如今,各行业组织成为网络犯罪受害者的可能性越来越大。在2021年上半年,网络犯罪分子通过社交工程欺诈使英国的企业或组织损失了7.539亿英镑,与2020年上半年相比增加了四分之一以上(30%)。而越来越多的网络犯罪分子针对银行和其他金融机构实施社交工程欺诈。
人员是安全链中最薄弱的环节,网络犯罪分子继续利用这一环节进行社交工程欺诈。因为人们容易出错,并且多次犯同样的错误。金融机构无法阻止员工犯错,因此人员成为了链条中最薄弱的一环。虽然社交工程欺诈行为已经实施多年,主要以网络钓鱼和语音网络钓鱼的形式,但仍在不断增长。
为了解决这个问题,基于行为生物识别的技术可用于在银行交易期间确认个人身份,而无需额外的安全层来检测此类欺诈。
什么是实时欺诈检测?
实时欺诈也称为授权推送支付(APP)欺诈,是一种社交工程形式,可能会造成相当大的经济损失。为了确定必要的真实性,网络犯罪分子利用受害者的个人数据,这些数据是通过暗网上的数据泄露或从社交媒体资料中获取的。犯罪者获得的信息越多,他们的可信度就越高。在这一过程中,他们通过电话联系受害者,并假装是政府机构的代表、银行或其他官方组织的雇员。通过这种方式,他们可以说服对方将一定数量的款项转移到另一个帐户,并且可以绕过银行的安全流程,因为真实账户持有人将会触发转账。因此,多因素身份验证(MFA)也无法提供任何保护。
识别欺诈具有挑战性,因为它涉及从授权地点登录并使用自己的终端设备完成身份验证过程的真实人员。这是因为以往的检查措施(例如识别位置、终端设备或IP)已经不再安全。甚至可以绕过带外方法,例如通过SMS使用一次性密码(OTP)进行身份验证。进行此类攻击的网络犯罪分子通常也拥有复杂的脚本,并且熟悉银行的安全实践和程序。更糟糕的是,网络犯罪分子使用社交工程方法来引起受害者的情绪反应。犯罪分子使用紧迫感、奉承、权威或信任的气质试图从受害者身上获取同情、内疚或陪伴的感觉。这些流行的方法将会引起受害者产生恐惧、焦虑或轻松等感觉,导致受害者的仓促行事或失去判断力,从而实现网络攻击者预期的结果。
如何使用行为生物识别技术来检测授权推送支付(APP)欺诈?
在英国,授权推送支付(APP)欺诈行为呈上升趋势,受害者总共损失了4.79亿英镑,平均每人损失超过7000英镑。然而,基于行为生物特征的技术可以检测到这种类型的欺诈;它可用于在银行交易整个过程中验证个人身份。BioCatch使用基于数据的洞察力来区分真实用户和被操纵用户的行为。BioCatch与其客户合作开发了可用于识别各种威胁的风险模型,因为这种协作努力被认为对于增强客户能力和保障消费者安全至关重要。此外,还有一些明确的行为模式可以区分在线会话期间的“真实”和“欺诈”活动,并揭示网络犯罪分子的操纵行为:
- 会话持续时间异常:会话持续时间比平时长得多,并且账户持有人表现出明显的行为模式,例如漫无目的的鼠标移动。这可能表明该人在等待罪犯的指示时感到紧张或面临压力。
- 分段击键:如果键入过程中出现中断,这可能表明犯罪者正在大声朗读帐号,从而妨碍了日常打字。
- 犹豫或延迟:执行简单、直观的操作(例如确认输入)所需的时间显著增加。
- 终端设备的异常处理:设备的方向经常变化。这可能表明登录用户反复放下或拿起智能手机以接受犯罪分子的指示。
无论银行的安全系统和程序有多么复杂,利用社交工程学进行欺骗的网络犯罪分子都会更加积极和熟练。在成功实施社交工程欺诈之后,通常难以挽回受害者的损失。因此,为了保护客户免受财务损失,必须在欺诈发生时立即发现。而使用行为生物识别技术可以防止重大损失,同时全面保护客户和公司的资产,因此这将成为金融机构反欺诈保护的基石。