Жертвой мошенников может стать интернет-магазин с любыми типами товаров. В этой статье рассказываем, что делать, чтобы защитить свой бизнес от фродеров.
Какие бизнесы атакуют чаще?
Большинство атак на интернет-магазины и сайты мошенники совершают с использованием личных данных клиентов. Чем больше информации о пользователе содержится в его аккаунте, тем выше шанс стать жертвой мошенников — и у поставщика услуг, и у его клиентов.
Рассмотрим на примере телекома. Фродеры взламывают учетные записи клиентов у операторов связи или игровых сервисов, и перепродают пользовательские данные, а потом выводят деньги со счета пострадавшего клиента.
Также под «прицелом» мошенников интернет-магазины с товарами, которые легко перепродать или использовать в личных целях вне зависимости от акций, скидок и сезонного спроса. Это бытовая техника, гаджеты, авиабилеты и даже еда.
Мошенники могут заказать высоколиквидный товар в удаленный регион, выбрав способ оплаты при получении. В результате товар остается невыкупленным, а интернет-магазин впустую тратит ресурсы на доставку.
Какие схемы используют мошенники?
Расскажем про самые распространенные:
New account fraud — мошенничество с программами лояльности различных сервисов, которое злоумышленники совершают с помощью массовой регистрации учетных записей.
Как пример — атаки на маркетплейсы. Представьте, что вы владелец такой площадки, и раздаете большому потоку пользователей 500 баллов за регистрацию. Если на площадке нет встроенной системы защиты от фрода, злоумышленники могут создать пустые пользовательские аккаунты, получить скидку за «регистрацию» на сайте, а после — массово потратить начисленные баллы и перепродать полученный товар.
Carding — мошенничество со скомпрометированными данными банковских карт, которые могут быть похищены в результате социальной инженерии и фишинга.
Взлом административной панели сайта — массовые и точечные атаки на CMS сайта. Полученную информацию фродеры используют для смены контента на площадке или шантажа владельца интернет-магазина в своих интересах.
Как защититься?
Рассмотрим на конкретных примерах:
- анализируйте поведение своей аудитории: по типу устройства, с которого совершаются заказы, геоданным и адресам доставки, видам товаров, способам оплаты. Эти категории формируют профиль доверенного для интернет-магазина покупателя. В случае резких отклонений от типичных шаблонов поведения — например, скрытия местоположения с помощью VPN или прокси-серверов, частых заказов с разных гаджетов и сменой привычного способа оплаты есть вероятность того, что перед вами мошенник.
- ограничьте доступы и роли на своем сайте: например, если вы поручили техническую поддержку интернет-магазина сторонним разработчикам, выдавайте только те доступы, которые нужны для выполнения задач. После того, как они решены, поменяйте доступы или отзовите роли.
- создавайте резервные копии сайта: они помогут восстановить похищенные данные по платежам, а ещё не прерывать процесс продаж, если на сайте случилась авария.
- не используйте дублирующие логины/пароли вроде admin-admin — это самая простое правило и самая типичная ошибка мерчантов, которая приводит к массовым взломам сайтов.
- ограничьте число попыток входа на сайт, например, до 3-х — после того, как система три раза получит неправильные комбинации, доступ для взломщика заблокируется.
- переименуйте директорию админки сайта — актуально для тех, у кого не самописный сайт: если вы работаете на готовой платформе, директория для доступа известна для каждой платформы. Это значит, что набрав в поиске 123.ru и добавив к этому адресу /admin.php, злоумышленник видит“точку входа” в админку сайта и будет пытаться подобрать пару логин/пароль (в том числе через ботов).
- проверяйте платежные параметры заказа перед отгрузкой товара — особенно если на вашем сайте модуль, который создавали сторонние программисты. В таком случае данные о платеже могут передаваться в открытом виде. Даже с минимальными знаниями web-верстки злоумышленники могут подменить сумму заказа и «продать» ваш товар не за 10 000 ₽, а за 10₽. Новый API ЮKassa исключает такой сценарий — в нем данные зашифрованы по умолчанию.
А ещё…
Эти простые действия, о которых забывают владельцы интернет-магазинов, чаще всего приводят к атакам мошенников:
- обновлять ПО (CMS, СУБД, PHP, WEB-серверы),
- менять пароли, которые были известны бывшим сотрудникам (особенно разработчикам и администраторам сайта магазина),
- использовать защищенные протоколы (https, sftp и другие),
- ограничить доступ по ftp и к консоли администрирования по IP,
- не размещать у себя на сайте непроверенные скрипты и не следить за их действиями.
Если нет времени разбираться, как это все настроить или хотите еще больше защиты, используйте антифрод ЮKassa.
Сервис собирает информацию о каждой операции, которая содержит в себе исторический профиль плательщика, его поведение и окружение, различные геопризнаки.
На основании этих данных система оценивает платежные риски, и если пользователь прошел проверку, формирует для него простые сценарии взаимодействия с вашим магазином, что повышает конверсию в платежи.