Le coût de la fraude pour le Royaume-Uni s’élève à plus de 190 milliards de livres sterling par an, selon les dernières données de la National Crime Agency. La cybercriminalité a également atteint des niveaux record en raison de l’augmentation des services en ligne pendant les pandémies de ces dernières années.
Les résidents britanniques sont plus susceptibles d’être victimes de la cybercriminalité que de toute autre activité criminelle. Le Royaume-Uni a même été qualifié de“capitale mondiale de l’escroquerie bancaire“.
La fraude sur les appareils mobiles est un moyen facile pour les cybercriminels de voler vos données et d’éviter les répercussions, par rapport aux types traditionnels d’activités frauduleuses. La fraude mobile a notamment augmenté de 83 % depuis 2020, selon les rapports des consommateurs.
Cet article passe en revue certaines des informations importantes dont vous avez besoin pour réduire les risques de fraude et de criminalité financière grâce à l’intelligence des appareils mobiles.
L’intelligence des appareils mobiles est une méthode sophistiquée d’identification et de vérification. Elle utilise des logiciels et des points de données API pour détecter les fraudes via les numéros de téléphone mobile à des fins de prévention et de détection actives.
La plupart des méthodes de sécurité standard sont passives :
Contrairement aux méthodes de sécurité passives, l’intelligence mobile analyse activement l’identité de votre appareil pour trouver des modèles d’analyse dans les données et le comportement mobiles, semblables à une empreinte numérique. En d’autres termes, l’intelligence mobile “apprend” le comportement attendu d’un appareil. Cela lui permet de détecter rapidement les fraudes numériques qui utilisent des comportements anormaux.
Chaque utilisateur de technologie possède une empreinte numérique unique. Celle-ci comprend à la fois vos informations personnelles et vos comportements en ligne.
Vous laissez une empreinte numérique chaque fois que vous utilisez un appareil connecté pour une activité en ligne. Les empreintes numériques peuvent être les actions que vous effectuez ou les données passives que vous produisez.
Une empreinte numérique active est toute information que vous envoyez sciemment en ligne. Il peut s’agir de
L’empreinte numérique passive est constituée des données que les entreprises collectent, à votre insu ou non. Bien qu’il ait été constaté par le passé que de nombreuses entreprises avaient une approche quelque peu détendue des réglementations, le règlement général sur la protection des données (RGPD) de l’UE vise à limiter les données collectées sans votre consentement, ce qui accroît la transparence en ligne.
Les données relatives à l’empreinte numérique passive comprennent
Les données relatives à votre identité personnelle font également partie de votre empreinte numérique et constituent la partie la plus importante pour les cybercriminels. Vos données personnelles comprennent
Ces données sont une mine d’or potentielle pour les cybercriminels et sont au cœur des processus d’intégration numérique pour toute une série de services financiers. De l’accès aux comptes bancaires en ligne aux demandes de prêts et même aux transactions plus importantes telles que les hypothèques.
Les cybercriminels utilisent des méthodes de plus en plus sophistiquées et intrusives pour voler les données des utilisateurs. Il peut s’agir d’utiliser des points d’accès irréguliers ou d’adopter un comportement irrégulier sur vos comptes pour accéder à des informations financières ou autres informations privées.
Le renseignement sur les appareils mobiles est un ensemble de signaux robustes relatifs au numéro de téléphone mobile et à l’appareil. De nombreux signaux peuvent être utilisés pour recueillir des renseignements sur les téléphones, en utilisant toujours des ensembles de données fiables tels que les régulateurs, les fournisseurs de données tiers et les fournisseurs de réseaux. Ces signaux peuvent inclure l’ancienneté du numéro de téléphone mobile de l’utilisateur, s’il est actif, s’il est utilisé avec l’appareil prévu et s’il correspond au nom et à l’adresse qu’il a fournis.
L’utilisation régulière de l’appareil mobile par l’utilisateur est comparée à tout comportement irrégulier. Cette analyse comparative permet d’identifier rapidement et facilement la fraude numérique.
Le numéro de téléphone mobile d’une personne est l’une des sources de données les plus durables et les plus cohérentes qui lui soient associées, ce qui signifie que l’on peut s’y fier davantage qu’aux informations de vérification traditionnelles telles que les adresses électroniques ou les lieux physiques.
