usurpation de compte (ATO) Fraude : Définition et moyens de défense

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 31 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Lors d'une usurpation de compte (ATO), un hacker accède à vos identifiants de connexion. Avec ces informations, le site hacker peut log comme vous le feriez. Une fois sur place, le site hacker peut faire tout ce que vous êtes autorisé à faire.

La fraude par usurpation de compte (ATO) pourrait être utilisée n'importe où. Mais les pirates informatiques déploient souvent cette attaque dans le domaine bancaire. Ils aimeraient vous voler votre argent, et s'ils ont vos identifiants, ils peuvent le faire.

usurpation de compte (ATO) définition de la fraude

La fraude par usurpation de compte (ATO) implique un vol d'identifiants et une tentative de vol d'argent. Cette attaque est parfois appelée usurpation de compte (ATO) ou vol d'identité. 

Près de la moitié des Américains En 2020, près de la moitié des Américains ont été victimes d'une fraude par usurpation de compte (ATO), et ce chiffre pourrait augmenter. Les criminels deviennent de plus en plus habiles à utiliser les ordinateurs pour accélérer le piratage, ce qui leur permet de lancer plus facilement des attaques contre de nombreuses personnes.

La fraude par usurpation de compte (ATO) suit un processus bien connu :

  1. Accès : Le site hacker utilise l'une des méthodes disponibles pour découvrir votre nom d'utilisateur et votre mot de passe. Avec ces données, le site hacker se dirige vers votre compte, et le serveur hôte ne sait pas qu'un site hacker s'est connecté. 
  2. Modifier : Le site hacker modifie votre nom d'utilisateur, votre mot de passe ou vos paramètres de notification. L'attaque devient plus difficile à repérer. 
  3. Tentative : Le hacker déplace une petite somme d'argent ou effectue un petit achat. Si ce test est concluant, d'autres attaques suivront. Si ce n'est pas le cas, le site hacker peut se déplacer vers une nouvelle cible.
  4. Vol : Le site hacker transfère de l'argent, commande de nouvelles cartes ou tente de vider votre compte. 

Combien pouvez-vous perdre dans une attaque de ce type ? Demandez à une victime de Caroline du Nord. pirate informatique a dérobé environ 12 000 dollars sur son compte bancaire en un mois.

8 types de fraude par usurpation de compte (ATO)

Comment quelqu'un peut-il accéder à votre compte et prendre votre argent ? Le vol est le point de départ du processus.

Ces huit méthodes permettent aux attaquants de pénétrer dans les comptes des victimes ( log ) :

  1. phishing : un hacker envoie un e-mail frauduleux, et vous êtes trompé par le service informatique. Vous tapez sur un bouton et log avec les informations de votre compte, et le hacker utilise les données contre vous.
  2. logiciel malveillant : Le site hacker crée un minuscule programme informatique qui facilite le vol. Ce programme apparaît sur un site web, dans un e-mail, ou les deux. Cette approche est populaire. En 2012, les experts ont identifié environ 99 millions de menaces sur le site malware. En 2021, ils en ont trouvé 1 266 millions. 
  3. L'homme du milieu : Un hacker écoute vos communications protégées avec la banque. Le site hacker peut s'infiltrer dans votre routeur, bricher le pare-feu de la banque ou utiliser une autre méthode pour préparer l'attaque.
  4. credential stuffing : les pirates achètent des noms d'utilisateur et des mots de passe, et créent des programmes qui peuvent tenter d'accéder à des milliers de sites web à l'adresse log.
  5. Piratage : Les voleurs s'introduisent dans les sites web des banques et utilisent les noms d'utilisateur et les mots de passe stockés. 
  6. Vol de courrier : un pirate informatique s'introduit dans votre boîte aux lettres et vole le courrier de votre banque contenant votre mot de passe. 
  7. Vol de portefeuille : Les voleurs s'emparent de votre portefeuille ou de votre sac à main et espèrent que vous avez inscrit vos données de connexion sur vos cartes de crédit et de débit. 
  8. Écrémage de carte : un pirate informatique insère une minuscule puce informatique dans les outils de paiement des épiceries et des stations-service. Les vols de ce type coûtent environ 1 milliard de dollars par an.

Certains pirates se spécialisent dans un formulaire de fraude et ne tentent jamais d'autres versions. Mais d'autres sont prêts à essayer tout et n'importe quoi pour vous voler votre argent.

Il n'est pas facile de se remettre d'une dette. Vous ne saurez peut-être jamais qui vous a volé et, selon la politique de votre banque, vous ne serez peut-être pas protégé contre les pertes. 

Les banques sont également confrontées à d'importants risques de fraude par usurpation de compte (ATO). Les victimes peuvent blâmer leur banque pour les pertes subies, et si elles le font, elles pourraient ternir la marque de l'institution.

Votre plan de prévention de l'usurpation de compte (ATO)

Plus tôt vous repérez une attaque, plus vite vous pouvez agir. Plus vos défenses sont solides, plus vous pouvez bloquer les attaquants.

Essayez les méthodes suivantes :

  1. Investissez dans l'automatisation. Les programmes informatiques peuvent repérer des activités inhabituelles, telles que des tentatives répétées de connexion à partir d'endroits éloignés. Les systèmes de ce type peuvent verrouiller les serveurs bancaires et en limiter l'accès jusqu'à ce que vous puissiez autoriser l'activité. 
  2. Exiger une authentification à deux facteurs. Une combinaison nom d'utilisateur/mot de passe ne suffit pas à arrêter un pirate persistant. Veillez à ce que tous les clients des banques enregistrent un terminal ou un type de biométrie (comme une empreinte digitale) pour terminer la connexion.
  3. Améliorer le service à la clientèle. Veillez à ce que les clients puissent signaler toute activité frauduleuse, y compris les messages électroniques et les appels téléphoniques inhabituels. Vous pouvez repérer une attaque avant qu'elle ne commence.
  4. Voir les rapports. Les équipes de la banque IT doivent superviser l'activité 24 heures sur 24 et intervenir lorsque quelque chose semble inhabituel ou anormal. 

Nous avons inclus un mélange de mesures pour les entreprises et les particuliers, et c'est intentionnel. Les entreprises et les clients doivent travailler ensemble pour réduire les risques de fraude par usurpation de compte (ATO).

Sur Okta, nous travaillons chaque jour avec nos clients pour sécuriser l'identité et assurer la sécurité des utilisateurs. Pour en savoir plus sur le travail que nous faisons.

Références

Faits et statistiques : Vol d'identité et cybercriminalité. Institut d'information sur les assurances.

Trois adolescents de Greenville arrêtés pour fraude. (Septembre 2021). WNCT9.

logiciels malveillants. Test AV

Écrémage. Bureau fédéral d'enquêtes. 

Continuez votre parcours dans l‘univers de l’identité