Após várias violações de dados proeminentes, incluindo a infiltração em 2013 no banco de dados da Target que afetou 40 milhões de clientes e resultou em um acordo de US$ 39 milhões, os varejistas de tijolos e argamassas enfrentam um nível de responsabilidade maior quando se trata de fraude. Enquanto a implementação dos cartões de crédito EMV proporciona maior segurança no que diz respeito à fraude de cartão-presente, os criminosos cibernéticos são forçados a se ramificarem digitalmente, atacando os negócios de comércio eletrônico através de medidas on-line.
Com a miríade de decisões diárias que entram na direção de um negócio, é bastante fácil ignorar os sinais sutis que indicam que você foi vítima de uma violação de dados ou de um fraudador. Como qualquer criminoso experiente, eles são profissionais no que fazem e querem roubar de você sem serem pegos. É o conto clássico do trabalhador esforçado tentando ganhar a vida honestamente contra um predador digital caçando para o próximo atalho para levá-lo embora. Ao entender os sinais a serem procurados em sua operação que indicam que você pode ter sido hackeado e aprender algumas das maneiras como os criminosos cibernéticos operam, você pode se armar com algumas ferramentas necessárias para minimizar qualquer dano e prevenir ocorrências futuras.
Descubra o seu normal. Estabeleça uma linha de base.
Se você ainda não o fez, tome imediatamente medidas para avaliar sua atual operação de comércio eletrônico e determinar o que significa sua definição de "normal". Como é quando todos os cilindros estão funcionando em plena capacidade? Isto envolve a quebra de seus objetivos finais a um padrão fundamental de políticas e diretrizes para levá-lo até lá. As violações de dados podem ocorrer em questão de minutos. O ideal é que você tenha monitoramento 24 horas por dia, 7 dias por semana, de sua rede e proteja todas as transações. Mas mesmo uma unidade interna dedicada à prevenção de fraudes pode perder algo num piscar de olhos. Ao estabelecer um padrão básico para seu fluxo operacional, você pode detectar anomalias de forma mais fácil e mais eficiente.
1. Conheça seus arquivos
Seja armazenando informações na nuvem, em um servidor interno ou em seu desktop, anote mentalmente seus arquivos comerciais, desde sistemas de nomenclatura até datas criadas, tamanho, localização e quais funcionários têm que nível de acesso.
2. Qual é a velocidade de sua Internet?
Considere a velocidade que seu provedor lhe prometeu e como cada um de seus dispositivos funciona via LAN ou Wifi. Tenha em mente o tipo de largura de banda que seu negócio requer. Se você notar atrasos de tempo entre as aplicações de rede, é provável que algo podre esteja comendo no núcleo. Sem primeiro estabelecer uma referência de velocidade, você corre o risco de não reconhecer uma lomba na estrada.
3. Faça uma lista de odds óbvias (por mais óbvias que sejam)
Às vezes a resposta é tão simples quanto o nariz em seu rosto. Digamos que você perceba que sua máquina continua funcionando depois que você desliga ou que sua página inicial aparece como uma página totalmente diferente. Às vezes estas coisas podem parecer tão óbvias, que se impede de chamar a atenção para elas pensando que alguém deve ter autorizado tal mudança, ou que um fantasma tenha se instalado no escritório. Por qualquer razão, as regras do silêncio e uma violação não são detectadas. Ao estabelecer uma lista básica de cenários sem cérebro para que os funcionários fiquem atentos, você está adicionando uma camada extra de proteção.
4. Manter contas de usuário atualizadas
Compilar uma lista de contas de usuário, com funções administrativas detalhadas, senhas e solicitações de acesso contínuas. Se uma determinada senha parar de funcionar inesperadamente, um usuário acabar bloqueado de uma conta ou encontrar provas de arquivos sensíveis sendo recuperados sem aprovação, você deve imediatamente tomar medidas para investigar mais e proteger seu negócio.
5. Nem todo o tráfego é um bom tráfego
Decida qual o nível de tráfego que é a norma média atual para seu site de comércio eletrônico e acrescente um padrão separado para o crescimento projetado de acordo com seu plano de marketing. As súbitas explosões de tráfego podem indicar que os criminosos cibernéticos estão usando sua rede para coordenar entre si ou desviar dados cruciais da empresa.
Sinais de que seu cliente está usando um cartão de crédito roubado
As violações de dados resultam em milhares, se não milhões, de detalhes de cartão de crédito flutuando pelo mercado negro, acessível a fraudadores em qualquer lugar. Como comerciante de comércio eletrônico, você precisa ser proativo na prevenção de compras fraudulentas através do reconhecimento de sinais importantes.
1. Pedidos em grandes quantidades de um produto
Embora compras compulsivas e impulsivas sejam coisas muito reais, se de repente você notar uma grande soma de um determinado produto sendo pedido, você deve tomar cuidado. Os fraudadores precisam obter o máximo de mercadoria possível de um cartão roubado antes que o proprietário do cartão perceba que ele foi roubado. Se você vir um pedido de 25 peças de jóias ou 100 tabletes eletrônicos, é provável que estas não sejam vendas legítimas.
2. Compradores de verdade
Nesta fase da economia digital, é raro encontrar um comprador legítimo sem histórico de compras anteriores ou on-line. Os criminosos cibernéticos muitas vezes testam cartões de crédito usando e-mails falsos gerados exclusivamente para esse fim. Se você notar um pedido com pouco ou nenhum histórico de comprador, faça uma nota para investigar mais a fundo.
3. Pedidos inusitados de envio
A partir do momento em que um fraudador ativa um cartão de crédito roubado, ele está em missão de usá-lo o máximo possível antes que o roubo seja relatado. Se você notar pedidos incomuns com envio rápido, verifique o resto dos detalhes do pedido, especialmente com destinos internacionais, uma vez que a maioria das gangues online vagueiam do exterior.
4. Dados conflitantes dos usuários
Com as férias se aproximando, os comerciantes verão um afluxo de pedidos com endereços de cobrança e envio incongruentes, mas é importante dar a estes pedidos a atenção que merecem. Se um número de cartão abranger várias contas, pode haver um criminoso com uma pilha de cartões roubados. Se um número de conta abrange vários e-mails e endereços de remessa, pode ser um sinal de crime cibernético em uma escala muito maior. Descasamentos nos dados dos clientes, tais como endereços de e-mail gerados automaticamente, números de telefone e endereços de remessa ou uma discrepância entre os detalhes AVS e CVV são sinais clássicos de teste de cartão de crédito. Uma tática chave usada pelos fraudadores para determinar se um cartão de crédito roubado ainda está funcionando para eles é testá-lo em compras pequenas e às vezes triviais. Ao testar, os itens comprados importam muito menos do que os detalhes e padrões que o fraudador está aprendendo sobre como você aprova os pedidos.
5. Numerosos cartões de crédito vinculados ao mesmo IP
Embora muitas pessoas maximizem seus limites de cartão de crédito, nem sempre maximizam o número de cartões que podem caber em sua carteira. Os americanos que possuem cartões de crédito possuem uma média de 3,7 cartões por pessoa. Se você vir vários números de cartão vinculados a um único comprador, certifique-se de verificar os detalhes do pedido e do pagamento antes de aprovar estas transações.
Quais os comerciantes que correm maior risco de fraude de cartão de crédito?
1. Entregas Instantâneas
Devido à falta de tempo de revisão disponível, os comerciantes que fornecem mercadorias instantâneas, tais como cartões-presente, ingressos ou downloads, onde o cliente espera receber o que pagou ao concluir a transação, estão correndo o maior risco.
2. Comerciantes Internacionais
A validação da identidade torna-se cada vez mais difícil quando se lida com transações no exterior devido à capacidade de verificação de manchas, diferenças de fuso horário e leis de privacidade.
3. Clique e colete
Os comerciantes que oferecem uma opção de compra on-line, na loja, lidam regularmente com fraudes. Os criminosos cibernéticos são vigaristas que podem facilmente imitar um comprador legítimo. A melhor maneira de evitar este tipo de fraude é estabelecer um protocolo rígido para estes pedidos que inclua múltiplos níveis de verificação.
Pense como um criminoso … porque eles já estão pensando como você
Os criminosos cibernéticos dirigem um negócio, por isso é importante reconhecer que você não está lidando com apenas um indivíduo. Trabalhando mais como uma colméia, os fraudadores compreendem uma rede intrincada de trabalhadores ligados a um mercado negro e corrupto de dados roubados, como cartões de crédito e informações de embarque. Os criminosos compram e vendem dados roubados em vários fóruns de cartões, como o Tio Sam e o Popeye. Eles têm um mercado alvo composto por alvos fáceis. Não se deixe tornar um.
Prepare-se para o pior para garantir o melhor para o seu negócio. Muitas empresas de prevenção de fraudes e de prevenção de chargeback usam tecnologia para identificar transações fraudulentas e fornecer pontuação e recomendações. Signifyd leva as coisas um passo adiante com seu aprendizado da máquina em tempo real, oferecendo uma garantia financeira de 100% contra fraudes e chargebacks para quaisquer ordens que aprovem. Com o Signifyd você pode aceitar mais pedidos sem medo de fraude com nossa garantia de proteção contra fraudes.
.