Cela est également utile lorsqu’il s’agit des obligations d’une institution financière de détecter la fraude sur les comptes, étant donné qu’un point de données cohérent réduit les frictions et peut être contrôlé de manière proactive. Par exemple, si un appareil mobile change de pays ou de réseau, la vérification du numéro de mobile permet de l’identifier.
Mobile Device Verification s’appuie sur des données de réseau en temps réel. Il n’existe pas d’ensemble de données globales couvrant les numéros de téléphone mobile, de sorte que notre API de recherche de mobile valide rapidement le numéro vérifié dans les différentes bases de données des réseaux mobiles. Ce processus peut également être intégré directement et de manière transparente dans votre processus d’accueil numérique existant.
Même de petites modifications de votre processus d’accueil peuvent avoir un impact négatif sur vos taux de conversion pour les inscriptions ou les demandes. Si nous prenons l’exemple de l’envoi d’une photographie à comparer à un document d’identité, l’utilisateur doit prendre une photo et scanner/télécharger l’image d’un document physique.
En comparaison, l’intelligence des appareils mobiles intégrée à votre processus existant est une vérification des données entièrement passive, effectuée en quelques millisecondes lorsque l’utilisateur soumet ses informations. Notre temps de réponse moyen pour les recherches de données n’est que de 5 ms !
Chacun de vos comptes clients est exposé à un risque potentiel de piratage et de prise de contrôle à des fins malveillantes. La Mobile Device Intelligence vous permet de continuer à surveiller l’activité des comptes, toujours en temps réel. L’avantage de cette surveillance proactive est que vous pouvez augmenter la friction sur une base variable, uniquement lorsque vous vous attendez à une activité frauduleuse sur le compte, sans avoir d’impact sur l’expérience globale de vos clients.
La technologie financière a augmenté les risques de fraude. Cela est dû à plusieurs facteurs :
Le coût de la fraude est indubitablement élevé pour les consommateurs. Mais il est encore plus élevé pour les institutions financières qui paient le prix de la fraude et de la gestion proactive par le biais de systèmes de prévention de la fraude. La prévention de la fraude fait partie des exigences des institutions financières en matière de lutte contre le blanchiment d’argent (AML). Au Royaume-Uni, les coûts de mise en conformité avec la loi sur le blanchiment d’argent s ‘élèvent en moyenne à 28,7 milliards de livres par an.
La lutte contre le blanchiment d’argent désigne à la fois les réglementations et les processus utilisés pour combattre les activités frauduleuses et les fonds associés ou l’argent “sale”. L’argent sale est tout argent généré par des activités criminelles, y compris :
Les criminels tentent souvent de blanchir de grosses sommes d’argent sale en argent “propre” ou légitime. L’objectif est d’effectuer des dépôts et des transferts sans signaler d’activité suspecte.
Les criminels trouvent des moyens créatifs de contourner les systèmes de détection et de prévention des fraudes pour blanchir de l’argent. La fraude numérique a ouvert de nouvelles voies aux criminels. Il s’agit notamment de structurer des dépôts, de déclarer des revenus provenant d’activités criminelles comme étant de faux revenus et d’effectuer des transferts d’argent complexes.
Les exigences en matière de connaissance du client (KYC) sont un élément important de la lutte contre le blanchiment d’argent. Elles obligent les institutions financières et les entreprises connexes à vérifier l’identité de leurs clients pour s’assurer de leur légitimité. La connaissance du client est nécessaire à l’accueil des clients et à l’établissement d’une relation d’affaires. Il fait appel à des techniques d’identification et de vérification pour :
La technologie KYC permet d’atténuer la fraude et le blanchiment d’argent par le biais de ces méthodes. Les types de fraude comprennent la fraude par rétrofacturation, la fraude à la demande de prêt et l’usurpation d’identité.
La fraude par rétrofacturation se produit lorsque des clients contestent des frais légitimes auprès de leur institution financière. Ils demandent un remboursement à leur banque plutôt qu’au fournisseur du service/produit.
