Cybercriminal sur ordinateur

Qu'est-ce que le rachat du compte? Prévention et détection

Pour les entreprises, le soutien aux clients traitant de la fraude à la prise de contrôle du compte (ATO) entraîne une augmentation des coûts, notamment des rétrofacturation, des frais de remboursement et des dépenses opérationnelles. Mais cela augmente également le risque de réputation endommagée et de la confiance des clients érodés. Alors que les entreprises déplacent de plus en plus les clients vers des plateformes numériques, la responsabilité réside dans l'offre de la sécurité et de la commodité. C'est pourquoi il est temps que nous adoptions tous la biométrie comportementale, soutenue avec une intelligence robuste des appareils.

Au cours des cinq dernières années, la fraude de l'ATO a dépassé les méthodes de fraude traditionnelles pour devenir l'une des menaces les plus graves pour les consommateurs et les entreprises dans tous les secteurs. En 2024 seulement, la fraude d'échange de sim a augmenté de plus de 1000%[1] Au Royaume-Uni, avec près de 3 000 cas connectés dans la base de données nationale des fraudes. Ce n'est pas seulement un blip temporaire. Il s'agit d'un réveil pour toute personne opérant dans des services financiers, des télécommunications ou de tout secteur qui gère les données clients sensibles.

À l'échelle mondiale, les entreprises perdent déjà des milliards contre l'ATO chaque année – et ce chiffre augmente. Cela peut se traduire par des coûts plus élevés pour les services, des primes d'assurance plus élevées et même des frappes à la valeur de l'action dans des cas graves. La lutte contre l'ATO signifie efficacement moins de pertes, des clients plus heureux et une réputation de marque plus forte pour la sécurité. De toute évidence, il est nécessaire d'une approche plus intelligente de la sécurité des comptes d'utilisateurs dans un monde de plus en plus numérique.

Qu'est-ce que le rachat du compte?

Les attaques de rachat de compte (ATO) sont une forme de fraude où un criminel gains un accès non autorisé au compte d'un client légitime et l'utilise à des fins malveillantes. Ces attaques impliquent généralement un vol d'identité, où les fraudeurs utilisent des informations personnelles volées pour accéder aux comptes et effectuer des transactions non autorisées.

Qu'est-ce qui provoque l'augmentation de la fraude à l'ATO?

Les escrocs prospèrent en période de changement. Chaque fois que les entreprises adoptent de nouvelles technologies, lancent des produits numériques ou déplacent le comportement des clients, il existe de nouvelles opportunités de fraude. Le changement crée des lacunes entre les systèmes, les équipes et la compréhension des clients. Les fraudeurs sont rapides à exploiter ces lacunes avant que les défenses ne se rattrapent.

Ces derniers temps, il y a eu une précipitation pour les entreprises pour adopter des solutions numériques et faire passer leurs clients vers eux. Cela a permis aux gens d'accéder plus facilement aux services dont ils ont besoin que jamais, mais cela contribue également à une augmentation de la fraude à l'ATO.

Clibt de presse

Plus de points de contact numériques = plus de vulnérabilités

Alors que les entreprises élargissent leurs offres numériques via des applications mobiles, des services bancaires en ligne, des plateformes de commerce électronique et des portails de clients, ils créent une empreinte numérique plus importante à protéger. Chaque nouvelle page de connexion, système de paiement ou fonctionnement en libre-service est une cible potentielle pour les fraudeurs qui cherchent à exploiter les vulnérabilités. La farce des informations d'identification signifie également qu'un point d'entrée peut entraîner davantage de violations entre les services numériques.

Aujourd'hui, bon nombre des outils de sécurité sur lesquels nous comptons tous ont du mal à suivre les fraudeurs. Les systèmes de détection de bot traditionnels peuvent être contournés à l'aide d'outils automatisés qui résolvent le captcha ou changent constamment d'adresses IP pour éviter la détection. Ces méthodes imitent le comportement légitime des utilisateurs, ce qui rend plus difficile les outils d'atténuation standard pour faire la différence entre un vrai client et une attaque automatisée.

