Utiliser le Mobile Device Intelligence pour réduire les risques de criminalité financière

Le coût de la fraude pour le Royaume-Uni s’élève à plus de 190 milliards de livres sterling par an, selon les dernières données de la National Crime Agency. La cybercriminalité a également atteint des niveaux record en raison de l’augmentation des services en ligne pendant les périodes de fermeture pour cause de pandémie au cours des dernières années.

Les résidents britanniques sont plus susceptibles d’être victimes de la cybercriminalité que de toute autre activité criminelle. Le Royaume-Uni a même été qualifié de« capitale mondiale de l’escroquerie bancaire« .

La fraude sur les appareils mobiles est un moyen facile pour les cybercriminels de voler vos données et d’éviter les répercussions, par rapport aux types traditionnels d’activités frauduleuses. La fraude mobile a notamment augmenté de 83 % depuis 2020, selon les rapports des consommateurs.

Cet article passe en revue certaines des informations importantes dont vous avez besoin pour réduire les risques de fraude et de criminalité financière grâce à l’intelligence des appareils mobiles.

Qu’est-ce que la Mobile Device Intelligence ?

Le renseignement sur les appareils mobiles est une méthode sophistiquée d’identification et de vérification. Il utilise des logiciels et des points de données API pour détecter les fraudes par le biais des numéros de téléphone mobile à des fins de prévention et de détection actives.

La plupart des méthodes de sécurité standard sont passives :

  • Mots de passe
  • Authentification multifactorielle
  • Biométrie
  • Cryptage
  • CAPTCHAs
  • Vérifications par R-mail ou SMS

 

Contrairement aux méthodes de sécurité passives, l’intelligence mobile analyse activement l’identité de votre appareil pour trouver des modèles d’analyse dans les données et le comportement mobiles, semblables à une empreinte numérique. En d’autres termes, l’intelligence mobile « apprend » le comportement attendu d’un appareil. Cela lui permet de détecter rapidement les fraudes numériques qui utilisent des comportements anormaux.

Qu’est-ce qu’une empreinte numérique ?

Chaque utilisateur de technologie a une empreinte numérique unique. Il s’agit à la fois de vos informations personnelles et de vos comportements en ligne.

Vous laissez une empreinte numérique chaque fois que vous utilisez un appareil connecté pour une activité en ligne. Les empreintes numériques peuvent être les actions que vous entreprenez ou les données passives que vous produisez.

Une empreinte numérique active est toute information que vous envoyez sciemment en ligne. Il peut s’agir de

  • Envoi de courriels
  • Publication sur les plateformes de médias sociaux
  • Partage de vidéos et de photos
  • Utilisation de fonctions et d’applications de chat en ligne
  • Remplir des formulaires en ligne
  • Création de comptes en ligne
  • Installation de cookies sur votre navigateur
  • Géolocalisation de votre lieu de résidence

 

L’empreinte numérique passive est constituée des données que les entreprises collectent, à votre insu ou non. Bien que de nombreuses entreprises aient eu par le passé une approche quelque peu détendue des réglementations, le règlement général sur la protection des données (RGPD) de l’UE vise à limiter les données collectées sans votre consentement – ce qui accroît la transparence en ligne.

Les données relatives à l’empreinte numérique passive comprennent

  • Données sur l’utilisation des médias sociaux
  • Historique de la navigation
  • Historique des actions en ligne (clics, défilement, etc.)
  • Adresses IP
  • Identité(s) du dispositif
  • Cookies installés à votre insu
  • Fonctions de géolocalisation

 

Les données relatives à votre identité personnelle font également partie de votre empreinte numérique et constituent la partie la plus importante pour les cybercriminels. Vos données personnelles comprennent

  • Nom et adresse complète
  • Anniversaires
  • Informations bancaires
  • Numéros de cartes de crédit et de débit
  • Noms d’utilisateur et mots de passe
  • Informations sensibles telles que les dossiers médicaux

 

Ces données constituent une mine d’or potentielle pour les cybercriminels et sont au cœur des processus d’intégration numérique de toute une série de services financiers. De l’accès aux comptes bancaires en ligne aux demandes de prêts et même aux transactions plus importantes telles que les hypothèques.

Comment fonctionne la Mobile Device Intelligence ?