Pour initier une fraude par rétrofacturation, les clients peuvent faire de fausses déclarations :
La fraude par rétrofacturation réussit lorsque les institutions financières et les commerçants ne communiquent pas. Ils doivent vérifier les réclamations l’un auprès de l’autre.
Si l’institution financière ne mène pas d’enquête et que le commerçant ne conteste pas la réclamation, les clients reçoivent essentiellement des produits et des services gratuitement.
La fraude à la demande de prêt peut prendre de nombreuses formes. Il peut s’agir de l’utilisation d’informations volées ou d’une usurpation d’identité pour demander un prêt. Les prêts sur salaire sont vulnérables à la fraude à la demande de prêt car leurs normes de qualification sont plus laxistes.
La fraude aux demandes de prêt est particulièrement coûteuse pour les institutions financières. Les faux prêts hypothécaires et les faux prêts à la création d’entreprise peuvent entraîner des pertes à six chiffres par incident. Le Royaume-Uni a perdu près de 5 milliards de livres sterling en raison de la fraude au prêt COVID après que les banques ont assoupli leurs exigences en matière de connaissance du client. Elles ont notamment prêté de l’argent à des criminels connus, précédemment condamnés pour blanchiment d’argent.
La fraude et l’usurpation d’identité sont liées. L’usurpation d’identité consiste à voler des informations personnelles identifiables. L’usurpation d’identité consiste à utiliser ces informations pour usurper votre identité ou créer une fausse identité à partir de vos données.
L’usurpation d’identité représente le coût le plus important de la fraude pour les victimes individuelles. Elle représente actuellement 5,4 milliards de livres sterling sur 9,7 milliards de livres sterling par an.
Il existe plusieurs types d’usurpation d’identité, qui se sont déjà adaptés aux appareils mobiles. Les données relatives au vol d’identité utilisées pour perpétrer l’usurpation d’identité proviennent d’escroqueries courantes sur les appareils mobiles, telles que le phishing par SMS.
Les cybercriminels disposent de nombreux moyens créatifs pour commettre des fraudes numériques. Les appareils mobiles offrent de nombreuses possibilités de fraude et d’usurpation d’identité.
Les consommateurs utilisent les appareils mobiles plus que n’importe quelle autre méthode en ligne et cela est de plus en plus vrai pour les transactions financières de toutes tailles. Cela signifie que toutes vos données personnelles, financières et autres informations sensibles se trouvent sur votre appareil mobile.
La fraude par prise de contrôle de compte (ATO) se produit lorsque des cybercriminels obtiennent vos identifiants d’accès, tels que les noms d’utilisateur et les mots de passe. Ils utilisent ensuite ces identifiants volés pour contrôler votre/vos compte(s).
Il peut s’agir de
Lorsque des criminels s’emparent de votre numéro de téléphone mobile, ils peuvent l’utiliser pour envoyer et recevoir des textes, des courriels ou des appels téléphoniques en se faisant passer pour vous. Cela peut leur permettre d’accéder à d’autres comptes liés à votre appareil mobile.
Par exemple, une personne qui a commis une fraude ATO réussie sur votre numéro de portable peut l’utiliser pour réinitialiser le mot de passe de votre compte bancaire. Elle peut choisir d’envoyer le code de vérification SMS de la banque au numéro lié au compte – votre numéro – qu’elle contrôle désormais.
Ils ont maintenant le luxe de créer un nouveau mot de passe et d’accéder à vos finances sans que votre banque s’en aperçoive. La fraude ATO utilise des escroqueries par hameçonnage, des logiciels malveillants ou des techniques de fraude telles que l’échange de cartes SIM et le portage de numéros de téléphone. Les consommateurs comme les entreprises sont vulnérables à la fraude ATO.
Les cartes SIM (Subscriber Identification Module) stockent vos données mobiles, comme les contacts et les messages texte. Elles contiennent également des éléments importants pour l’identité de l’appareil mobile :
Les cartes SIM sont donc très lucratives pour les cybercriminels. La fraude à la carte SIM peut prendre la forme d’un échange ou d’un clonage de carte SIM.
