Fermer

juillet 2, 2020

Les 5 meilleures attaques sur les sites de commerce électronique »Zone Martech4 minutes de lecture

Martech Zone


L'une des statistiques les plus surprenantes concernant COVID-19 et les blocages est l'augmentation spectaculaire de l'activité de commerce électronique:

COVID-19 a massivement accéléré la croissance du commerce électronique, selon un rapport d'Adobe publié aujourd'hui. Les dépenses totales en ligne en mai ont atteint 82,5 milliards de dollars, en hausse de 77% d'une année sur l'autre.

John Koetsier, COVID-19 Croissance accélérée du commerce électronique «4 à 6 ans»

Il n'y a pas d'industrie qui n'a pas été touché… les conférences sont devenues virtuelles, les écoles sont passées à la gestion de l'apprentissage et en ligne, les magasins sont passés au ramassage et à la livraison, les restaurants ont ajouté des plats à emporter, et même les entreprises B2B ont transformé leur expérience d'achat pour fournir aux prospects les outils pour libre-service leurs transactions en ligne. [19659005] Croissance du commerce électronique et risques pour la sécurité

Comme pour toute adoption massive, les criminels suivent l'argent… et il y a beaucoup d'argent dans la fraude du commerce électronique. Selon Signal Sciences les cybercrimes entraîneront plus de 12 milliards de dollars de pertes en 2020. À mesure que les nouvelles entreprises migrent vers le commerce électronique, il est essentiel qu'elles incluent la sécurité dans leur transition…

Les cinq principales attaques de commerce électronique

  1. Prise de contrôle de compte (ATO) – également connue sous le nom de fraude de prise de contrôle de compte ATO est responsable d'environ 29,8% des toutes les pertes frauduleuses. ATO obtient des identifiants de connexion utilisateur pour reprendre les comptes en ligne. Cela leur permet d'acquérir des données de carte de crédit ou d'effectuer des achats non autorisés à l'aide du compte de l'utilisateur. La fraude ATO peut utiliser des scripts automatisés qui entrent en masse les informations d'identification ou être un être humain les tapant et accédant au compte. Les commandes peuvent être livrées à des adresses de livraison surveillées où les produits sont pris et utilisés ou vendus au comptant. Les paires nom d'utilisateur et mot de passe sont souvent vendues en vrac ou échangées sur les marchés Dark Web. Étant donné que de nombreuses personnes utilisent les mêmes identifiant et mot de passe, les scripts sont utilisés pour tester le nom d'utilisateur et les mots de passe sur d'autres sites.
  2. Chatbot Imposter – les bots deviennent un élément essentiel des sites de commerce électronique pour que les utilisateurs interagissent avec le entreprises, naviguez dans les réponses intelligentes et parlez directement aux représentants. En raison de leur popularité, ils sont également une cible et sont responsables de 24,1% de toutes les activités frauduleuses. Les utilisateurs ne peuvent pas discerner la différence entre un chatbot légitime ou un chat malveillant qui peut être ouvert sur la page. En utilisant des logiciels publicitaires ou des injections de scripts Web, les fraudeurs peuvent afficher un faux chatbot contextuel, puis extraire autant d'informations sensibles de l'utilisateur que possible.
  3. Fichiers de porte dérobée – Les cybercriminels installent des logiciels malveillants sur votre site de commerce électronique via des liens non sécurisés des points d'entrée, tels que des plug-ins obsolètes ou des champs de saisie. Une fois entrés, ils ont accès à toutes les données de votre entreprise, y compris les informations personnelles identifiables des clients (PII). Ces données peuvent ensuite être vendues ou utilisées pour accéder aux comptes d'utilisateurs. 6,4% de toutes les attaques sont des attaques de fichiers de porte dérobée.
  4. Injection SQL – les formulaires en ligne, les requêtes de URL ou même les chatbots fournissent des points d'entrée de données qui ne peuvent pas être renforcés et peuvent fournir une passerelle pour les pirates pour interroger les bases de données principales. . Ces requêtes peuvent être utilisées pour extraire des informations personnelles de la base de données où les informations du site sont conservées. 8,2% de toutes les attaques sont faites avec des injections SQL.
  5. Cross-Site Scripting (XSS) – Les attaques XSS permettent aux attaquants d'injecter des scripts via le navigateur de l'utilisateur dans des pages Web consultées par d'autres utilisateurs. Cela permet aux pirates de contourner les contrôles d'accès et d'accéder aux informations personnelles identifiables (PII).

Voici une excellente infographie de Signal Sciences sur The Rising Tide of E-commerce Fraud – y compris les méthodes, les modèles et mesures défensives que votre entreprise doit connaître et intégrer à toute stratégie de commerce électronique.

 L'infographie de la montée de la fraude dans le commerce électronique



Source link

0 Partages