Uma grande empresa de pagamentos detectou recentemente que uma parcela significativa das fraudes registradas em seu sistema era resultado de um golpe simples, porém de difícil tratamento porque envolvia o relacionamento com seus clientes varejistas.
Por Fernando Guimarães
A estratégia utilizada pelos fraudadores consistia em entrar em contato com a instituição responsável pela transação financeira se passando por um funcionário da loja onde ela foi originada e pedir o estorno do valor pago.
Ao fazer isso, pensando estar atendendo a um pedido do seu cliente, a empresa em questão tinha o dinheiro desviado de sua função legítima e produzia um grande prejuízo tanto para a própria vendedora do produto quanto para a própria instituição financeira.
Imaginando que este tipo de situação pode ocorrer em larga escala durante a Black Friday, que se aproxima, é preciso fazer o alerta de que, enquanto o consumidor deve ficar atento com as promoções no modelo “Tudo pela metade do dobro do preço”, os lojistas e a indústria de pagamentos como um todo precisam ficar atentos com os golpes ligados à verificação de identidade.
Caso contrário serão vítimas do prejuízo na data sazonal no modelo ‘tudo pela metade das vendas”.
Na verdade, além do golpe do estorno, que também pode ser aplicado em outra variação, utilizando o nome do cliente final, alguns dos principais ataques às vendas nesta época do ano se darão justamente pela porta da dificuldade de verificação da identidade.
São os casos do uso da identidade de outra pessoa, no qual o fraudador se faz passar por outra pessoa para criar cartões de crédito e fazer compras em nome da vítima e da interceptação de mercadorias, modalidade de fraude na qual o autor modifica o endereço de entrega que o comprador original cadastrou no site da loja.
Existe ainda uma variação dela que ocorre quando o golpista tem acesso à data de entrega e fica na porta do comprador original esperando a mercadoria chegar.
Ao descrever as principais tendências de segurança e gerenciamento de riscos para 2022, o vice-presidente de pesquisas do Gartner, Peter Firstbrook disse que atores sofisticados de ameaças estão visando ativamente maneiras de burlar a infraestrutura de gerenciamento de identidade e acesso (IAM).
Dessa forma, segundo ele, o uso indevido de credenciais agora é o principal vetor de ataque. “As ferramentas de detecção e resposta a ameaças de identidade (ITDR) podem ajudar a proteger os sistemas de identidade, detectar quando eles estão comprometidos e permitir uma correção eficiente,” declarou.
Ao abordar o assunto, a consultoria ressaltou fenômenos recentes como a disseminação do trabalho híbrido e a mudança para a nuvem como desafios para proteger empresas que se encontram cada vez mais distribuídas.
Neste contexto, as melhores escolhas recaem sobre soluções que permitem a verificação de identidade de maneira mais configurável e flexível possíveis. Isto porque este tipo de tecnologia viabiliza uma automatização do processo de onboarding, preservando a qualidade da experiência do cliente, mas permitindo ajustes rápidos que tenham como consequência direta a diminuição dos riscos de fraude em poucas etapas.
Considerando que entre a leitura deste artigo e o início da mega promoção não existe um intervalo de tempo suficiente para se desenhar e implantar nenhuma mega transformação em termos de estratégia de cibersegurança, a alternativa para quem está em dúvida quando à robustez de suas defesas é apostar em máxima flexibilidade e ultra vigilância. Caso contrário corre-se o risco de ficar encurralado entre o exército da concorrência e a tropa dos fraudadores.
Em tempo de guerras publicitárias, a garantia de que o lucro alcançado em todas as vendas efetuadas entre e permaneça nos cofres da empresa deve ter a mesma prioridade do que as preocupações para atrair o consumidor.
Gigante francesa de cibersegurança compra líder europeu em gerenciamento e autenticação de usuários
Veja cinco dicas simples para proteger sua identidade digital
O Crypto ID reúne as principais notícias e artigos sobre as diversas tecnologias que identificam, no meio eletrônico, pessoas, empresas, equipamentos, aplicações e softwares. São artigos do Brasil e do Mundo, afinal, identidade digital é parte do nosso nome! Confira a coluna Identidade Civil e Digital.
Acesse aqui e saiba tudo sobre TLS, o protocolo de segurança que garante o sigilo das informações e identifica empresas, dispositivos e objetos no mundo eletrônico.