Nach den neuesten Daten der National Crime Agency belaufen sich die Kosten des Betrugs im Vereinigten Königreich auf über 190 Milliarden Pfund pro Jahr. Auch die Internetkriminalität hat ein Rekordniveau erreicht, da die Online-Dienste in den letzten Jahren während der Pandemieabschaltungen zunahmen.
Die Wahrscheinlichkeit, dass britische Bürger Opfer von Internetkriminalität werden, ist größer als bei jeder anderen kriminellen Aktivität. Das Vereinigte Königreich wurde sogar schon als die„Hauptstadt des Bankbetrugs“ bezeichnet.
Betrug mit mobilen Geräten ist eine einfache Möglichkeit für Cyberkriminelle, Ihre Daten zu stehlen und Konsequenzen zu vermeiden, verglichen mit herkömmlichen Arten von betrügerischen Aktivitäten. Vor allem der Betrug über das Mobiltelefon hat laut Verbraucherberichten seit 2020 um 83 % zugenommen.
In diesem Artikel werden einige wichtige Informationen erläutert, die Sie benötigen, um das Risiko von Betrug und Finanzkriminalität mit Hilfe von Informationen über mobile Geräte zu mindern.
Was ist Mobile Device Intelligence?
Mobile Device Intelligence ist eine hochentwickelte Methode zur Identifizierung und Überprüfung. Es nutzt Software und API-Datenpunkte zur Erkennung von Betrug über Mobiltelefonnummern zur aktiven Prävention und Erkennung.
Die meisten Standard-Sicherheitsmethoden sind passiv, wie z. B.:
- Passwörter
- Multi-Faktor-Authentifizierung
- Biometrische Daten
- Verschlüsselung
- CAPTCHAs
- Überprüfungen per E-Mail oder SMS
Im Gegensatz zu passiven Sicherheitsmethoden analysiert Mobile Intelligence aktiv die Identität Ihres Geräts, um Analysemuster in mobilen Daten und Verhaltensweisen zu finden, ähnlich wie bei einem digitalen Fußabdruck. Mit anderen Worten: Die mobile Intelligenz „lernt“ das erwartete Verhalten eines Geräts. Auf diese Weise können digitale Betrügereien mit anomalem Verhalten schnell aufgedeckt werden.
Was ist ein digitaler Fußabdruck?
Jeder Techniknutzer hat einen einzigartigen digitalen Fußabdruck. Dazu gehören sowohl Ihre persönlichen Daten als auch Ihre Verhaltensmuster im Internet.
Jedes Mal, wenn Sie ein verbundenes Gerät für Online-Aktivitäten nutzen, hinterlassen Sie einen digitalen Fußabdruck. Digitale Fußabdrücke können die Aktionen sein, die Sie durchführen, oder die passiven Daten, die Sie produzieren.
Ein aktiver digitaler Fußabdruck ist jede Information, die Sie wissentlich online verschicken. Dies kann Folgendes beinhalten:
- Versenden von E-Mails
- Veröffentlichung auf Plattformen sozialer Medien
- Gemeinsame Nutzung von Videos und Fotos
- Nutzung von Online-Chat-Funktionen und Apps
- Ausfüllen von Online-Formularen
- Online-Konten erstellen
- Installation von Cookies in Ihrem Browser
- Geotagging Ihres Standorts
Ein passiver digitaler Fußabdruck sind die Daten, die Unternehmen mit oder ohne Ihr Wissen sammeln. Obwohl viele Unternehmen in der Vergangenheit einen eher lockeren Umgang mit den Vorschriften hatten, soll die Allgemeine Datenschutzverordnung der EU (GDPR) die ohne Ihre Zustimmung gesammelten Daten einschränken und die Transparenz im Internet erhöhen.
Passive digitale Fußabdruckdaten umfassen:
- Daten zur Nutzung sozialer Medien
- Browsing-Historien
- Online-Aktionsverlauf (Klicks, Scrollen usw.)