Les cybercriminels qui s’emparent de vos informations personnelles peuvent tenter un échange de carte SIM. Il y a échange de carte SIM lorsqu’un criminel possédant vos informations personnelles convainc votre fournisseur de réseau d'”échanger” votre numéro de téléphone avec un nouvel appareil muni d’une nouvelle carte SIM.
Une fois l’échange réussi, ils peuvent accéder aux informations personnelles de votre téléphone et les contrôler. Cela ouvre la voie à la fraude à l’ATO pour tous les comptes bancaires et d’achat en ligne connectés à votre appareil mobile.
L’échange de cartes SIM est particulièrement difficile à détecter car il utilise des informations réelles et le processus légitime de transfert des numéros de clients vers une nouvelle carte SIM. Les opérateurs de services doivent être particulièrement vigilants face à l’échange de cartes SIM.
Le clonage de carte SIM est similaire à l’échange de carte SIM. Cependant, au lieu de transférer votre numéro de téléphone, le clonage SIM crée une copie entièrement nouvelle de votre carte SIM.
Pour ce faire, ils peuvent utiliser des outils de clonage sur la carte SIM physique. Les cybercriminels peuvent également pirater à distance le signal crypté de votre carte SIM ou siphonner des informations SIM à l’aide de logiciels malveillants et de boîtes à outils.
Comme dans le cas de l’échange de cartes SIM, le criminel prend alors le contrôle de l’identité de votre appareil. Toutes les données de confiance de votre appareil passent de votre contrôle à celui du criminel.
La fraude au portage téléphonique est similaire à l’échange de cartes SIM. Cependant, au lieu de transférer votre numéro de téléphone vers un nouvel appareil, les cybercriminels convainquent votre fournisseur de réseau actuel de transférer votre numéro vers un nouveau fournisseur de réseau.
La fraude à l’abonnement utilise vos informations personnelles pour ouvrir un compte frauduleux sur un appareil mobile. Toutes les dettes contractées à l’aide de l’appareil sont alors liées à votre identité personnelle. La fraude à l’abonnement peut également être utilisée pour mener des activités illégales, comme le trafic de drogue et le vol. Les forces de l’ordre peuvent remonter jusqu’à vous à partir de l’identité de l’appareil. Cela signifie que les victimes de dettes frauduleuses peuvent également faire l’objet de poursuites judiciaires pour des délits qu’elles n’ont pas commis.
La fraude à l’identité synthétique est une forme d’usurpation d’identité. Au lieu de voler l’intégralité de votre identité, les cybercriminels combinent des informations vraies et fausses pour créer une nouvelle pseudo-identité.
Par exemple, un fraudeur peut associer votre véritable numéro d’assurance nationale (NINO) à un faux nom, une fausse adresse et une fausse date de naissance. Il crée ainsi une nouvelle fausse identité qui semble légitime à première vue pour toute entité ayant besoin d’informations sur le NINO.
Cette fausse identité peut alors demander des prêts, des crédits et des comptes financiers sous votre numéro fiscal. Elle disparaîtra lorsque les factures seront dues, vous laissant, vous et les institutions financières, aux prises avec vos antécédents financiers détruits.
La fraude à l’identité synthétique est coûteuse pour les victimes et les institutions financières. Les cybercriminels qui commettent cette forme de fraude numérique sont également difficiles à tracer.
Le Wanigiri est une forme différente de fraude qui peut vous faire perdre de l’argent sans avoir besoin d’autres informations que votre numéro de téléphone. Cette escroquerie est originaire du Japon, Wanigiri signifiant “une bague et une coupure” en japonais.
La fraude à la sonnerie unique se produit lorsque des cybercriminels appellent des numéros de téléphone mobile internationaux et raccrochent après une sonnerie. De nombreuses personnes rappellent le numéro pour savoir pourquoi elles ont été contactées.
Le rappel est facturé à un taux d’appel élevé. Plus la victime reste en ligne, plus la fraude est lucrative. Les escrocs emploient de nombreuses techniques pour empêcher les victimes de raccrocher, notamment en leur disant de patienter pour obtenir plus d’informations ou être mis en relation avec une personne en chair et en os.