Les cybercriminels utilisent des méthodes de plus en plus sophistiquées et intrusives pour voler les données des utilisateurs. Il peut s’agir de l’utilisation de points d’accès irréguliers ou d’un comportement irrégulier sur vos comptes pour accéder à des informations financières ou autres informations privées.

Le renseignement sur les appareils mobiles est un ensemble de signaux robustes relatifs au numéro de téléphone mobile et à l’appareil. De nombreux signaux peuvent être utilisés pour recueillir des informations sur les téléphones, en utilisant toujours des ensembles de données fiables tels que les régulateurs, les fournisseurs de données tiers et les fournisseurs de réseaux. Ces signaux peuvent porter sur la durée de possession du numéro de téléphone mobile de l’utilisateur, sur le fait qu’il est actif, qu’il est utilisé dans l’appareil prévu et qu’il correspond au nom et à l’adresse qu’il a fournis.

L’utilisation régulière de l’appareil mobile par l’utilisateur est comparée à tout comportement irrégulier. Cette analyse comparative permet d’identifier rapidement et facilement la fraude numérique.

Avantages de la Mobile Device Intelligence

Le numéro de téléphone mobile d’une personne est l’une des sources de données les plus durables et les plus cohérentes qui lui soient associées, ce qui signifie que l’on peut s’y fier davantage qu’aux informations de vérification traditionnelles telles que les adresses électroniques ou les lieux physiques.

Cela est également utile lorsqu’il s’agit des obligations d’une institution financière de détecter les fraudes sur les comptes, étant donné qu’un point de données cohérent réduit les frictions et peut être contrôlé de manière proactive. Par exemple, si un appareil mobile change de pays ou de réseau, la vérification du numéro de téléphone mobile permet de l’identifier.

Validation en temps réel

Mobile Device Verification s’appuie sur des données réseau en temps réel. Il n’existe pas d’ensemble de données global couvrant les numéros de téléphone mobile. Notre API de recherche de numéros de téléphone mobile valide rapidement le numéro vérifié dans les différentes bases de données des réseaux de téléphonie mobile. Ce processus peut également être intégré directement et de manière transparente dans votre processus d’intégration numérique existant.

Réduire les frottements

Même de petits changements dans votre processus d’accueil peuvent avoir un impact négatif sur vos taux de conversion pour les inscriptions ou les demandes. Si nous prenons l’exemple de l’envoi d’une photographie à comparer à un document d’identité, l’utilisateur doit prendre une photo et scanner/télécharger l’image d’un document physique.

En comparaison, le renseignement sur les appareils mobiles intégré à votre processus existant est un contrôle de données entièrement passif, effectué en quelques millisecondes lorsque l’utilisateur soumet ses informations. Notre temps de réponse moyen pour les recherches de données n’est que de 5 ms !

Protection contre la prise de contrôle des comptes

Chacun de vos comptes clients est exposé à un risque potentiel de piratage et de prise de contrôle à des fins malveillantes. Mobile Device Intelligence vous permet de continuer à surveiller l’activité des comptes, toujours en temps réel. L’avantage de cette surveillance proactive est que vous pouvez augmenter la friction de manière variable, uniquement lorsque vous vous attendez à une activité frauduleuse sur le compte, sans que cela ait un impact sur l’expérience globale du client.

Risque de fraude pour les institutions financières

La technologie financière a augmenté les risques de fraude. Cela est dû à plusieurs facteurs :

  • Accès à distance
  • Solutions technologiques émergentes/évolutives
  • Interconnexion internationale
  • Vulnérabilité des clients
  • Stockage de données numériques

 

Le coût de la fraude est indubitablement élevé pour les consommateurs. Mais c’est également plus coûteux pour les institutions financières qui paient le prix de la fraude et de la gestion proactive par le biais de systèmes de prévention de la fraude. La prévention de la fraude fait partie des exigences des institutions financières en matière de lutte contre le blanchiment de capitaux (AML). Au Royaume-Uni, les coûts de mise en conformité avec la loi sur le blanchiment d’argent s’élèvent en moyenne à 28,7 milliards de livres sterling par an.

