ATP Hero
Aproxime os clientes, afaste os fraudadores

A Proteção contra roubo de contas da BioCatch monitora constantemente sessões da Web e de dispositivos móveis em busca de anormalidades nos aplicativos, no comportamento, nos dispositivos e na rede do usuário e aplica modelos avançados de risco para expor uma grande variedade de ameaças de roubo de contas que os controles preexistentes de prevenção de fraudes não detectam.

Solicite uma reunião

Proteja os ativos dos clientes

De credenciais roubadas a ameaças mais sofisticadas, como golpes de pagamento autorizado, ataques de acesso remoto e malware móvel, a natureza imprevisível das ameaças de ATO (roubo de contas) exige uma abordagem de última geração para a detecção e prevenção de fraudes que faça a correlação entre sinais de aplicativos, comportamentais, de dispositivos e de rede como equivalentes contextuais, não como camadas. Essa integração nativa traz à tona sinais de risco importantes para mitigar vulnerabilidades na jornada digital e aumenta a confiança de que o usuário autorizado está acessando uma conta.

Ver Resumo da Solução

As duras verdades sobre o roubo de contas

92 %

Das fraudes de roubo de contas ocorrem em dispositivos móveis

54 %

Dos ataques de ATO envolveram alteração de senha ou de endereço de e-mail

67 %

Das vítimas de fraude de identidade tiveram duas ou mais contas roubadas

$ 11 B

Total de perdas atribuídas à fraude de roubo de contas nos EUA em 2022

Impeça a fraude de roubo de contas antes que o dinheiro desapareça

Explore o BioCatch Connect

Computer-1-ATO

As características do comportamento digital remetem a um usuário legítimo ou a um criminoso?

Cada pessoa interage com seu dispositivo de maneira diferente.Determine os perfis de usuários legítimos e de fraudadores com base em características exclusivas de comportamento digital, como movimentos do mouse, ritmo de digitação e padrões de deslizamento e rolagem.

Computer-2-1

Os movimentos mostram padrões humanos ou automatizados?

Os padrões humanos são imprecisos, com curvas e tremores naturais (em preto). Os padrões automatizados geralmente se originam do mesmo ponto e aparecem como linhas perfeitamente retas (em vermelho).

ATO_Computer_-03-1

Há padrões de usuários especialistas?

Os fraudadores costumam demonstrar conhecimentos avançados de informática, usar atalhos de teclado, aproveitar ferramentas de acesso remoto (RAT) e abrir ferramentas de desenvolvedor ou consoles de programadores.

ATO_Computer_-04-1

Há anormalidades de tempo?

A familiaridade com os dados e com o processo de cadastro e pagamento pode ser medida pelo tempo gasto em cada interação e em toda a sessão digital.

ATO_Computer_-05-1

Os atributos de dispositivo, IP e rede são conhecidos?

Os dados de dispositivo, IP e rede são uma parte importante na detecção de tipos comuns de fraude e na criação de insights comportamentais.

image-4

Gartner®: Como mitigar riscos de roubo de contas

Os ataques de roubo de contas continuam a assolar os ambientes digitais, apesar dos processos de autenticação existentes. Acesse o relatório da Gartner e confira recomendações sobre os recursos necessários para criar uma estratégia abrangente de prevenção contra ATO que equilibre a mitigação de riscos com considerações sobre custo e UX.

Fazer download do relatório
Rectangle 2890
Casos de uso de roubo de contas

Ataques por acesso remoto

Os controles tradicionais de prevenção contra fraudes têm pouca ou nenhuma capacidade de detectar ataques por acesso remoto.Quando existe uma RAT no dispositivo de um usuário, os sistemas bancários detectam uma impressão digital legítima do dispositivo, sem vestígios de proxy, injeções de código ou malware, e com IP e localização geográfica adequados. 

Saiba Mas >

Ataque de preenchimento de credenciais

A maioria das organizações possui controles de mitigação de bots para detectar ataques de preenchimento de credenciais e outros golpes automatizados. Para burlar esses controles, os fraudadores começaram a explorar fornecedores legítimos de plataformas bancárias abertas para testar lotes de credenciais e passaram a testar lotes menores com mais frequência, em vez de testar em grande escala. 

Saiba Mais >

Detecção de sites de phishing

Mais de 90% de todos os ataques cibernéticos começam com alguma forma de phishing por e-mail, mensagem de texto ou ligação telefônica.As tentativas de phishing costumavam ser fáceis de detectar devido a vários erros ortográficos e gramaticais, mas agora os fraudadores têm acesso a ferramentas de IA, como o ChatGPT, para ajudá-los a criar mensagens bem escritas, capazes de enganar até mesmo os usuários mais experientes. 

Saiba Mais >

Troca de SIM

A fraude financeira envolvendo troca de SIM está crescendo em diversas regiões do mundo.Nem todos os casos de fraude de dispositivo roubado exigem troca de SIM. Nesses casos, muitas vezes executados por gangues criminosas altamente organizadas, os fraudadores usam a engenharia de senhas para desbloquear o dispositivo. 

Saiba Mais >

Solicite uma reunião de inteligência

Junte-se a nós em uma análise detalhada de 30 minutos com um especialista da BioCatch para conhecer as táticas, técnicas e procedimentos (TTPs) mais recentes que os fraudadores usam para dar golpe em seus clientes e prejudicar sua marca.

Solicite uma reunião