Prevenção de fraudes virtuais começa pela autenticação de identidade

Para elaborar identidades fraudulentas os criminosos adotam contas de baixa proteção que trazem um nome falso, coletado anteriormente. Assim, eles migram esses perfis para camadas de informações utilizadas nos sistemas tradicionais de checagem de dados

Compartilhar:

Apesar da crise, o comércio eletrônico se manteve em crescimento nos últimos anos e este é um possível reflexo da mudança de comportamento dos brasileiros, que passam a priorizar o meio eletrônico comparado ao físico. Promoções e praticidade são alguns dos motivos que levaram a este movimento, e que fazem com que diariamente milhares de dados e informações sigilosas de usuários sejam transmitidos. O grande volume de transações comerciais e financeiras pode abrir brechas para as fraudes, que hoje representam a maior fragilidade deste mercado, seja no varejo, na contratação de serviços ou em transações bancárias.

 

Por isso, é imprescindível contar com boas práticas na segurança dos dados armazenados em sites de lojas e não compartilhar informações pessoais por canais desconhecidos. Além do bom comportamento dos consumidores, é preciso evoluir a forma de verificar fraudes para que tanto consumidor quanto empresa estejam protegidos contra fraudadores, cada vez mais preparados para burlar os sistemas tradicionais.

 

O roubo de identidade, por exemplo, é uma prática comum na internet. Isso acontece quando alguém frauda perfis para ter algum tipo de vantagem e usa as informações de uma conta falsa para abrir um cadastro em lojas ou fazer transações bancárias.

 

Grande parte das soluções de verificação de fraude digital surgiu no início dos anos 2000, quando o comércio eletrônico dava seus primeiros passos. Baseados nas primeiras regras determinadas internacionalmente para conhecer seu cliente, via de regra os sistemas atuam como um comparativo de dados, cruzando as informações do solicitante com informações suspeitas; incluindo endereços associados a fraudes, clientes com histórico de fraude, números de CPF de pessoas falecidas, registros de créditos com alertas, e endereços que são caixa postal ou regiões de alto risco.

 

Porém, com a evolução tecnológica e a ampliação do volume de contas online, os fraudadores aproveitaram as brechas para aperfeiçoar seu “trabalho”. Isso permitiu com que agissem mais rápido do que os sistemas tradicionais puderam acompanhar. Além da coleta de informações na Internet e a utilização de canais de atendimento falsos, os criminosos aprenderam a utilizar o próprio sistema de análise para “criar” perfis confiáveis.

 

Para elaborar tais identidades fraudulentas os criminosos adotam contas de baixa proteção que trazem um nome falso, coletado anteriormente. Assim, eles migram esses perfis para camadas de informações utilizadas nos sistemas tradicionais de checagem de dados. Com o passar do tempo, essa identidade é finalmente utilizada para buscar linhas de crédito mais lucrativas. E é nesse momento que o perfil é analisado sem que haja desconfiança sobre eventuais problemas em sua origem!

 

É por isso que hoje é preciso entender o comportamento associado às identidades para prevenir as fraudes. Isso só é possível por meio de soluções sofisticadas e personalização do processo para o nível de risco do solicitante. Ou seja, com sistemas que verificam informações em tempo real, ao mesmo tempo em que exigem menos passos dos clientes e atuam nos bastidores, mantendo-se invisíveis a quem solicita o produto ou serviço.

 

Com novas tecnologias também é possível fazer a verificação do dispositivo, ou seja, checar o computador ou celular usado para abrir uma conta para analisar diversas anomalias e riscos, como uma mesma máquina abrindo diversas contas simultaneamente, utilizando diferentes documentos. Avaliar os fatores de risco e a reputação de um dispositivo, depois checar os dados com o que se sabe sobre um cliente permite tomar decisões informadas e contextualizadas. Acima de tudo, isso deve ser feito com o mínimo de impacto nas transações do usuário da solução.

 

Com todas estas táticas, as empresas podem aprovar clientes de baixo risco mais rapidamente, reduzir drasticamente a análise manual, bloquear mais tentativas de fraude e melhorar a experiência do cliente com o serviço.

 

* Claudio Pasqualin é diretor de produtos da TransUnion no Brasil

 

Conteúdos Relacionados

Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...
Security Report | Overview

Brasil foi o 5° país mais atingido por ransomware no trimestre, aponta estudo

Ao todo, foram 829 incidentes em todo o mundo no período; país foi o 3° mais atacado em setembro
Security Report | Overview

Novo malware baseado em IA impacta plataformas Windows, alerta relatório

O mais recente estudo de ameaças da Check Point Software enfatiza uma mudança para táticas de malware baseadas em IA...
Security Report | Overview

Mês da Cibersegurança: Brasil lidera índice de boas práticas na América Latina

O Brasil é o único país sul-americano com alta pontuação em maturidade de cibersegurança a representar o continente nos cinco...