Fintech, fraude numérique et conformité AML

La lutte contre le blanchiment d’argent désigne à la fois les réglementations et les processus utilisés pour lutter contre les activités frauduleuses et les fonds associés ou l’argent « sale ». L’argent sale est tout argent généré par des activités criminelles, y compris :

  • Trafic de drogue
  • Traite des êtres humains
  • Le terrorisme
  • Vol qualifié
  • Détournement de fonds
  • Fraude
  • Corruption et extorsion

 

Les criminels tentent souvent de blanchir d’importantes sommes d’argent sale en argent « propre » ou légitime. L’objectif est d’effectuer des dépôts et des virements sans signaler d’activité suspecte.

Les criminels trouvent des moyens créatifs de contourner les systèmes de détection et de prévention des fraudes pour blanchir de l’argent. La fraude numérique a ouvert de nouvelles voies aux criminels. Il s’agit notamment de structurer des dépôts, de déclarer des revenus provenant de la criminalité comme étant de faux revenus et d’effectuer des transferts d’argent complexes.

Fraude et KYC

Les exigences en matière de connaissance du client (KYC) sont un élément important de la lutte contre le blanchiment d’argent. Le KYC exige des institutions financières et des entreprises connexes qu’elles vérifient l’identité des clients pour s’assurer de leur légitimité. L’identification des clients est nécessaire pour l’accueil des clients et l’établissement d’une relation commerciale. Il utilise des techniques d’identification et de vérification pour :

  1. Vérifier l’identité d’un client
  2. Accepter/rejeter les demandes des clients
  3. Suivre l’évolution du comportement des clients
  4. Évaluer les risques de comportement criminel potentiel

La technologie KYC permet d’atténuer la fraude et le blanchiment d’argent grâce à ces méthodes. Les types de fraude comprennent la fraude à la rétrofacturation, la fraude à la demande de prêt et l’usurpation d’identité.

Qu’est-ce que la fraude par rétrofacturation ?

La fraude par rétrofacturation se produit lorsque des clients contestent des frais légitimes auprès de leur institution financière. Ils demandent un remboursement à leur banque plutôt qu’au fournisseur du service/produit.

Pour initier une fraude par rétrofacturation, les clients peuvent faire de fausses déclarations :

  • Ils n’ont jamais acheté les services ou les produits.
  • Ils n’ont jamais reçu de services ou de produits.
  • Les produits et services qu’ils ont reçus étaient défectueux ou incomplets.

 

La fraude par rétrofacturation réussit lorsque les institutions financières et les commerçants ne communiquent pas. Ils doivent vérifier les déclarations les uns avec les autres.

Si l’institution financière ne mène pas d’enquête et que le commerçant ne conteste pas la réclamation, les clients reçoivent essentiellement des produits et des services gratuitement.

Qu’est-ce que la fraude à la demande de prêt ?

La fraude à la demande de prêt peut prendre de nombreuses formes. Cela inclut l’utilisation d’informations volées ou l’usurpation d’identité pour postuler. Les prêts sur salaire sont vulnérables à la fraude à la demande de prêt car leurs critères de qualification sont plus laxistes.

La fraude sur les demandes de prêt est particulièrement coûteuse pour les institutions financières. Les faux prêts hypothécaires et les faux prêts à la création d’entreprise peuvent entraîner des pertes à six chiffres par incident. Le Royaume-Uni a perdu près de 5 milliards de livres sterling dans la fraude aux prêts COVID après que les banques ont assoupli leurs exigences en matière de connaissance du client. Il s’agissait notamment de prêter de l’argent à des criminels connus, précédemment condamnés pour blanchiment d’argent.

Qu’est-ce que la fraude à l’identité ?

La fraude et l’usurpation d’identité sont liées. L’usurpation d’identité consiste à voler des informations personnelles identifiables. L’usurpation d’identité consiste à utiliser ces informations pour usurper votre identité ou créer une fausse identité à partir de vos données.

L’usurpation d’identité représente le coût le plus important de la fraude pour les victimes individuelles. Il représente actuellement 5,4 milliards de livres sterling sur les 9,7 milliards de livres sterling par an.

Il existe plusieurs types d’usurpation d’identité, qui se sont déjà adaptés aux appareils mobiles. Les données relatives au vol d’identité utilisées pour perpétrer l’usurpation d’identité proviennent d’escroqueries courantes à l’aide d’appareils mobiles, telles que le phishing par SMS.