Les consommateurs aiment vraiment la commodité

De nombreuses solutions numériques sont conçues pour la vitesse et la facilité d'utilisation. Bien que cela profite aux clients, il peut parfois avoir le prix d'une authentification robuste. Par exemple, les connexions en un clic, les broches SMS ou l'authentification à deux facteurs basée sur l'application (2FA) sont largement utilisées mais de plus en plus vulnérables à l'attaque.

Les clients utilisent également souvent les mêmes informations d'identification de connexion sur plusieurs plates-formes et lient 2FA pour différents comptes vers le même appareil, les laissant ouverts à la farce des informations d'identification.

Nous vivons dans des écosystèmes numériques

Dans un monde numérique d'abord, l'identité du client est tout. Les fraudeurs savent que l'accès à un compte vérifié débloque beaucoup plus de valeur qu'une seule transaction. L'ATO leur permet de détourner et de se déplacer de manière invisible dans les écosystèmes numériques. Une fois à l'intérieur, ils peuvent effectuer des achats frauduleux, transférer de l'argent ou exploiter des points de fidélité ou des remises non détectées; Modifiez ensuite les adresses e-mail et les numéros de contact afin que le propriétaire de compte légitime soit verrouillé.

Les clients s'attendent à ce que les entreprises gèrent la sécurité

Alors que les entreprises poussent plus d'activité en ligne, les clients s'attendent à ce que ces expériences soient sécurisées. Mais beaucoup accordent toujours une fausse confiance dans les broches SMS ou les connexions basées sur les applications. Lorsqu'un incident ATO se produit, c'est l'entreprise qui est blâmée – surtout si les clients n'ont pas été informés de la façon de se protéger ou de ne pas offrir d'options de sécurité plus fortes.

À quoi ressemble une attaque ATO typique?

Notre Dernier rapport de fraude et de finition ont constaté que 62% des détaillants numériques, 48% des banques et 44% des fournisseurs de télécommunications déclarent être ciblés par des fraudeurs au T1 2025. Cela signifie que vos clients sont menacés d'ATO en ce moment. Les protéger n'est pas seulement une question de prévention des pertes de fraude – il est essentiel de maintenir la confiance qui sous-tend vos relations avec les clients.

Lorsqu'un client est victime d'une fraude à l'ATO, l'impact sur eux va bien au-delà des inconvénients. Les clients tiennent souvent l'entreprise responsable de garder leurs comptes en sécurité. Et une fois que cette confiance est perdue, il est incroyablement difficile de reconquérir. Un désabonnement des clients plus élevé, une réputation de marque endommagée et une perte potentielle de revenus à long terme sont des possibilités réelles pour les entreprises qui ne prennent pas de mesures proactives sur l'ATO.

L'attaque ATO typique n'est pas un seul événement. Au lieu de cela, c'est une chaîne d'actions qui doivent être cochées pour que l'attaquant réussisse. Comprendre ce qui se passe à chaque étape, ainsi que les vulnérabilités exploitées, permet aux entreprises de concevoir de meilleurs systèmes.

Voici ce qui se passe généralement:

Étapes dans le rachat du compte, y compris la récolte de données, l'exécution du swap SIM, l'interception 2FA, la prise de contrôle du compte et la monétisation.

1. Récolte de données

Les fraudeurs commencent par collecter des données personnelles via des e-mails de phishing, des sites Web usurpés, des applications malveillantes ou en exploitant d'autres violations de données.

2. Exécution de l'échange SIM

Se faisant passer pour la victime, les escrocs convaincent les fournisseurs de mobiles de transférer le numéro vers une nouvelle carte SIM qu'ils contrôlent.

3. Interception 2FA

Avec le nombre détourné, ils peuvent désormais intercepter les codes de passe uniques envoyés via SMS – une méthode d'authentification largement utilisée mais de plus en plus vulnérable.

4. Takeover de compte

Avec l'accès aux informations d'identification et aux codes à deux facteurs, les escrocs peuvent réinitialiser les mots de passe, prendre le contrôle des comptes et verrouiller l'utilisateur légitime.

5. Monétisation

L'escroc est maintenant libre d'utiliser les comptes compromis pour effectuer des achats, blanchir de l'argent ou effectuer d'autres activités illégales jusqu'à ce que l'attaque soit découverte.