- IP-Adressen
- Geräteidentität(en)
- Ohne Ihr Wissen installierte Cookies
- Geolokalisierungsfunktionen
Ihre persönlichen Identitätsdaten sind auch ein Teil Ihres digitalen Fußabdrucks und der wichtigste Teil für Cyberkriminelle. Ihre persönlichen Daten umfassen:
- Vollständiger Name und Anschrift
- Geburtstage
- Bankverbindung
- Kredit- und Debitkartennummern
- Nutzernamen und Passwörter
- Sensible Informationen wie Krankenakten
Diese Daten sind eine potenzielle Goldgrube für Cyberkriminelle und stehen im Mittelpunkt der digitalen Onboarding-Prozesse für eine Reihe von Finanzdienstleistungen. Vom Online-Zugriff auf Bankkonten bis hin zur Beantragung von Darlehen und sogar größeren Transaktionen wie Hypotheken.
Wie funktioniert Mobile Device Intelligence?
Cyberkriminelle setzen auf immer ausgefeiltere, aufdringliche Methoden, um Nutzerdaten zu stehlen. Dies kann die Verwendung unzulässiger Zugangspunkte oder ein unzulässiges Verhalten auf Ihren Konten beinhalten, um auf finanzielle oder andere private Informationen zuzugreifen.
Mobile Geräteintelligenz ist eine Reihe von robusten Mobilfunknummern und Gerätesignalen. Es gibt zahlreiche Signale, die zum Sammeln von Telefondaten verwendet werden können, wobei stets vertrauenswürdige Datensätze verwendet werden, z. B. von Regulierungsbehörden, vertrauenswürdigen Drittanbietern und Netzbetreibern. Zu diesen Signalen kann gehören, wie lange ein Nutzer seine Mobiltelefonnummer schon hat, ob sie aktiv ist, ob sie mit dem erwarteten Gerät verwendet wird und ob sie mit dem Namen und der Adresse übereinstimmt, die er angegeben hat.
Die konstante Nutzung des Mobilgeräts durch den Nutzer wird mit unregelmäßigem Verhalten verglichen. Durch diese vergleichende Analyse lässt sich digitaler Betrug schnell und einfach erkennen.
Vorteile von Mobile Device Intelligence
Die Mobiltelefonnummer einer Person gehört zu den langlebigsten und beständigsten Datenquellen, die mit ihr in Verbindung gebracht werden, was bedeutet, dass man sich mehr auf sie verlassen kann als auf herkömmliche Verifizierungsinformationen wie E-Mail-Adressen oder physische Standorte.
Dies ist auch hilfreich, wenn es um die Verpflichtungen eines Finanzinstituts zur Aufdeckung von Kontobetrug geht, da ein einheitlicher Datenpunkt Reibungsverluste reduziert und proaktiv überwacht werden kann. Wenn ein mobiles Gerät beispielsweise das Land oder das Netz wechselt, kann dies über die Überprüfung der Mobilfunknummer festgestellt werden.
Validierung in Echtzeit
Die Überprüfung von Mobilgeräten erfolgt anhand von Live-Netzwerkdaten. Da es keinen globalen Datensatz für Mobiltelefonnummern gibt, validiert unsere API für die Suche nach Mobiltelefonen die überprüfte Nummer schnell in den verschiedenen Datenbanken der Mobilfunknetze. Dieser Prozess kann auch direkt und nahtlos in Ihren bestehenden digitalen Onboarding-Prozess integriert werden.
Reibung vermindern
Selbst kleine Änderungen an Ihrem Onboarding-Prozess können sich negativ auf Ihre Konversionsraten für Anmeldungen oder Bewerbungen auswirken. Nehmen wir das Beispiel der Übermittlung eines Fotos zum Vergleich mit einem Ausweisdokument, so muss der Nutzer ein Foto machen und außerdem ein Bild eines physischen Dokuments einscannen bzw. hochladen.
Im Vergleich dazu ist die Intelligenz mobiler Geräte, die in Ihren bestehenden Prozess integriert ist, eine vollständig passive Datenprüfung, die innerhalb von Millisekunden durchgeführt wird, wenn ein Benutzer seine Daten eingibt. Unsere durchschnittliche Antwortzeit für Datenabfragen beträgt nur 5 ms!