Types de fraudes à l’identité

Les cybercriminels disposent de nombreux moyens créatifs pour commettre des fraudes numériques. Les appareils mobiles offrent de nombreuses possibilités de fraude et d’usurpation d’identité.

Les consommateurs utilisent les appareils mobiles plus que n’importe quelle autre méthode en ligne et cela est de plus en plus vrai pour les transactions financières de toutes tailles. Cela signifie que toutes vos données personnelles, financières et autres informations sensibles se trouvent sur votre appareil mobile.

Qu’est-ce que la fraude par prise de contrôle de compte ?

La fraude par prise de contrôle de compte (ATO) se produit lorsque des cybercriminels obtiennent vos identifiants d’accès, comme les noms d’utilisateur et les mots de passe. Ils utilisent ensuite ces informations d’identification volées pour contrôler votre (vos) compte(s).

Il peut s’agir de

  • Comptes de cartes de crédit
  • Comptes bancaires
  • Comptes de prestations publiques
  • Comptes d’achats en ligne
  • Comptes de médias sociaux
  • Comptes de courrier électronique
  • Comptes de téléphonie mobile

 

Lorsque des criminels s’emparent de votre numéro de téléphone mobile, ils peuvent l’utiliser pour envoyer et recevoir des textes, des courriels ou des appels téléphoniques en se faisant passer pour vous. Cela leur permet potentiellement d’accéder à d’autres comptes connectés à votre appareil mobile.

Par exemple, une personne qui a commis une fraude ATO réussie avec votre numéro de téléphone portable peut l’utiliser pour réinitialiser le mot de passe de votre compte bancaire. Ils peuvent choisir d’envoyer le code de vérification SMS de la banque au numéro lié au compte – votre numéro – qu’ils contrôlent désormais.

Ils ont désormais le luxe de créer un nouveau mot de passe et d’accéder à vos finances sans que votre banque s’en aperçoive. La fraude ATO utilise des escroqueries par hameçonnage, des logiciels malveillants ou des techniques de fraude telles que l’échange de cartes SIM et le portage de numéros de téléphone. Les consommateurs comme les entreprises sont vulnérables à la fraude à l’ATO.

Qu’est-ce que la fraude à la carte SIM ?

Les cartes SIM (Subscriber Identification Module) stockent vos données mobiles, comme les contacts et les messages texte. Ils comportent également des éléments importants pour l’identité des appareils mobiles :

  • Identité internationale d’abonné mobile (IMSI)
  • Identificateur de carte à circuit intégré (ICCID)
  • Clé d’authentification (pour le cryptage)

 

Les cartes SIM sont donc très lucratives pour les cybercriminels. La fraude à la carte SIM peut se produire par l’échange ou le clonage de cartes SIM.

1. Échange de cartes SIM

Les cybercriminels qui s’emparent de vos informations personnelles peuvent tenter un échange de cartes SIM. Il y a échange de carte SIM lorsqu’un criminel, en possession de vos informations personnelles, convainc votre fournisseur de réseau d' »échanger » votre numéro de téléphone contre un nouvel appareil muni d’une nouvelle carte SIM.

Une fois l’échange réussi, ils peuvent accéder aux informations personnelles de votre téléphone et les contrôler. Cela ouvre la voie à la fraude à l’ATO pour tous les comptes bancaires et d’achat en ligne connectés à votre appareil mobile.

L’échange de cartes SIM est particulièrement difficile à détecter car il utilise des informations réelles et le processus légitime de transfert de numéros de clients vers une nouvelle carte SIM. Les fournisseurs de services doivent être particulièrement vigilants à l’égard des échanges de cartes SIM.

2. Clonage de la carte SIM

Le clonage de la carte SIM est similaire à l’échange de la carte SIM. Au lieu de transférer votre numéro de téléphone, l’échange de cartes SIM consiste à faire une copie entièrement nouvelle de votre carte SIM.

Cela peut être réalisé en utilisant des outils de clonage sur la carte SIM physique. Les cybercriminels peuvent également pirater à distance le signal crypté de votre carte SIM ou siphonner des informations SIM à l’aide de logiciels malveillants et de boîtes à outils.

Comme dans le cas de l’échange de cartes SIM, le criminel prend alors le contrôle de l’identité de votre appareil. Toutes les données de vos appareils de confiance passent de votre contrôle à celui de l’entreprise.

