Найти тему
ЮKassa

Что делать, чтобы не украли бизнес: 12 приемов

Оглавление

Жертвой мошенников может стать интернет-магазин с любыми типами товаров. В этой статье рассказываем, что делать, чтобы защитить свой бизнес от фродеров.

Какие бизнесы атакуют чаще?

Большинство атак на интернет-магазины и сайты мошенники совершают с использованием личных данных клиентов. Чем больше информации о пользователе содержится в его аккаунте, тем выше шанс стать жертвой мошенников — и у поставщика услуг, и у его клиентов.


Рассмотрим на примере телекома. Фродеры взламывают учетные записи клиентов у операторов связи или игровых сервисов, и перепродают пользовательские данные, а потом выводят деньги со счета пострадавшего клиента. 


Также под «прицелом» мошенников интернет-магазины с товарами, которые легко перепродать или использовать в личных целях вне зависимости от акций, скидок и сезонного спроса. Это бытовая техника, гаджеты, авиабилеты и даже еда.

Мошенники могут заказать высоколиквидный товар в удаленный регион, выбрав способ оплаты при получении. В результате товар остается невыкупленным, а интернет-магазин впустую тратит ресурсы на доставку. 

Какие схемы используют мошенники?

Расскажем про самые распространенные:

New account fraud — мошенничество с программами лояльности различных сервисов, которое злоумышленники совершают с помощью массовой регистрации учетных записей.


Как пример — атаки на маркетплейсы. Представьте, что вы владелец такой площадки, и раздаете большому потоку пользователей 500 баллов за регистрацию. Если на площадке нет встроенной системы защиты от фрода,  злоумышленники могут создать пустые пользовательские аккаунты, получить скидку за «регистрацию» на сайте, а после — массово потратить начисленные баллы и перепродать полученный товар.


Carding мошенничество со скомпрометированными данными банковских карт, которые могут быть похищены в результате социальной инженерии и фишинга.


Взлом административной панели сайта массовые и точечные атаки на CMS сайта. Полученную информацию фродеры используют для смены контента на площадке или шантажа владельца интернет-магазина в своих интересах.  

Как защититься?

Рассмотрим на конкретных примерах:

  • анализируйте поведение своей аудитории:  по типу устройства, с которого совершаются заказы, геоданным и адресам доставки, видам товаров, способам оплаты. Эти категории формируют профиль доверенного для интернет-магазина покупателя. В случае резких отклонений от типичных шаблонов поведения — например, скрытия местоположения с помощью VPN или прокси-серверов, частых заказов с разных гаджетов и сменой привычного способа оплаты есть вероятность того, что перед вами мошенник.
  • ограничьте доступы и роли на своем сайте:  например, если вы поручили техническую поддержку интернет-магазина сторонним разработчикам, выдавайте только те доступы, которые нужны для выполнения задач. После того, как они решены, поменяйте доступы или отзовите роли.
  • создавайте резервные копии сайта: они помогут восстановить похищенные данные по платежам, а ещё не прерывать процесс продаж, если на сайте случилась авария.
  • не используйте дублирующие логины/пароли вроде admin-admin — это самая простое правило и самая типичная ошибка мерчантов, которая приводит к массовым взломам сайтов.
  • ограничьте число попыток входа на сайт, например, до 3-х — после того, как система три раза получит неправильные комбинации, доступ для взломщика заблокируется.
  • переименуйте директорию админки сайта — актуально для тех, у кого не самописный сайт: если вы работаете на готовой платформе, директория для доступа известна для каждой платформы. Это значит, что набрав в поиске 123.ru и добавив к этому адресу /admin.php, злоумышленник видит“точку входа” в админку сайта и будет пытаться подобрать пару  логин/пароль (в том числе через ботов). 
  • проверяйте платежные параметры заказа перед отгрузкой товара — особенно если на вашем сайте модуль, который создавали сторонние программисты. В таком случае данные о платеже могут передаваться в открытом виде. Даже с минимальными знаниями web-верстки злоумышленники могут подменить сумму заказа и «продать» ваш товар не за 10 000 ₽, а за 10₽. Новый API ЮKassa исключает такой сценарий — в нем данные зашифрованы по умолчанию.

А ещё…

Эти простые действия, о которых забывают владельцы интернет-магазинов, чаще всего приводят к атакам мошенников:

  • обновлять ПО (CMS, СУБД, PHP, WEB-серверы),
  • менять пароли, которые были известны бывшим сотрудникам (особенно разработчикам и администраторам сайта магазина),
  • использовать защищенные протоколы (https, sftp и другие),
  • ограничить доступ по ftp и к консоли администрирования по IP,
  • не размещать у себя на сайте непроверенные скрипты и не следить за их действиями.

Если нет времени разбираться, как это все настроить или хотите еще больше защиты, используйте антифрод ЮKassa.

Сервис собирает информацию о каждой операции, которая содержит в себе исторический профиль плательщика, его поведение и окружение, различные геопризнаки.

На основании этих данных система оценивает платежные риски, и если пользователь прошел проверку, формирует для него простые сценарии взаимодействия с вашим магазином, что повышает конверсию в платежи.