Schutz vor Kontoübernahme
Jedes Ihrer Kundenkonten ist potenziell dem Risiko ausgesetzt, gehackt und für böswillige Zwecke übernommen zu werden. Mit Mobile Device Intelligence können Sie die Kontobewegungen weiterhin überwachen, und zwar in Echtzeit. Der Vorteil dieser proaktiven Überwachung besteht darin, dass Sie die Reibung auf variabler Basis erhöhen können, und zwar nur zu Zeiten, in denen Sie betrügerische Aktivitäten auf dem Konto erwarten, ohne dass dies Auswirkungen auf die allgemeine Kundenerfahrung hat.
Betrugsrisiko für Finanzinstitute
Die Finanztechnologie hat die Betrugsrisiken erhöht. Dies ist auf mehrere Faktoren zurückzuführen:
- Fernzugriff
- Aufkommende/ sich entwickelnde technische Lösungen
- Internationale Zusammenschaltung
- Schwachstellen beim Kunden
- Digitale Datenspeicherung
Die Kosten des Betrugs sind für die Verbraucher zweifelsohne hoch. Aber für die Finanzinstitute, die den Preis für Betrug und proaktives Management durch Betrugspräventionssysteme zahlen, ist es noch teurer. Die Betrugsprävention fällt unter die Vorschriften zur Bekämpfung der Geldwäsche (AML) für Finanzinstitute. Die Kosten für die Einhaltung der AML-Vorschriften betragen im Vereinigten Königreich durchschnittlich 28,7 Milliarden Pfund pro Jahr.
Fintech, digitaler Betrug und AML-Compliance
Die Geldwäschebekämpfung bezieht sich sowohl auf die Vorschriften und Verfahren zur Bekämpfung betrügerischer Aktivitäten als auch auf die damit verbundenen Gelder oder „schmutziges“ Geld. Schmutziges Geld ist jedes Geld, das aus kriminellen Aktivitäten stammt, einschließlich:
- Rauschgifthandel
- Menschenschmuggel
- Terrorismus
- Raubüberfall
- Veruntreuung
- Betrug
- Bestechung und Erpressung
Kriminelle versuchen oft, große Summen schmutzigen Geldes in „sauberes“ oder rechtmäßiges Geld umzuwandeln. Das Ziel ist es, Einzahlungen und Überweisungen vorzunehmen, ohne dass verdächtige Aktivitäten auffallen.
Kriminelle finden kreative Wege, um Betrugserkennungs- und -vermeidungssysteme zu umgehen und Geld zu waschen. Der digitale Betrug hat den Kriminellen neue Möglichkeiten eröffnet, die sie ausnutzen können. Dazu gehören die Strukturierung von Einlagen, die Behauptung von Einkünften aus Straftaten als vorgetäuschte Einnahmen und komplexe Geldtransfers.
Betrug und KYC
Die Anforderungen an „Know Your Customer“ (KYC) sind ein wichtiger Bestandteil der AML. KYC verlangt von Finanzinstituten und verwandten Unternehmen, die Identität ihrer Kunden zu überprüfen, um deren Legitimität sicherzustellen. KYC ist notwendig für die Aufnahme von Kunden und den Aufbau einer Geschäftsbeziehung. Sie nutzt Identifizierungs- und Verifizierungstechniken, um:
- Überprüfen der Identität eines Kunden
- Annahme/Ablehnung von Kundenanträgen
- Überwachung des laufenden Verhaltens der Kunden
- Bewertung der Risiken für potenziell kriminelles Verhalten
Die KYC-Technologie hilft, Betrug und Geldwäsche durch diese Methoden einzudämmen. Zu den Betrugsarten gehören Rückbuchungsbetrug, Kreditantragsbetrug und Identitätsbetrug.
Was ist Chargeback-Betrug?
Chargeback-Betrug liegt vor, wenn Kunden rechtmäßige Gebühren bei ihrem Finanzinstitut anfechten. Sie beantragen die Erstattung über ihre Bank und nicht über den Dienstleistungs-/Produktanbieter.
Um einen Rückbuchungsbetrug zu initiieren, können Kunden fälschlicherweise behaupten:
- Sie haben die Dienstleistungen oder Produkte nie wirklich gekauft.