Qu’est-ce que la fraude au portage ?

La fraude au portage téléphonique est similaire à l’échange de cartes SIM. Cependant, au lieu de transférer votre numéro de téléphone vers un nouvel appareil, les cybercriminels convainquent votre fournisseur de réseau actuel de transférer votre numéro vers un nouveau fournisseur de réseau.

Qu’est-ce que la fraude à l’abonnement ?

La fraude à l’abonnement utilise vos informations personnelles pour ouvrir un compte frauduleux sur un appareil mobile. Les dettes contractées à l’aide de l’appareil sont alors liées à votre identité personnelle. La fraude à l’abonnement peut également être utilisée pour mener des activités illégales, comme le trafic de drogue et le vol. Les forces de l’ordre peuvent remonter jusqu’à vous à partir de l’identité de l’appareil. Cela signifie que les victimes de dettes frauduleuses peuvent également faire l’objet d’une action en justice pour des délits qu’elles n’ont pas commis.

Qu’est-ce que la fraude à l’identité synthétique ?

La fraude à l’identité synthétique est une forme d’usurpation d’identité. Cependant, au lieu de voler l’intégralité de votre identité, les cybercriminels combinent des informations réelles et fausses pour créer une nouvelle pseudo-identité.

Par exemple, un fraudeur peut associer votre véritable numéro d’assurance nationale (NINO) à un faux nom, une fausse adresse et une fausse date de naissance. Cela crée une nouvelle fausse identité qui semble légitime à première vue pour toute entité ayant besoin d’informations sur le NINO.

Cette fausse identité peut alors demander des prêts, des crédits et des comptes financiers sous votre numéro fiscal. Ils disparaîtront lorsque les factures seront dues, vous laissant, ainsi que les institutions financières, vous occuper de vos antécédents financiers détruits.

La fraude à la carte d’identité synthétique est coûteuse pour les victimes comme pour les institutions financières. Les cybercriminels qui commettent cette forme de fraude numérique sont également difficiles à repérer.

Qu’est-ce que la fraude Wangiri (à un anneau) ?

Le Wanigiri est une autre forme de fraude qui peut vous faire perdre de l’argent sans avoir besoin d’autres informations que votre numéro de téléphone. Cette escroquerie est originaire du Japon, Wanigiri signifiant « un anneau et une coupe » en japonais.

La fraude à la sonnerie unique se produit lorsque des cybercriminels appellent des numéros de téléphone mobile internationaux et raccrochent après une sonnerie. De nombreuses personnes rappellent le numéro pour savoir pourquoi elles ont été contactées.

Le rappel est facturé à un taux d’appel élevé. Plus la victime reste en ligne, plus la fraude est lucrative. Les escrocs emploient de multiples techniques pour empêcher les victimes de raccrocher, notamment en leur disant de patienter pour obtenir plus d’informations ou pour être mis en relation avec une personne en chair et en os.

Autres techniques courantes de fraude par téléphone portable

Avant que les cybercriminels puissent utiliser votre appareil mobile à des fins d’usurpation d’identité, ils ont besoin de vos informations personnelles. Outre le piratage et les logiciels malveillants, il existe de nombreux moyens éprouvés pour les criminels d’obtenir des données personnelles à partir de votre appareil mobile.

1. Usurpation d’identité par téléphone mobile

Le spoofing utilise différentes techniques pour contourner l’identification de l’appelant sur les appareils mobiles. Les usurpateurs déguisent leur numéro en numéro local ou même en numéro d’entreprise ou de gouvernement afin de donner l’impression que vous êtes contacté par quelqu’un de légitime.

Lorsque vous répondez au téléphone, ils se font passer pour un agent légitime et tentent d’obtenir des informations personnelles telles que des numéros de compte, des numéros d’identification fiscale ou des informations de connexion.

2. Bluesnarfing

Les appareils mobiles dotés de capacités Bluetooth sont vulnérables à la technique du bluesnarfing. Les cybercriminels peuvent utiliser le Bluetooth public pour détourner votre connexion et siphonner toutes les données stockées sur votre appareil.

3. Hameçonnage par SMS

L’hameçonnage par SMS est la version par téléphone mobile des escroqueries traditionnelles par hameçonnage. Les cybercriminels envoient des messages non sollicités à votre téléphone, dans l’espoir d’obtenir des informations personnelles grâce à vos réponses.

