est généralement une identité synthétique. Un numéro légitime peut être associé à un faux nom. Un faux numéro peut être associé à une vraie adresse électronique. Les fraudeurs utilisent des flux automatisés pour accéder à des promotions et à des essais gratuits.

Inbound Voice ou récupération

Le type de fraude est généralement l'usurpation d'identité. Un fraudeur peut dire : "J'ai perdu mon téléphone, pouvez-vous transférer mon numéro vers une nouvelle carte SIM ? "J'ai perdu mon téléphone, pouvez-vous transférer mon numéro sur une nouvelle carte SIM ?". Il associe souvent des données personnelles volées à une fausse identité d'appelant pour tromper les agents d'assistance.

Connexion et utilisation du compte

Le type de fraude le plus courant est la prise de contrôle des comptes. Les échanges de cartes SIM, les cartes SIM volées et les appareils mobiles compromis sont souvent à l'origine de ce type de fraude. Une fois à l'intérieur, les attaquants réinitialisent les informations d'identification ou drainent les fonds.

Promotions et engagement

Les types de fraude peuvent inclure le partage de compte et l'identité synthétique. L'accès de plusieurs utilisateurs à un même Account peut fausser les mesures. Les réseaux de fraudeurs créent également des comptes synthétiques pour exploiter les récompenses promotionnelles et les essais gratuits.

Cartographier la fraude à l'aide des API d'Identity Insight

Vous pouvez effectuer toutes les vérifications nécessaires en un seul appel d'API à l'aide de l'API Identity Insights API.

Si le type de fraude est la prise de contrôle d'un compte, vous pouvez utiliser les informations suivantes : SIM swap, vérification de l'emplacement, opérateur actuelet le format du numéro. S'il s'agit d'identité synthétique et d'usurpation d'identité, vous pouvez utiliser les informations suivantes : correspondance de l'abonné, transporteur d'origine, transporteur actuelet format du numéro.

Les signaux ne sont pas binaires

Un signal risqué ne signifie pas automatiquement que l'utilisateur est malveillant. Un récent échange de carte SIM peut être une mise à jour tout à fait normale de l'appareil.

Traitez les signaux comme un contexte. Intervenez lorsque le moment et la combinaison sont judicieux, surveillez lorsque le schéma est limite et réservez les refus complexes aux risques multi-signaux évidents. Cette approche stratifiée permet d'attraper les mauvais acteurs plus tôt tout en maintenant les utilisateurs quotidiens dans le flux.

Considérations finales

Identity Insights permet d'accéder à toutes les vérifications pertinentes en un seul appel API. Par ailleurs, si une marque dispose d'une politique de sécurité définie et spécifique à son parcours client, elle peut déclencher une séquence de requêtes Insights en fonction des résultats précédents.

Par exemple, si le numéro de téléphone a un format non valide ou n'est pas un numéro mobile, les mesures de sécurité doivent être renforcées, ou l'identité doit être rejetée sans demander d'informations supplémentaires.

Si un récent échange de cartes SIM est détecté, la marque peut choisir d'ignorer la vérification de l'emplacement (puisque les mesures de sécurité sont déjà renforcées) ou de l'exécuter pour recueillir des détails supplémentaires sur ce voyage.

En fin de compte, il s'agit de trouver le bon compromis entre la sécurité, les frictions avec le client et le coût, en fonction du parcours et du risque associé. Par exemple, dans le cas de l'intégration, vous préférerez peut-être réduire les frictions et accepter plus de risques, alors que dans le cas des paiements, vous minimiserez probablement les risques, même si cela augmente les frictions.

Conclusion

Prenez en compte le parcours du client, et pas seulement votre ensemble d'outils de prévention de la fraude. Cartographiez l'endroit où la fraude se manifeste, appliquez uniquement les contrôles qui comptent à ce moment-là et faites appel à Identity Insights lorsque des signaux supplémentaires sont nécessaires.

Vous avez une question ou souhaitez partager ce que vous construisez ?

Restez connecté et tenez-vous au courant des dernières nouvelles, astuces et événements concernant les développeurs.

Partager:

https://a.storyblok.com/f/270183/400x400/3f6b0c045f/amanda-cavallaro.png
Amanda CavallaroDéfenseur des développeurs