- Sie haben nie irgendwelche Dienstleistungen oder Produkte erhalten.
- Die Produkte und Dienstleistungen, die sie erhielten, waren mangelhaft oder unvollständig.
Rückbuchungsbetrug ist erfolgreich, wenn Finanzinstitute und Händler nicht miteinander kommunizieren. Sie müssen die Angaben miteinander abgleichen.
Wenn das Finanzinstitut keine Nachforschungen anstellt und der Händler die Forderung nicht bestreitet, erhalten die Kunden die Produkte und Dienstleistungen im Grunde umsonst.
Was ist Betrug bei der Beantragung eines Darlehens?
Betrug bei der Beantragung eines Kredits kann viele Formen annehmen. Dazu gehört auch die Verwendung gestohlener Informationen oder Identitätsbetrug zur Antragstellung. Zahltagskredite sind anfällig für Betrug bei der Beantragung von Darlehen, da sie laxere Qualifikationsstandards haben.
Betrug bei der Beantragung von Krediten ist für Finanzinstitute besonders kostspielig. Gefälschte Hypothekendarlehen und Start-up-Darlehen können pro Vorfall Verluste in sechsstelliger Höhe verursachen. Das Vereinigte Königreich verlor fast 5 Milliarden Pfund durch COVID-Kreditbetrug, nachdem die Banken ihre KYC-Anforderungen gelockert hatten. Dazu gehörte auch das Ausleihen von Geld an bekannte Kriminelle, die wegen Geldwäsche verurteilt worden waren.
Was ist Identitätsbetrug?
Identitätsbetrug und Identitätsdiebstahl sind miteinander verknüpft. Unter Identitätsdiebstahl versteht man den Diebstahl von personenbezogenen Daten. Identitätsbetrug ist der Vorgang, bei dem diese Informationen dazu verwendet werden, Ihre Identität anzunehmen oder aus Ihren Daten eine falsche Identität zu erstellen.
Identitätsbetrug ist der größte Kostenfaktor bei Betrug für einzelne Opfer. Von den 9,7 Milliarden Pfund pro Jahr entfallen derzeit 5,4 Milliarden Pfund auf diesen Bereich.
Es gibt verschiedene Arten von Identitätsbetrug, die sich bereits an mobile Geräte angepasst haben. Die zum Identitätsdiebstahl verwendeten Daten werden durch gängige Betrügereien mit mobilen Geräten wie SMS-Phishing gestohlen.
Arten des Identitätsbetrugs
Cyberkriminelle haben viele kreative Möglichkeiten, digitalen Betrug zu begehen. Mobile Geräte bieten eine große Chance für Identitätsbetrug und Identitätsdiebstahl.
Die Verbraucher nutzen mobile Geräte mehr als jede andere Online-Methode, und dies gilt zunehmend für Finanztransaktionen aller Größenordnungen. Das wiederum bedeutet, dass alle Ihre persönlichen Daten, Finanzdaten und andere sensible Informationen direkt auf Ihrem Mobilgerät gespeichert sind.
Was ist Kontoübernahme-Betrug?
Betrug durch Kontoübernahme (ATO) liegt vor, wenn Cyberkriminelle Ihre Zugangsdaten wie Benutzernamen und Kennwörter erlangen. Mit diesen gestohlenen Zugangsdaten kontrollieren sie dann Ihr(e) Konto(s).
Dies kann Folgendes beinhalten:
- Kreditkartenkonten
- Bankkonten
- Konten für staatliche Leistungen
- Online-Einkaufskonten
- Konten in sozialen Medien
- E-Mail-Konten
- Mobiltelefon-Konten
Wenn Kriminelle Ihre Handynummer übernehmen, können sie damit unter dem Vorwand, Sie zu sein, SMS, E-Mails oder Anrufe senden und empfangen. Dadurch können sie möglicherweise auf andere Konten zugreifen, die mit Ihrem mobilen Gerät verbunden sind.
So kann beispielsweise jemand, der mit Ihrer Handynummer einen erfolgreichen ATO-Betrug begangen hat, damit das Passwort Ihres Bankkontos zurücksetzen. Sie können wählen, ob der SMS-Verifizierungscode der Bank an die mit dem Konto verknüpfte Nummer – Ihre Nummer – gesendet werden soll, die sie nun kontrollieren.