Selon les spécialistes du marketing, les gens sont plus enclins à ouvrir les SMS (98 %) que les courriels (20 %), ce qui rend l’hameçonnage par SMS particulièrement lucratif.

Comment la Mobile Device Intelligence réduit-elle la fraude ?

Tous les types de fraude énumérés ci-dessus s’appuient sur le numéro de téléphone mobile d’un client comme moyen d’accès pour commettre la fraude. Par conséquent, la vérification des données par le biais d’un numéro de téléphone mobile plutôt que par le biais d’une adresse électronique ou d’une autre méthode plus traditionnelle offre une assurance supplémentaire.

En effet, les contrôles effectués dans le cadre de cette procédure sont beaucoup plus nombreux, notamment en ce qui concerne les bases de données de tiers provenant des autorités de régulation, des fournisseurs de données tiers de confiance et des réseaux mobiles.

La fraude numérique se produit généralement à l’insu des consommateurs et des entreprises. Lorsqu’ils remarquent une activité frauduleuse, c’est parce que les cybercriminels ont déjà réalisé leurs profits.

L’intelligence des appareils mobiles combine l’apprentissage dynamique et le temps de réponse informatique. Le résultat est un système de prévention de la fraude plus rapide, plus évolutif et plus productif, qui s’ajoute aux protections de sécurité existantes dans le cadre de votre processus d’intégration numérique.

Protection contre la prise de contrôle des comptes

L’intelligence des appareils mobiles ajoute une couche supplémentaire à la protection contre la prise de contrôle des comptes. La protection de l’ATO utilise des systèmes de renseignement pour surveiller les comptes et analyser les transactions suspectes et autres comportements à risque.

En cas d’activité suspecte, l’intelligence mobile peut vous avertir avant que les cybercriminels n’accèdent aux informations du compte de l’utilisateur. Il peut également aider à identifier les points utilisés par les criminels pour tenter d’accéder à l’information.

Prévention de la fraude par échange de cartes SIM

L’intelligence des appareils mobiles réduit la fraude en gardant les empreintes numériques sûres et à jour. L’intelligence de l’appareil mobile peut améliorer la prévention de la fraude par échange de cartes SIM, par exemple en vérifiant l’historique de la localisation de l’utilisateur avec la localisation de l’appareil nouvellement demandé.

Si l’emplacement correspond à des empreintes antérieures, cela réduit les risques de faux positifs. Cependant, si un comportement anormal se cache derrière la demande, l’intelligence mobile peut tirer la sonnette d’alarme avant que les cybercriminels n’aient le temps d’effectuer une fraude à l’ATO par le biais de la vérification par SMS.

Détection des fraudes dans les demandes de prêt

L’intelligence des appareils mobiles associée aux demandes de prêt permet de détecter des schémas dans l’historique du demandeur et des activités frauduleuses connues. Il peut également vérifier si plusieurs demandes frauduleuses ont été tentées en utilisant les mêmes informations, ainsi que d’autres marqueurs clés laissés par l’activité irrégulière du compte.

Cela permet également de réduire le temps et les efforts consacrés aux enquêtes en cours, tout en apportant plus de précision à vos processus de validation initiale. Il réduit également les frictions avec les clients pour les demandes légitimes qui correspondent à des modèles antérieurs et dont les seuils de risque sont faibles.

Analyse TMT pour vos solutions d’intelligence mobile

La fraude est un problème coûteux et chronophage pour les consommateurs comme pour les entreprises. L’identité de votre appareil mobile repose sur des solutions dynamiques d’intelligence mobile pour en assurer la sécurité.

Contactez notre équipe expérimentée de Mobile Device Intelligence pour en savoir plus sur la manière dont l’authentification supplémentaire peut être intégrée de manière transparente dans votre processus d’intégration existant.

Share:

Facebook
Twitter
LinkedIn
Talk to a Product Expert

Related Posts

Want more insights?

Sign up to join our mailing list.

Avant de partir .

Jetez un coup d’œil à notre dernier livre blanc, Tackling Mobile Identity Fraud in Financial Services . Nos experts produits sont toujours à votre disposition pour répondre à vos questions !