Avant que les cybercriminels puissent utiliser votre appareil mobile à des fins d’usurpation d’identité, ils ont besoin de vos informations personnelles. Outre le piratage et les logiciels malveillants, il existe de nombreux moyens éprouvés permettant aux criminels d’obtenir des données personnelles à partir de votre appareil mobile.
Le spoofing utilise différentes techniques pour contourner l’identification de l’appelant sur les appareils mobiles. Les faussaires déguisent leur numéro en numéro local ou même en numéro d’entreprise ou d’administration, de sorte que vous ayez l’impression d’être contacté par quelqu’un de légitime.
Lorsque vous répondez au téléphone, ils se font passer pour un agent légitime et tentent d’obtenir des informations personnelles telles que des numéros de compte, des numéros d’identification fiscale ou des informations de connexion.
Les appareils mobiles dotés de la fonction Bluetooth sont vulnérables à la technique du bluesnarfing. Les cybercriminels peuvent utiliser le Bluetooth public pour détourner votre connexion et siphonner toutes les données stockées sur votre appareil.
L’hameçonnage par SMS est la version mobile des escroqueries traditionnelles par hameçonnage. Les cybercriminels envoient des SMS à votre téléphone dans l’espoir d’obtenir des informations personnelles grâce à vos réponses.
Selon les spécialistes du marketing, les gens sont plus enclins à ouvrir les SMS (98 %) que les courriels (20 %), ce qui rend l’hameçonnage par SMS particulièrement lucratif.
Tous les types de fraude énumérés ci-dessus s’appuient sur le numéro de téléphone mobile d’un client comme moyen d’accès pour commettre la fraude. Par conséquent, la vérification des données par le biais d’un numéro de téléphone mobile plutôt que par le biais d’une adresse électronique ou d’une autre méthode plus traditionnelle offre une assurance supplémentaire.
En effet, les contrôles effectués dans le cadre de cette procédure sont beaucoup plus nombreux, notamment en ce qui concerne les bases de données de tiers provenant des autorités de régulation, des fournisseurs de données tiers de confiance et des réseaux mobiles.
La fraude numérique se produit généralement à l’insu des consommateurs et des entreprises. Lorsqu’ils remarquent une activité frauduleuse, c’est parce que les cybercriminels ont déjà réalisé leurs profits.
L’intelligence des appareils mobiles combine l’apprentissage dynamique et le temps de réponse informatique. Il en résulte un système de prévention de la fraude plus rapide, plus évolutif et plus productif, qui s’ajoute aux protections de sécurité existantes dans le cadre de votre processus d’accueil numérique.
Le renseignement sur les appareils mobiles ajoute une couche supplémentaire à la protection contre la prise de contrôle des comptes. La protection contre la prise de contrôle des comptes utilise des systèmes de renseignement pour surveiller les comptes et analyser les transactions suspectes et autres comportements à haut risque.
En cas d’activité suspecte, l’intelligence mobile peut vous avertir avant que les cybercriminels n’accèdent aux informations du compte de l’utilisateur. Elle peut également vous aider à identifier les points utilisés par les criminels pour tenter d’accéder aux données.
L’intelligence des appareils mobiles réduit la fraude en maintenant les empreintes numériques sûres et à jour. L’intelligence des appareils mobiles peut améliorer la prévention de la fraude par échange de cartes SIM, par exemple, en vérifiant l’historique de localisation d’un utilisateur avec la localisation de l’appareil nouvellement demandé.
Si l’emplacement correspond à des empreintes antérieures, cela réduit les risques de faux positifs. En revanche, si un comportement anormal se cache derrière la demande, l’intelligence mobile peut tirer la sonnette d’alarme avant que les cybercriminels n’aient le temps d’effectuer une fraude à l’ATO par le biais d’une vérification par SMS.
L’intelligence des appareils mobiles associée aux demandes de prêt peut détecter des schémas dans l’historique du demandeur et dans les activités frauduleuses connues. Elle peut également vérifier si de multiples demandes frauduleuses ont été tentées en utilisant les mêmes informations ainsi que d’autres marqueurs clés laissés par l’activité irrégulière du compte.
Cela permet également de réduire le temps et les efforts consacrés aux enquêtes en cours, tout en apportant plus de précision à vos processus de validation initiaux. Elle réduit également les frictions avec les clients pour les demandes légitimes qui correspondent à des schémas antérieurs et dont les seuils de risque sont faibles.
