
BioCatch Schutz vor Kontoübernahme überwacht kontinuierlich Web- und Mobilsitzungen auf Nutzeranwendungs-, Verhaltens-, Geräte- und Netzwerkanomalien und wendet fortschrittliche Risikomodelle an, um zahlreiche Kontoübernahmebedrohungen aufzudecken, die von herkömmlichen Betrugspräventionsmaßnahmen übersehen werden.

Schützen Sie das Vermögen Ihrer Kunden
Von gestohlenen Anmeldedaten bis hin zu komplexeren Bedrohungen wie dem Betrug mit autorisierten Zahlungen, Fernzugriffsangriffen und mobiler Malware – die Unberechenbarkeit dieser Bedrohungen erfordert eine moderne Lösung für die Betrugserkennung und -prävention, die Anwendungs-, Verhaltens-, Geräte- und Netzwerkdaten als kontextuell gleichwertige Elemente miteinander korreliert, statt sie als verschiedene Ebenen zu behandeln.
Betrug durch Kontoübernahme in Zahlen
92 %
des Betrugs durch Kontoübernahme findet auf mobilen Geräten statt
54 %
der Angriffe mit dem Ziel der Kontoübernahme involvieren geänderte Passwörter oder E-Mail-Adressen
67 %
der Betroffenen von Identitätsdiebstahl erleben die Übernahme von zwei oder mehr Konten
$ 11 B
betrugen 2022 die Gesamtverluste aller Betrugsfälle durch Kontoübernahmen in den USA

Entsprechen die Merkmale des digitalen Verhaltens denen eines echten Nutzers oder eines Kriminellen?
Jeder Mensch nutzt sein elektronisches Endgerät anders. Identifizieren Sie zwischen echten Nutzern und Betrügern auf der Grundlage eindeutiger digitaler Verhaltensmerkmale wie Mausbewegungen, Tippfrequenz und Wisch- und Scrollmustern.

Weisen die Bewegungen menschliche oder automatisierte Muster auf?
Menschliche Muster sind unpräzise und weisen natürliche Kurven und Abweichungen auf (schwarz). Automatisierte Muster entspringen oft demselben Punkt und erscheinen als schnurgerade Linien (rot).

Gibt es Muster erfahrener Computernutzer?
Betrüger verfügen häufig über fortgeschrittene Computerkenntnisse und verwenden Tastenkombinationen, nutzen Remote-Access-Tools (RAT) und öffnen Entwicklertools oder Programmierer-Konsolen.

Gibt es Anomalien im Zeitablauf?
Der Grad der Vertrautheit mit den eingegebenen Daten, dem Antragsformular und dem Zahlungsprozess kann ermittelt werden, indem die benötigte Zeit für jede Interaktion während der gesamten digitalen Sitzung gemessen wird.

Sind das Gerät, die IP und die Netzwerkattribute bekannt?
Daten zu Geräten, IP-Adressen und Netzwerken sind ein wichtiger Bestandteil bei der Erkennung häufiger Betrugsarten und der Erstellung von Verhaltensanalysen.

Gartner®: Wie wir das Kontoübernahmerisiko eindämmen
Angriffe mit dem Ziel der Kontoübernahme sind trotz bestehender Authentifizierungsverfahren in digitalen Umgebungen nach wie vor an der Tagesordnung. Lesen Sie den Gartner-Bericht und erhalten Sie Empfehlungen zu den erforderlichen Funktionen für den Aufbau einer umfassenden Kontoübernahme-Präventionsstrategie, die sowohl Risiken mindert als auch Kosten und Benutzerfreundlichkeit berücksichtigt.

