Trends zu E-Commerce-Betrug in 2020: Das Kopf-an-Kopf-Rennen geht weiter

Article Image

Zu Beginn des neuen Jahres ist es eine unserer beliebtesten Traditionen die Arten von Betrug vorherzusagen, die in den nächsten zwölf Monaten am häufigsten auftreten werden. 

Betrüger und Systeme zur Betrugsprävention liefern sich ein ständiges Kopf-an-Kopf-Rennen. Dienstleistungen, die Betrugspräventionen anbieten entwickeln ständig neue Werkzeuge und Betrüger perfektionieren ihre Fähigkeiten, indem sie immer neue Wege finden Sicherheitsmaßnahmen zu umgehen, welche sie von ihren Machenschaften abhalten sollen. Paketumleitungsbetrug zum Beispiel war stets relativ simpel: Betrüger haben Pakete umgeleitet, um gestohlene Ware zu erhalten. Heutzutage bedienen sich diese Betrüger jedoch Taktiken des Social Engineering um potentielle Opfer aufzuspüren. 

Betrüger geben sich schon lange nicht mehr mit einfachem Betrug zufrieden, sondern investieren mehr Zeit und Ressourcen in ihre Aktivitäten, verbessern ihren Return on Investment (ROI), indem sie drei E-Commerce-Kundenkontaktpunkte ausschöpfen: den Einkauf, den Bezahlvorgang und die Umleitung der Ware. Ihre Bestellungen müssen dabei denen legitimer Kunden gleichen. Daher konzentrieren sie ihre Energie darauf neue Schwachstellen im System zu finden. Stellt sich die Frage welche Art von Betrug wohl im Jahr 2020 auf uns zukommt?

Trends in 2020

Neues und innovativeres Spoofing

Spoofing beschreibt eine Praxis, in der die wahre Online-Identität verborgen und eine Andere verkörpert wird. Dies ist nichts Neues, da Proxy Server bereits seit Jahren verwendet werden. Anrufer-ID-Spoofing ist ein gutes Beispiel dafür, wie diese Methode heutzutage eingesetzt wird. Mit Hilfe einer Spoofing-App kann ein Betrüger vortäuschen von einer verifizierten Telefonnummer aus anzurufen. Denn diese Methode erlaubt es einem Betrüger seine wahre Identität zu verbergen und sich als legitimer Kunde auszugeben. Damit kann der Betrüger problemlos den ersten E-Commerce-Kundenkontaktpunkt passieren.

Da Risikoindikatoren, wie zum Beispiel das Gerät, der Browser und die IP über die Jahre verfeinert wurden müssen Betrüger nach immer besseren Wegen suchen um unentdeckt zu bleiben. Ein Resultat dessen ist die Verschleierung von Funktionen zu Sitzungsinformationen, wie zum Beispiel die Zeitzone und Touch-Bedienung, welche im Zusammenhang mit dem Benutzeragenten auf Verhaltensmerkmalen basieren. Bis vor Kurzem waren nur sehr gewiefte Betrüger in der Lage diese Technik erfolgreich anzuwenden. Mittlerweile ist Spoofing jedoch immer verbreiteter, da Benutzer-Agenten-Daten und kostenlose  Apps, die Mock-Daten generieren im Darknet leicht zugänglich sind.

Aufgrund dessen erwarten wir, dass Spoofing-Angriffe im Jahr 2020 zunehmen werden. Letztes Jahr haben wir eine Menge an gefälschten Bestellungen registriert und konnten feststellen, dass Bestellungen, die unter Spoofing-Verdacht standen 130 Mal anfälliger für Betrug waren, als solche, die nicht unter Verdacht standen.

Was können Händler diesbezüglich tun? Der erste Schritt ist sich mit Sitzungsunregelmäßigkeiten vertraut zu machen. Der Safari-Webbrowser gibt zum Beispiel nur eine Sprache per Sitzung an. Werden während des virtuellen Einkaufsbummels mehrere Sprachen erkannt, der Benutzeragent jedoch behauptet einen Safari-Webbrowser zu verwenden, könnte es sich um einen Spoofing-Versuch handeln.

Adressverschlüsselung

Der zweite Kundenkontaktpunkt ist der Bezahlvorgang. Hier muss der Betrüger die Rechnungs- und Lieferadresse angeben, um autorisiert zu werden und die Ware bezahlen zu können. Betrüger wissen sehr genau, dass Systeme zur Betrugsprävention diese Informationen abgleichen, um Betrug auszuschließen. Indem sie die Lieferadresse verschlüsseln vermeiden sie vom Händler aufgehalten oder gar abgelehnt zu werden. Diesbezüglich geben Betrüger zusätzliche Zeichen in die Adresszeile ein, damit die Adresse so einzigartig wie möglich erscheint um dadurch das System des Händlers überlisten zu können.

Früher haben Betrüger in einigen Adresszeilen noch manuell ein paar Zeichen hinzugefügt. Mittlerweile haben sie diese Taktik jedoch automatisiert, indem sie Bots verwenden, um tausende Adressänderungen vorzunehmen. Hinter dieser versteckt sich jedoch nur eine einzige gültige Adresse. Letztes Jahr konnten wir im Zuge eines Angriffs, der von einem Betrugsring ausging Adressen registrieren, die mit zusätzlichen Zeichen ergänzt wurden, in dem Versuch einen Händler um Ware im Wert von 40 Mio. $ zu bringen. 

