ATP Hero
Zugang für Kunden, Sperre für Betrüger

BioCatch Schutz vor Kontoübernahme überwacht kontinuierlich Web- und Mobilsitzungen auf Nutzeranwendungs-, Verhaltens-, Geräte- und Netzwerkanomalien und wendet fortschrittliche Risikomodelle an, um zahlreiche Kontoübernahmebedrohungen aufzudecken, die von herkömmlichen Betrugspräventionsmaßnahmen übersehen werden.

Fordern Sie ein Briefing an

Schützen Sie das Vermögen Ihrer Kunden

Von gestohlenen Anmeldedaten bis hin zu komplexeren Bedrohungen wie dem Betrug mit autorisierten Zahlungen, Fernzugriffsangriffen und mobiler Malware – die Unberechenbarkeit dieser Bedrohungen erfordert eine moderne Lösung für die Betrugserkennung und -prävention, die Anwendungs-, Verhaltens-, Geräte- und Netzwerkdaten als kontextuell gleichwertige Elemente miteinander korreliert, statt sie als verschiedene Ebenen zu behandeln.

Kurze Lösungsbeschreibung ansehen

Betrug durch Kontoübernahme in Zahlen

92 %

des Betrugs durch Kontoübernahme findet auf mobilen Geräten statt

54 %

der Angriffe mit dem Ziel der Kontoübernahme involvieren geänderte Passwörter oder E-Mail-Adressen

67 %

der Betroffenen von Identitätsdiebstahl erleben die Übernahme von zwei oder mehr Konten

$ 11 B

betrugen 2022 die Gesamtverluste aller Betrugsfälle durch Kontoübernahmen in den USA

Betrugsfälle durch Kontoübernahme stoppen, bevor Geld gestohlen wird

BioCatch Connect entdecken

Computer-1-ATO

Entsprechen die Merkmale des digitalen Verhaltens denen eines echten Nutzers oder eines Kriminellen?

Jeder Mensch nutzt sein elektronisches Endgerät anders. Identifizieren Sie zwischen echten Nutzern und Betrügern auf der Grundlage eindeutiger digitaler Verhaltensmerkmale wie Mausbewegungen, Tippfrequenz und Wisch- und Scrollmustern.

Computer-2-1

Weisen die Bewegungen menschliche oder automatisierte Muster auf?

Menschliche Muster sind unpräzise und weisen natürliche Kurven und Abweichungen auf (schwarz). Automatisierte Muster entspringen oft demselben Punkt und erscheinen als schnurgerade Linien (rot).

ATO_Computer_-03-1

Gibt es Muster erfahrener Computernutzer?

Betrüger verfügen häufig über fortgeschrittene Computerkenntnisse und verwenden Tastenkombinationen, nutzen Remote-Access-Tools (RAT) und öffnen Entwicklertools oder Programmierer-Konsolen.

ATO_Computer_-04-1

Gibt es Anomalien im Zeitablauf?

Der Grad der Vertrautheit mit den eingegebenen Daten, dem Antragsformular und dem Zahlungsprozess kann ermittelt werden, indem die benötigte Zeit für jede Interaktion während der gesamten digitalen Sitzung gemessen wird.

ATO_Computer_-05-1

Sind das Gerät, die IP und die Netzwerkattribute bekannt?

Daten zu Geräten, IP-Adressen und Netzwerken sind ein wichtiger Bestandteil bei der Erkennung häufiger Betrugsarten und der Erstellung von Verhaltensanalysen.

image-4

Gartner®: Wie wir das Kontoübernahmerisiko eindämmen 

Angriffe mit dem Ziel der Kontoübernahme sind trotz bestehender Authentifizierungsverfahren in digitalen Umgebungen nach wie vor an der Tagesordnung. Lesen Sie den Gartner-Bericht und erhalten Sie Empfehlungen zu den erforderlichen Funktionen für den Aufbau einer umfassenden Kontoübernahme-Präventionsstrategie, die sowohl Risiken mindert als auch Kosten und Benutzerfreundlichkeit berücksichtigt.

Mehr Erfahren
Rectangle 2890

Fordern Sie ein Briefing an

Nehmen Sie an einer 30-minütigen Intensivschulung mit einem BioCatch-Experten teil und informieren Sie sich über die neuesten Taktiken, Techniken und Verfahren, die Betrüger einsetzen, um Ihre Kunden zu täuschen und Ihre Marke zu schädigen.

Fordern Sie ein Briefing an