Jetzt haben sie den Luxus, ein neues Passwort zu erstellen und auf Ihre Finanzen zuzugreifen, ohne dass Ihre Bank etwas davon mitbekommt. ATO-Betrug nutzt Phishing-Betrug, Malware oder Betrugstechniken wie SIM-Tausch und Rufnummernportierung. Sowohl Verbraucher als auch Unternehmen sind durch ATO-Betrug gefährdet.
Was ist SIM-Betrug?
SIM-Karten (Subscriber Identification Module) speichern Ihre mobilen Daten, wie Kontakte und Textnachrichten. Sie haben auch wichtige Komponenten für die Identität mobiler Geräte:
- Internationale Mobilfunk-Teilnehmerkennung (IMSI)
- Integrierte Schaltkreiskartenkennung (ICCID)
- Authentifizierungsschlüssel (für Verschlüsselung)
SIM-Karten sind daher für Cyberkriminelle sehr lukrativ. SIM-Betrug kann durch SIM-Swapping oder SIM-Klonen erfolgen.
1. SIM-Wechsel
Cyberkriminelle, die in den Besitz Ihrer persönlichen Daten gelangen, können versuchen, die SIM-Karte auszutauschen. SIM-Swapping liegt vor, wenn ein Krimineller mit Ihren persönlichen Daten Ihren Netzbetreiber davon überzeugt, Ihre Telefonnummer mit einem neuen Gerät und einer neuen SIM-Karte zu tauschen“.
Sobald der Tausch erfolgreich war, können sie auf die persönlichen Daten Ihres Telefons zugreifen und diese kontrollieren. Dies öffnet Wege für ATO-Betrug für alle Online-Banking- und Kaufkonten, die mit Ihrem mobilen Gerät verbunden sind.
SIM-Swapping ist besonders schwer zu erkennen, da es echte Informationen und den legitimen Vorgang des Wechsels von Kundennummern auf eine neue SIM-Karte nutzt. Die Dienstanbieter müssen besonders wachsam sein, wenn es um den Austausch von SIM-Karten geht.
2. SIM-Klonen
SIM-Klonen ist ähnlich wie SIM-Swapping. Anstatt Ihre Telefonnummer zu portieren, wird beim SIM-Swapping jedoch eine völlig neue Kopie Ihrer SIM-Karte erstellt.
Dies kann durch die Verwendung von Klon-Tools auf der physischen SIM-Karte erreicht werden. Cyberkriminelle können auch das verschlüsselte Signal zu Ihrer SIM-Karte aus der Ferne hacken oder SIM-Informationen mit Hilfe von Malware und Toolkits ausspähen.
Wie beim SIM-Austausch erlangt der Kriminelle dann die Kontrolle über Ihre Geräteidentität. Alle Ihre vertrauenswürdigen Gerätedaten werden von Ihrer Kontrolle zu deren Kontrolle überführt.
Was ist Portierungsbetrug?
Der Betrug bei der Telefonportierung ähnelt dem SIM-Swapping. Anstatt Ihre Telefonnummer auf ein neues Gerät zu übertragen, überzeugen die Cyberkriminellen jedoch Ihren derzeitigen Netzbetreiber, Ihre Nummer zu einem neuen Netzbetreiber zu übertragen.
Was ist Abonnentenbetrug?
Der Abonnentenbetrug nutzt Ihre persönlichen Daten, um ein betrügerisches Konto auf einem mobilen Gerät zu eröffnen. Alle Schulden, die mit dem Gerät gemacht werden, sind dann mit Ihrer persönlichen Identität verbunden. Abonnentenbetrug kann auch für illegale Aktivitäten wie Drogenhandel und Raub genutzt werden. Die Strafverfolgungsbehörden können die Identität des Geräts bis zu Ihnen zurückverfolgen. Das bedeutet, dass Opfer, die mit betrügerischen Schulden zu tun haben, auch für Straftaten, die sie nicht begangen haben, belangt werden können.
Was ist synthetischer ID-Betrug?
Synthetischer ID-Betrug ist eine Form des Identitätsdiebstahls. Anstatt jedoch Ihre gesamte Identität zu stehlen, kombinieren Cyberkriminelle echte und gefälschte Informationen, um eine neue Pseudo-Identität zu erstellen.
So kann ein Betrüger beispielsweise Ihre echte nationale Versicherungsnummer (NINO) mit einem gefälschten Namen, einer falschen Adresse und einem falschen Geburtsdatum kombinieren. So entsteht eine neue falsche Identität, die auf den ersten Blick für jede Stelle, die NINO-Informationen benötigt, legitim erscheint.
Diese gefälschte Identität kann dann unter Ihrer Steuernummer Darlehen, Kredite und Finanzkonten beantragen. Sie verschwinden, wenn die Rechnungen fällig sind, und überlassen es Ihnen und den Finanzinstituten, sich stattdessen mit Ihrer zerstörten Finanzgeschichte zu beschäftigen.
Synthetischer ID-Betrug ist sowohl für die Opfer als auch für die Finanzinstitute kostspielig. Cyberkriminelle, die diese Form des digitalen Betrugs begehen, sind zudem nur schwer zu ermitteln.
Was ist Wangiri-Betrug (Ein-Ring-Betrug)?
Wanigiri, eine andere Form des Betrugs, kann Sie direkt Geld kosten, ohne dass Sie mehr Informationen als Ihre Telefonnummer benötigen. Diese Masche hat ihren Ursprung in Japan. Wanigiri bedeutet auf Japanisch „ein Ring und ein Schnitt“.
Beim One-Ring-Betrug rufen Cyberkriminelle internationale Handynummern an und legen nach einem Klingeln auf. Viele Menschen rufen die Nummer zurück, um herauszufinden, warum sie kontaktiert wurden.
Der Rückruf wird mit einem hohen Gebührensatz berechnet. Je länger das Opfer in der Leitung bleibt, desto lukrativer ist der Betrug. Die Betrüger wenden verschiedene Techniken an, um die Opfer davon abzuhalten, aufzulegen, z. B. indem sie den Anrufern sagen, sie sollten warten, bis sie weitere Informationen erhalten oder mit einer Live-Person verbunden werden.
Andere gängige Handy-Betrugstechniken
Bevor Cyberkriminelle Ihr mobiles Gerät für Identitätsbetrug nutzen können, benötigen sie Ihre persönlichen Daten. Neben Hacking und Malware gibt es zahlreiche bewährte Methoden, mit denen Kriminelle persönliche Daten von Ihrem Mobilgerät abgreifen können.
1. Spoofing von Mobiltelefonen
Beim Spoofing werden verschiedene Techniken eingesetzt, um die Anrufer-ID auf mobilen Geräten zu umgehen. Spoofers tarnen ihre Nummer als lokale Nummer oder sogar als Nummer eines Unternehmens oder einer Behörde, um den Eindruck zu erwecken, dass Sie von einem seriösen Anbieter kontaktiert werden.
Sobald Sie den Anruf entgegennehmen, geben sie sich als seriöser Vertreter aus und versuchen, persönliche Informationen wie Kontonummern, Steuernummern oder Anmeldedaten zu erhalten.
2. Bluesnarfing
Mobile Geräte mit Bluetooth-Funktionen sind anfällig für die Bluesnarfing-Technik. Cyberkriminelle können die öffentliche Bluetooth-Verbindung nutzen, um Ihre Verbindung zu kapern und alle oder sogar alle auf Ihrem Gerät gespeicherten Daten abzuschöpfen.
3. SMS-Phishing
SMS-Phishing ist die Mobiltelefonversion des herkömmlichen Phishing-Betrugs. Cyberkriminelle senden Spam-Nachrichten an Ihr Telefon, in der Hoffnung, durch Ihre Antworten persönliche Informationen zu erhalten.
Die Wahrscheinlichkeit, dass Menschen SMS-Nachrichten öffnen (98 %), ist nach Angaben von Vermarktern höher als bei E-Mails (20 %), was SMS-Phishing besonders lukrativ macht.
Wie reduziert Mobile Device Intelligence den Betrug?