L'authentification traditionnelle ne suffit plus

L'ensemble du processus repose sur l'authentification que nous avons tous accepté, mais cela n'est plus adapté à l'usage. Le 2FA basé sur SMS peut être facilement contourné. Les questions basées sur les connaissances peuvent être devinées en utilisant des données accessibles au public ou volées. L'authentification basée sur les appareils peut être de plus en plus usurpée ou volée. Le résultat est un faux sentiment de sécurité pour les consommateurs et l'augmentation des pertes de fraude pour les entreprises. Cependant, les consommateurs font toujours confiance aux systèmes obsolètes. Malgré des risques croissants, 74% continuent de s'appuyer sur les codes PIN livrés par SMS.

La technologie continue également d'évoluer à une vitesse vertigineuse. Les fraudeurs exploitent désormais des outils d'IA génératifs, tels que des vidéos DeepFake aux voix clonées, pour lancer des attaques sophistiquées d'ingénierie sociale. Dans un cas signalé, un employé d'une société d'ingénierie britannique a été rendu dans le transfert de 20 millions de livres sterling[2] Après un appel vidéo avec des avatars générés par l'IA de leur équipe de direction.

Le défi pour les entreprises est clair. Le paysage des menaces change, mais nos méthodes d'authentification les plus utilisées ne le sont pas. Les défenses statiques et uniques ne sont plus suffisantes pour faire face aux attaques de compensations, à des campagnes de phishing sophistiquées et à l'ingénierie sociale qui utilise des technologies émergentes pour exploiter le comportement humain. Pour rester en avance, les organisations ont besoin d'une approche dynamique et continue de l'authentification – celle qui est fondée sur la reconnaissance et la vérification du comportement utilisateur authentique.

La biométrie comportementale est une façon plus intelligente de lutter contre l'ATO

Biométrie comportementale est une technologie de sécurité avancée qui analyse la façon dont les gens interagissent avec leurs appareils en suivant des choses comme la vitesse de saisie, des motifs de balayage, des mouvements de souris ou une pression d'écran. Contrairement à l'authentification traditionnelle, qui repose sur ce que les utilisateurs savent (comme les mots de passe) ou ont (comme les téléphones), la biométrie comportementale se concentre sur quelque chose de beaucoup plus difficile à simuler: comment les utilisateurs se comportent. L'intelligence de l'appareil ajoute une autre couche de sécurité. Il se concentre sur l'appareil lui-même, comme le système d'exploitation et l'adresse IP pour surveiller un changement d'utilisation.

Ces technologies fonctionnent silencieusement en arrière-plan, surveillant continuellement les anomalies qui pourraient signaler une fraude. Si quelqu'un se connecte avec les bonnes informations d'identification mais se comporte très différemment de l'utilisateur authentique, le système peut signaler la session et déclencher une réponse. Cela permet à une réponse proactive de se déclencher avant que toute fraude n'ait lieu plutôt qu'une brouillage réactive pour limiter la quantité de dommages causés.

Cela est particulièrement précieux dans la lutte contre la fraude à l'ATO. Même si un fraudeur a volé les détails de connexion d'un utilisateur, il aura du mal à imiter les modèles comportementaux de l'utilisateur réel et à masquer la nouvelle adresse IP. Cela fait de la biométrie comportementale avec l'intelligence de l'appareil un moyen puissant et sans friction de détecter et d'arrêter les intrus en temps réel. Lorsqu'ils sont combinés avec l'analyse des risques, les technologies offrent une défense dynamique et adaptative qui aide les entreprises à réduire les alertes incorrectes, à minimiser les perturbations et à garder une longueur d'avance sur l'évolution des menaces.

La défense multicouche ouvre la voie

Nous pionnions l'utilisation de la biométrie comportementale aux côtés de l'intelligence de l'appareil et de la surveillance dirigée par l'IA. Nous avons développé une plate-forme multicouche et axée sur l'intelligence qui surveille passivement la façon dont les utilisateurs interagissent avec les appareils pour créer un profil comportemental unique pour chaque individu.

Même si un fraudeur utilise les bonnes informations d'identification, notre biométrie comportementale et nos capacités d'intelligence des appareils peuvent détecter des anomalies qui suggèrent qu'un imposteur est derrière l'écran. Il le fait à travers plusieurs fonctionnalités:

Vous pourriez également aimer...