Zukünftig erwarten wir deshalb, dass Bots einer der beliebtesten Methoden für Angriffe darstellen werden, da Betrüger im Umgang mit diesen immer selbstbewusster werden. Das bedeutet wiederum, dass Systeme zur Betrugsprävention weiterentwickelt und deren Bot-Erkennung verbessert werden muss. Eine Möglichkeit dies zu tun ist die Entwicklung von Merkmalen, die sich insbesondere mit Bedrohungen durch Bots befassen. Die Verwendung eines bestimmten Geräts und Scroll-Musters sind zwei effektive Indikatoren für die Verwendung von Bots und können dazu beitragen groß angelegte Adressverschlüsselungsangriffe zu verhindern.

Paketumleitungsbetrug 2.0

Sobald Betrüger in der Lage sind, Ware zu bestellen, stellt Paketumleitungsbetrug eine Lösung dar, um den letzten und anspruchsvollsten Kundenkontaktpunkt zu umgehen: die Umleitung der Ware. Betrüger waren stets darauf bedacht im Hintergrund zu agieren und nicht entdeckt zu werden. In der Vergangenheit haben sie Stellenangebote für Betrug zum Weiterversand von Paketen geschaltet, um eine Postleitzahl im Stadtteil des Opfers angeben zu können und dadurch eine Übereinstimmung der AVS zu erhalten. Indem die Ware an eine Adresse geliefert werden, die sich in der Nähe der Adresse befindet, von der aus der Betrüger die Bestellung aufgegeben hat entzieht sich dieser dem Radar vieler Systeme zur Betrugsprävention. Heutzutage stellen wir die gleichen Bemühungen fest, jedoch in einer komplexeren Ausführung.  

Betrüger suchen sich ihre Opfer mittlerweile ganz gezielt raus und pflegen in manchen Fällen enge Beziehungen mit diesen. Tatsächlich fallen jedes Jahr mehrere ältere Menschen irgendeiner Art von Finanzbetrug zum Opfer. Einige Betrüger sehen sich auf Dating-Seiten nach ahnungslosen Opfern um, welche sie dann zu Mittätern machen. Wieder andere geben sich als Techniker aus und bieten den Opfern an nicht vorhandene Probleme auf deren Computern zu lösen, um Zugriff auf deren Daten zu erhalten. Zudem haben wir gesehen, dass Betrüger sich an Aktivisten und Freiwillige gewendet und diese davon überzeugt haben, gestohlene Ware entgegen zu nehmen, indem sie diese glauben gemacht haben, dass sie für Obdachlose und gemeinnützige Organisationen bestimmt sind.

Was auch immer die beliebteste Methode der Betrüger ist um Opfer dazu zu bewegen sich an Paketumleitungsbetrug zu beteiligen. Für uns zählt, dass wir einen Einblick erhalten, wie viel Zeit, welche Ressourcen und welches Fachwissen Betrüger aufwenden. Sobald ein unwissendes Opfer zur Zusammenarbeit bewogen wurde geben sich die Betrüger als rechtmäßige Kreditkarteninhaber aus und ändern die bei der Bank registrierten Rechnungsdaten, sodass sie mit denen des unwissenden Mittäters übereinstimmen. Sobald dieser die Waren erhält sendet er diese weiter an den Betrüger. 

Für Systeme zur Betrugsprävention sind diese Bestellungen problematisch, da sie keine Unstimmigkeiten aufweisen und damit perfekt zu sein scheinen. Dank der Milliarden Bestellungen, die wir bereits überprüft haben konnten wir feststellen, dass sehr teure Ware und Edelmetalle am häufigsten von diesen Angriffen betroffen sind. Tatsächlich hatten wir einen Vorfall, indem die BIN einer einzigen Kreditkarte für 65% von zusammenhängenden Bestellungen verwendet wurde. Nachdem wir darauf aufmerksam geworden sind haben wir unverzüglich eine neue Datenquelle eingesetzt, um BINs aufzuspüren und unsere Modelle waren in der Lage diesen Betrugsring von seinen Machenschaften abzuhalten bevor dieser irgendeinen Schaden anrichten konnte.  

Zusätzlich zu dieser Art von Anomalie-Erkennung, ist eine weitere wichtige Methode zur Erkennung und Verhinderung von Paketumleitungsbetrug die Verknüpfung von Bestellungen. Wenn ein Kunde jahrelang nur für kleine Beträge online eingekauft hat und plötzlich Gold im Wert von 5000 erwirbt oder ein älterer Kunde plötzlich mehrere MacBooks von Apple kauft, sollten diese Bestellungen nochmal überprüft werden. 

Ein Blick in die Zukunft

In einer idealen Welt würden diese betrügerischen Angriffe zu Beginn verhindert werden. In der Realität können Händler Betrug nur ein gut funktionierendes System zur Betrugsprävention entgegensetzen: eins, das sich weiterentwickelt, um sich an die neuesten Angriffe anzupassen und eine Technologie verwendet, welche die große Menge an E-Commerce-Datenströmen sowohl registriert als auch analysieren kann.

Zusammen mit einem großen Netzwerk an Bestellungen erhalten Händler Einsicht in branchen- und marktübergreifende Daten, über welche Betrüger nicht verfügen. Händler, die sich für dieses Jahr vorgenommen haben in ihre Betrugsprävention zu investieren können zudem das Wachstum ihres Unternehmens und die Steigerung ihres Umsatzes positiv beeinflussen. Wollen Sie mehr darüber erfahren, wie Riskified Unternehmen hilft ihren Umsatz zu steigern und Betrug zu verhindern? Dann kontaktieren Sie uns bitte unter sales@riskified.com.