Alle oben genannten Betrugsarten basieren auf der Mobiltelefonnummer eines Kunden, die das Rückgrat des Zugangs zum Betrug bildet. Daher bietet die Datenüberprüfung über eine Mobilfunknummer im Vergleich zu einer E-Mail-Adresse oder einer anderen herkömmlichen Methode zusätzliche Sicherheit.
Der Grund dafür ist, dass bei diesem Verfahren wesentlich mehr Überprüfungen durchgeführt werden, unter anderem anhand von Datenbanken Dritter, die von Regulierungsbehörden, vertrauenswürdigen Drittanbietern und Mobilfunknetzen stammen.
Digitaler Betrug findet in der Regel außerhalb der Sichtweite von Verbrauchern und Unternehmen statt. Wenn sie betrügerische Aktivitäten bemerken, haben die Cyberkriminellen bereits ihre Gewinne gemacht.
Die Intelligenz mobiler Geräte kombiniert dynamisches Lernen mit der Reaktionszeit von Computern. Das Ergebnis ist ein schnelleres, skalierbares und produktiveres System zur Betrugsprävention, das auf die bestehenden Sicherheitsvorkehrungen innerhalb Ihres digitalen Onboarding-Prozesses aufgesetzt wird.
Schutz vor Kontoübernahme
Mobile Geräteintelligenz bietet eine weitere Ebene zum Schutz vor Kontoübernahmen. Der ATO-Schutz nutzt nachrichtendienstliche Systeme, um Konten zu überwachen und verdächtige Transaktionen und andere risikoreiche Verhaltensweisen zu analysieren.
Wenn verdächtige Aktivitäten auftreten, können Sie mit Hilfe von Mobile Intelligence benachrichtigt werden, bevor Cyberkriminelle auf die Kontodaten Ihrer Benutzer zugreifen können. Es kann auch dabei helfen, die Punkte zu identifizieren, die Kriminelle für ihre Zugriffsversuche benutzt haben.
SIM-Swap-Betrugsprävention
Mobile Geräteintelligenz reduziert Betrug, indem sie den digitalen Fußabdruck sicher und aktuell hält. Mobile Geräteintelligenz kann die Betrugsbekämpfung beim Sim-Swap verbessern, indem beispielsweise der Standortverlauf eines Nutzers mit dem neu angeforderten Gerätestandort abgeglichen wird.
Wenn der Standort mit früheren Fußabdruckmustern übereinstimmt, verringert sich die Wahrscheinlichkeit von Fehlalarmen. Wenn sich hinter der Anfrage jedoch ein anormales Verhalten verbirgt, kann die mobile Intelligenz Alarm schlagen, bevor Cyberkriminelle Zeit haben, ATO-Betrug durch SMS-Verifizierung durchzuführen.
Erkennung von Betrug bei Darlehensanträgen
Die Intelligenz mobiler Geräte in Verbindung mit Kreditanträgen kann Muster in der Antragshistorie und bekannte Betrugsaktivitäten erkennen. Es kann auch überprüfen, ob mehrere betrügerische Anfragen mit denselben Informationen gestellt wurden, sowie andere Schlüsselmerkmale, die durch unregelmäßige Kontobewegungen entstanden sind.
Dies reduziert auch den Zeit- und Arbeitsaufwand für laufende Untersuchungen und erhöht gleichzeitig die Präzision Ihrer ersten Validierungsprozesse. Es reduziert auch die Reibungsverluste für Kunden bei legitimen Anfragen, die mit früheren Mustern übereinstimmen und niedrige Risikogrenzen aufweisen.
TMT-Analyse für Ihre Mobile Intelligence-Lösungen
Betrug ist sowohl für Verbraucher als auch für Unternehmen ein teures und zeitraubendes Problem. Die Identität Ihres mobilen Geräts hängt von dynamischen Mobile-Intelligence-Lösungen ab, um es sicher zu halten.
Sprechen Sie mit unserem erfahrenen Mobile-Device-Intelligence-Team, um mehr darüber zu erfahren, wie eine zusätzliche Authentifizierung nahtlos in Ihren bestehenden Onboarding-Prozess integriert werden kann.