Les risques futurs de fraude en ligne pour les institutions financières comprennent les évolutions technologiques, les événements géopolitiques et les réseaux financiers interconnectés qui peuvent accroître les risques, l’exposition et la complexité de la fraude et de la criminalité financière. Les fraudeurs devenant de plus en plus sophistiqués, les institutions financières doivent rester vigilantes et mettre en œuvre des contre-mesures efficaces pour atténuer ces risques.
L’un des principaux sujets de préoccupation est l’augmentation de la fraude liée aux cartes dans l’espace numérique. L’étude JPMorgan AFP Payments Fraud and Control Survey a mis en évidence une augmentation alarmante de 10 % des types de fraude liés aux cartes en 2022. Bien que les volumes globaux de fraude en ligne puissent être inférieurs, il est important que les banques restent prudentes et proactives dans la lutte contre les menaces potentielles.
Un autre risque est l’émergence de fraudes hybrides en ligne, qui devraient prendre de l’ampleur dans un avenir proche. Ces fraudes combinent différentes techniques et exploitent les vulnérabilités des systèmes de paiement, ce qui représente un défi de taille pour les institutions financières. Comme les criminels s’adaptent et font évoluer leurs tactiques, les institutions financières doivent constamment mettre à jour leurs mesures de sécurité pour garder une longueur d’avance.
En outre, l’adoption de technologies innovantes dans la gestion des risques de fraude et de criminalité financière, telles que l’apprentissage automatique et l’analyse améliorée des données, constitue à la fois une opportunité et un défi. Si ces technologies peuvent améliorer les capacités de détection et de prévention, elles nécessitent également une attention continue pour remédier aux vulnérabilités potentielles et s’adapter aux nouveaux types de menaces.
Les institutions financières doivent donner la priorité à la cybersécurité et investir dans des mesures de sécurité solides pour protéger les données des clients et prévenir la fraude en ligne. La collaboration avec les partenaires du secteur et les organismes de réglementation peut également favoriser une approche collective de la lutte contre les risques de fraude et le partage des meilleures pratiques.
La fraude est un problème coûteux et chronophage pour les consommateurs comme pour les entreprises. L’identité de votre appareil mobile dépend de solutions dynamiques d’intelligence mobile pour assurer sa sécurité.
Contactez notre équipe expérimentée de Mobile Device Intelligence pour en savoir plus sur la manière dont l’authentification supplémentaire peut être intégrée de manière transparente dans votre processus d’intégration existant.
L’utilisation de l’intelligence des appareils mobiles contribue de manière significative à l’atténuation des risques de criminalité financière en offrant des informations précieuses sur la légitimité des transactions et le comportement des clients. En analysant les données relatives aux appareils, notamment le type d’appareil et les habitudes d’utilisation, les institutions financières peuvent identifier les irrégularités et mettre en évidence les activités suspectes, contribuant ainsi à la prévention de la fraude et du blanchiment d’argent.
Bien que les renseignements sur les appareils mobiles fournissent des informations précieuses pour l’atténuation des risques, leur application dans les services financiers pose des problèmes de protection de la vie privée. La collecte et l’analyse de données provenant d’appareils mobiles soulèvent des questions concernant le consentement de l’utilisateur, la protection des données et l’utilisation potentiellement abusive d’informations personnelles. Les institutions financières doivent faire preuve de prudence face à ces questions de protection de la vie privée afin de garantir le respect des réglementations et de préserver la confiance des clients.
Bien que l’intelligence des appareils mobiles présente des avantages, le fait de dépendre uniquement d’elle pour réduire les risques dans les institutions financières peut poser des limites et des défis. L’une de ces limites est l’incapacité de créer des profils complets de clients ou d’identifier des délits financiers sophistiqués qui peuvent ne pas être mis en évidence par les seules données relatives aux appareils mobiles. Par conséquent, bien que le renseignement sur les appareils mobiles soit incroyablement précieux, il doit être complété par d’autres mesures de gestion des risques afin d’assurer une protection complète contre la criminalité financière.
Last updated on septembre 19, 2022
Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >