Negócios. Investimentos. Finança. Orçamento. Carreira

O que é fraude em um banco? Fraude: o que é, de onde vem e como combatê-la. Como se proteger de fraudes


Anti-fraude sistemas em empresas nacionais têm ganhado popularidade crescente nos últimos anos. Na Luz

Sistemas antifraude em serviços de Online Banking

Para garantir a segurança das transações financeiras dos particulares nos serviços de banca remota, nomeadamente na banca online, são utilizadas restrições ou limites às transações, segunda linha de defesa incluída no complexo de soluções de monitorização de fraude:

  • limitar o número de compras em um cartão bancário ou por um usuário por um determinado período de tempo;
  • limitação do valor máximo de uma compra única por cartão ou por usuário em determinado período de tempo;
  • limite do número de cartões bancários utilizados por um usuário em um determinado período de tempo;
  • limite no número de usuários usando um cartão;
  • contabilização do histórico de compras por cartões bancários e por usuários (as chamadas listas “negras” ou “brancas”)
Um requisito obrigatório para a implementação de tais regras é reconhecimento do usuário de acordo com vários parâmetros e algoritmos. Assim, a vantagem de um serviço antifraude é determinada pela sua capacidade de reconhecer rapidamente um fraudador e com o máximo grau de probabilidade. Outra função do monitoramento de fraudes é a capacidade de avaliar o comportamento do comprador durante o processo de realização de um pagamento eletrônico, por exemplo, em uma loja online. Quanta informação verdadeira uma pessoa fornece sobre si mesma e até que ponto o conjunto de parâmetros do usuário corresponde aos padrões padrão de comportamento de compradores respeitáveis ​​​​- todos esses fatores que os serviços de monitoramento de fraude tentam levar em consideração ao avaliar a probabilidade de fraude.

Vejamos um caso ilustrativo para entender como funciona o sistema antifraude.

Em primeiro lugar, uma transação (transação financeira) passa por uma análise primária baseada em fatores, por exemplo os descritos acima. Além disso, com base na análise, é atribuído “ rótulo" , que caracteriza a forma como a transação é processada. Existem três tipos de tags:

  • "Verde" sinaliza transações com baixa probabilidade de transação fraudulenta.
  • "Amarelo" A bandeira indica transações nas quais há uma chance superior à média de ocorrência de uma transação fraudulenta e exigirá atenção adicional para processar o pagamento.
  • "Vermelho" As transações com maior probabilidade de serem fraudulentas são sinalizadas e exigirão documentação da autenticidade do titular do cartão.

São usadas as configurações de proteção mais simples, que qualquer comerciante pode definir, como proteção de coleta CVV e números de cartão; análise de parâmetros cartões por banco, proprietário, tipo de produto, país de emissão e geografia de uso; identificação do comprador por histórico de compras; análise retrospectiva compras; detecção de transações suspeitas pelas impressões digitais dos equipamentos utilizados; verificação de domínio e endereço IP etc.

COM transações "verdes" tudo é o mais simples possível: por exemplo, o pagador faz um pagamento da Rússia, usando um cartão emitido por um banco russo. O valor do pagamento não excede o recebimento médio da loja. O sistema de monitoramento atribui transações "verde" rótulo. A seguir, a transação é enviada para autorização usando 3D seguro . E caso o cartão não esteja inscrito no serviço de senha de uso único ou o banco emissor ainda não suporte este serviço, um pedido de autorização desta transação será enviado ao centro de processamento do banco pagador da forma usual - diretamente.

O nível médio de risco de fraude determina outra forma de verificar a legitimidade do pagamento. Marca de cor amarela atribuído a operações com níveis médios e acima da média de risco de operações fraudulentas. Por exemplo, em uma loja online russa, uma compra é paga com um cartão bancário emitido na Rússia, mas o valor do cheque médio é visivelmente maior do que a média “para um hospital”. Assim, caso o pagador não possa utilizar este método de autorização de pagamento, seu cartão bancário será enviado automaticamente para validação online ou verificação manual.

"Marca vermelha O sistema de monitoramento de fraude atribui automaticamente transações com alto risco de transações fraudulentas. Por exemplo, o pagamento em uma loja online russa é feito com um cartão emitido nos EUA e o pagador está localizado na Espanha.
Problemas com o uso de sistemas antifraude

De acordo com o portal www.banki.ru , o tipo mais popular de fraude com cartão bancário é a chamada "fraude amigável" . Como funciona o mecanismo FF? O titular do cartão faz uma compra on-line e depois exige que o banco estorno - devolução de fundos ao cartão por não prestação do serviço. E, caso a loja não consiga provar a improcedência das reclamações do pagador, o banco deverá reembolsar ao titular do cartão o valor exigido. E os “custos” recaem, naturalmente, na loja online. Assim, as lojas online podem sofrer com hackers que penetram ilegalmente no sistema do site, com os seus próprios funcionários que utilizam de forma não autorizada as bases de dados da empresa, com clientes inescrupulosos que fornecem informações de pagamento incorretas para efeitos de não pagamento, ou que iniciam um reembolso após a mercadoria ter sido enviado ou o serviço foi fornecido.

Portanto, torna-se muito importante coletar evidências e detalhes técnicos para comprovar o fato. fraude . Conseqüentemente, se houve uma conspiração preliminar entre os funcionários da loja online e o banco, provavelmente qualquer tentativa de investigação não será bem-sucedida. Resistir fatores humanos Os sistemas antifraude ainda não aprenderam.

Assim como qualquer outro serviço, o sistema monitoramento de fraude têm os seus próprios "custos de produção". Assim, a recusa de pagamentos pode levar à perda de clientes e, portanto, de lucros. Sem a devida configuração, os filtros podem não permitir transações significativas para uma loja online, o que certamente não agradará aos clientes. Portanto, ao escolher um provedor de serviços de pagamento, você deve prestar atenção à conversão declarada em pagamentos bem-sucedidos. Por exemplo, a taxa de conversão para pagamentos bem-sucedidos após configurações "manuais" Os sistemas de pagamento eletrônico PayOnline variam de 93 a 96% - e este é um indicador muito bom para o mercado. Falta de soluções Verificado pela Visa E Código Seguro MasterCard O problema é que, neste momento, nem todos os bancos são capazes de processar os pedidos recebidos de forma correta e conveniente para o titular do cartão, o que pode levar à impossibilidade de confirmar a intenção de concluir uma transação, ou seja, em outras palavras, reduz a conversão.

Outro ponto desagradável, mas importante, que você terá que enfrentar ao implementar o sistema monitoramento de fraude ao lado da loja online, se tornará proteção de dados do usuário , tanto pessoal quanto de pagamento. Será necessário passar pela certificação de atendimento aos requisitos da norma PCI-DSS , e também levar em consideração as restrições ao armazenamento e processamento de dados regulamentadas por lei federal.

E alguns infográficos sobre o tema fraude na Rússia

Ele falou sobre os tipos de fraude móvel e métodos para combatê-las.

Todo mundo que trabalha com publicidade em aplicativos enfrenta o problema das fraudes. Se você acha que não o encontra, você o encontra, simplesmente não sabe sobre ele. O artigo irá ajudá-lo a aprender a identificar e distinguir entre 4 tipos de fraude que são relevantes hoje.

Até 2020, serão gastos 250 mil milhões de dólares em publicidade em aplicações móveis.

O volume de fraudes só cresce e já se aproxima de 16 a 17 bilhões de dólares, que os anunciantes perdem anualmente. Para entender como evitar fraudes com um crescimento tão rápido, vejamos os 4 tipos mais relevantes.

Instala o sequestro

No Instala o sequestro o malware que reside no dispositivo do usuário que instala o aplicativo detecta o download do aplicativo e tenta interceptar a instalação, que pertence legitimamente a outra fonte. A forma de combater esse tipo de fraude é acompanhar a distribuição do tempo desde o clique até a instalação.

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

No início do gráfico existem extremos onde ocorre um grande número de instalações num curto espaço de tempo, o que não corresponde ao comportamento humano. Usando esse rastreamento, avaliamos e filtramos esse tipo de comportamento.

Clique em Inundação

Сlick Flood - o malware “intercepta” instalações orgânicas “inundando” o sistema de rastreamento com um grande número de cliques. Aplicativos com bom tráfego orgânico são mais suscetíveis a esse tipo de golpe.

Para entender o método de combate ao Click Flood, vamos prestar atenção ao seguinte conjunto de KPIs.

  1. CTIT - distribuição do tempo desde o clique até a instalação.
  2. Taxa de conversão.
  3. Noivado.
  4. Índice multicanal.

Vejamos várias fontes de tráfego e como elas se comportam com base nos KPIs da tabela abaixo. Existe uma fonte “A” e uma fonte “B”. Nós os avaliamos de acordo com 4 KPIs.

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

CTIT. A distribuição normal de um clique para instalar demora cerca de 40 segundos, cerca de 70% das instalações são concluídas na primeira hora e 95% nas primeiras 24 horas. Dessa forma, monitoramos esse indicador.

Taxa de conversão. Obviamente, com um grande número de cliques, a conversão é pequena. Valores anormalmente baixos ou inferiores ao esperado são verificados quanto a fraude.

Noivado. Quando instalado a partir de uma fonte orgânica, o envolvimento permanece no nível orgânico. Isso resulta em um usuário que se comporta bem e com classe: paga, atinge determinados níveis e assim por diante. O nível é determinado individualmente: você configura sua própria compreensão dos usuários fiéis.

Índice multicanal- a relação entre o número de cliques auxiliares da primeira fonte e o número de últimos cliques. As plataformas de rastreamento rastreiam a atribuição do último clique. Isso significa que se a instalação de um aplicativo tiver vários cliques em um anúncio, o último será considerado o clique de conversão e receberá o crédito pela instalação. Com o Click Flood, o fraudador envia um grande número de cliques, que obstruem o funil de conversão e às vezes acabam no fundo, por isso rastrear o funil de atribuição multicanal é extremamente importante.

Vejamos um exemplo de relatório de atribuição entre canais da AppsFlyer:

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

Para descrever a metodologia, é realizado um evento - instalação. Mostramos os 3 cliques anteriores e como eles se relacionam. Para cada instalação nessa origem de tráfego, o funil de atribuição multicanal é preenchido com a mesma origem ou editor específico. Isso levanta questões e suscita certos pensamentos. Numa situação normal, não haverá um padrão claro na distribuição das instalações auxiliares ao longo do funil. Se você suspeitar do Click Flood, a diferença entre essas instalações é a mesma ou está muito próxima do tempo de instalação - literalmente alguns segundos. Conseqüentemente, foi uma explosão de cliques, alguns dos quais acertaram o alvo, enquanto todos estavam localizados próximos uns dos outros.

Sequestro de cliques

Outro tipo de fraude que pode ser combatida por meio do índice multicanal e da atribuição multicanal é o Click Hijacking. A mecânica é semelhante ao Install Hijacking, mas aqui o aplicativo malicioso detecta um clique real e envia um relatório sobre o clique falso de uma rede concorrente, interceptando assim o clique e a própria instalação.

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

No gráfico acima você pode ver como o tempo é distribuído do penúltimo ao último clique. No modelo Appsflyer, existe o último clique que converte, e o primeiro contribuidor é o clique anterior no funil. Conseqüentemente, um padrão é visível na atribuição multicanal: o penúltimo clique está estranhamente próximo do último. Você pode interromper imediatamente esse salto e trabalhar com esses dados com suspeita de Click Hijacking.

Instala fraude

O último tipo de fraude da lista está relacionado a instalações – Fraude de Instalações. Modelar todos os tipos de distribuições é uma coisa legal, mas você sempre precisa ter múltiplas camadas de proteção. Para testar qualquer hipótese, você precisa de informações de diferentes fontes. A AppsFlyer decidiu usar seus próprios dados para combater esse tipo de fraude.

O projeto durou cerca de seis meses. Todos os dispositivos do banco de dados foram retirados. No momento, o banco de dados da Appsflyer inclui cerca de 98% de todos os dispositivos em circulação. O objetivo do projeto foi entender qual conta cada ID possui no sistema, do ponto de vista de uma solução antifraude. Pontuação baseada em 1,4 trilhão de interações móveis

Usando algoritmos de processamento de big data, cada dispositivo móvel recebeu uma determinada classificação. A escala de classificação é semelhante à classificação de títulos: dispositivos fraudulentos recebem uma classificação “C”, os suspeitos “B”, os reais - “A”, “AA” ou “AAA”, os novos - “N”, LAT (Limitar rastreamento de anúncios) - “X” "

Após a pontuação, ficou a dúvida sobre o que fazer com os novos aparelhos.

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

Usando dados agregados, ficou claro que algumas fontes de tráfego estavam recebendo um número anormalmente grande de novos dispositivos, que não eram os modelos mais recentes da Samsung ou do iPhone, mas sim dispositivos antigos de 2012-2013 com versões de software desatualizadas. Isso indica a emulação do dispositivo com posterior redefinição do identificador de publicidade. Nesse caso, o dispositivo fictício realiza as ações necessárias à oferta publicitária, após as quais zera o idfa/gaid e inicia uma nova rodada de instalações. Um método eficaz para capturar dispositivos emulados é usar grandes bancos de dados, como o AppsFlyer. Analisando 98% dos aparelhos em circulação, cada novo aparelho é uma espécie de bandeira que faz pensar que a rede não consegue atender 100% dos novos usuários. Existe uma circulação padrão de novos dispositivos na natureza - aproximadamente 5-10%, mas absolutamente não 100% ou mesmo 50%.

Se você filtrar por campanha, verá que algumas empresas oferecem mais dispositivos novos, enquanto outras oferecem menos.

Apresentação Combate à fraude móvel - novas abordagens e métricas. Alexander Grach, AppsFlyer

Depois de dividir os subeditores, você pode ver que eles são iguais. Isso significa que há um ou mais subeditores suspeitos que misturam tráfego fictício em diferentes campanhas, em diferentes fontes de tráfego. Assim, ao rastrear a atividade, você pode capturar o fraudador.

Fraude é uma doença, mas existe cura para ela

A fraude é uma doença da publicidade em aplicações móveis, mas muitas vacinas já foram desenvolvidas contra ela. Usando as soluções descritas no artigo, você poderá detectar os 4 tipos mais populares de fraude móvel. Não economize no combate à fraude, aprenda a enxergá-la. Busque soluções constantemente e entre em contato com empresas qualificadas que irão te ajudar nisso.

Se você encontrar um erro de digitação, destaque-o e pressione Ctrl + Enter! Para entrar em contato conosco você pode usar .

Dmitri Kostrov
Diretoria de Segurança da Informação do MTS OJSC

Definição de fraude

Existem muitas definições do conceito de fraude na literatura.

Fraude pode ser denominada ação intencional ou omissão de pessoas físicas e/ou jurídicas com o objetivo de obter benefícios às custas da empresa e/ou causar-lhe danos materiais e/ou imateriais.

Qualquer organização pode ser vítima de fraude. A falta de controle sobre o nível de fraude pode levar a empresa a interromper as operações.

Neste artigo vamos nos concentrar nos princípios e abordagens para organizar a proteção contra fraude.

Princípios de design de defesa

Existem cinco princípios básicos para construir um sistema antifraude eficaz:

A fraude numa rede de comunicação é um tipo de fraude associada às atividades deliberadas de pessoas em redes de comunicação (incluindo fraudulentas), à obtenção ilegal de serviços e à utilização de recursos de um operador de telecomunicações sem o devido pagamento, bem como ao acesso ilegal a qualquer informação confidencial de a operadora (inclusive com a finalidade de geração de renda), bem como outras ações que visem causar prejuízos e outros danos à operadora.

Princípio 1. O sistema de gestão da organização deve desenvolver um programa de gestão do nível de fraude, que inclua uma política (documento) especial que reflita os requisitos do conselho de administração e dos gestores de topo em termos de redução do nível de fraude.

Princípio 2. Em cada empresa, o risco de fraude deve ser verificado (avaliado) periodicamente para identificar potenciais esquemas e eventos especiais, a fim de reduzi-lo a um nível aceitável.

Princípio 3: Técnicas para prevenir (reduzir) o risco de fraude devem ser implementadas sempre que possível.

Princípio 4. Devem ser implementadas técnicas de identificação de risco de fraude para identificar novos esquemas (técnicas) de fraude quando as medidas preventivas não são justificadas ou quando é identificado um risco de fraude que não pode ser reduzido.

Princípio 5. O processo de preparação de relatórios periódicos deve ser incluído no mapa de processos de negócios da organização para avaliar o nível de fraude existente. Os relatórios ajudam a coordenar métodos investigativos e ações corretivas para reduzir o risco de fraude de maneira adequada e no momento apropriado.

Política de Mitigação de Riscos

A maioria das empresas possui políticas e/ou procedimentos antifraude em vigor. No entanto, nem todos possuem diretrizes concisas e concisas que realmente ajudem a reduzir os riscos de fraude. É claro que estes documentos podem não ser semelhantes entre si - tudo depende da análise de risco realizada, do apetite ao risco confirmado ao mais alto nível.

Uma política de mitigação de fraude deve incluir os seguintes elementos:

  • papéis e responsabilidades;
  • obrigações;
  • consciência do risco de fraude;
  • o processo de aprovação dos procedimentos descritos;
  • conflito de detecção de fraude;
  • análise periódica de risco de fraude;
  • procedimentos de denúncia e proteção de testemunhas;
  • processo de investigação;
  • ações corretivas;
  • Garantia da Qualidade;
  • monitoramento contínuo.

Resumidamente, fraude pode ser chamada de qualquer ação deliberada realizada com o propósito de enganar (enganar), como resultado da qual a vítima perde algo e/ou o atacante ganha algo (Gerenciando o Risco Empresarial de Fraude: Um Guia Prático). As violações da legislação anticorrupção, incluindo a FCPA, também podem ser chamadas de fraude.

Para proteger a si mesma e aos seus acionistas do risco de fraude, a administração da empresa deve compreender claramente o risco de fraude e outros riscos específicos que afetam direta ou indiretamente a organização. Uma análise de risco bem estruturada, adaptada especificamente ao tamanho da organização, ao setor e aos objetivos estratégicos da empresa, deve ser revisada com certa frequência, acordada com a alta administração. A análise de risco de fraude pode ser realizada como parte de uma análise de risco geral de toda a empresa ou separadamente, mas deve incluir: identificação de risco, probabilidade de risco, avaliação de risco (qualitativa ou quantitativa) e resposta ao risco. O processo de identificação de riscos também pode incluir a coleta de informações de fontes externas:

  • guias específicos: Cadbury, King Report7 e The Committee of Sponsoring Organizations of the Treadway Commission (COSO);
  • organizações profissionais: The Institute of Internal Auditors (IIA), the American Institute of Certified Public Accountants (AICPA), the Association of Certified Fraud Examiners (ACFE), the Canadian Institute of Chartered Accountants (CICA), The CICA Alliance for Excellence in Investigative e Contabilidade Forense, Associação de Contadores Certificados (ACCA), Federação Internacional de Contadores (IFAC).

As fontes internas para identificação de riscos devem incluir análises de casos de fraude identificados, relatos de testemunhas oculares e cálculos analíticos.

Detecção e prevenção de fraudes

Os processos de detecção e prevenção de fraudes estão relacionados, mas apresentam diferenças significativas. A prevenção está associada a políticas, procedimentos e outros trabalhos para prevenir fraudes, mas no caso de detecção, o foco muda para trabalhos e tecnologias que identifiquem prontamente ações fraudulentas, enquanto a fraude já ocorreu ou está ocorrendo. Deve-se notar que, embora as tecnologias de prevenção à fraude não possam garantir a segurança com 100% de probabilidade, elas constituem a primeira linha de defesa contra a fraude. Uma combinação de controlos preventivos e de detecção, reforçados por um programa antifraude eficaz, é hoje o principal método de combate à fraude.

Investigação e ações corretivas

Leis contra a fraude estão sendo desenvolvidas em todo o mundo, basta lembrar: políticas relativas à Lei de Práticas de Corrupção no Exterior dos EUA de 1977 (FCPA), (1997), Convenção Antissuborno da OCDE (Convenção Antissuborno da Organização para Cooperação e Desenvolvimento Econômico) , Lei Sarbanes-Oxley (SOX) de 2002, as Diretrizes de Penas Federais dos EUA de 2005.

Atualmente, não existem sistemas antifraude que possam proteger uma organização com 100% de certeza. Neste caso, a direção da organização deve iniciar a criação de um sistema antifraude, definindo o seu próprio papel no processo de proteção contra fraudes.

O processo antifraude, como parte de todo o processo de gestão empresarial, deve começar com o desenvolvimento de uma política antifraude (como um documento), que estabeleça claramente o papel da gestão.

As empresas costumam dividir todos os tipos de fraude em quatro grupos principais:

  • distorção das demonstrações financeiras;
  • uso indevido/apropriação indébita de propriedade da empresa;
  • abuso de posição oficial;
  • fraude em redes de comunicação.

Ao analisar as melhores práticas, podem ser identificados os seguintes métodos de gestão de fraude:

  1. monitoramento do nível de fraude;
  2. prevenção, detecção e prevenção de fraudes;
  3. investigação de casos de fraude;
  4. eliminação de deficiências que levaram à fraude.

Para prevenir e detectar casos de fraude (dentro dos limites previstos em lei), a organização poderá realizar as seguintes atividades, mas não se limitando a elas:

  • medidas preventivas para evitar fraudes;
  • treinamento de funcionários (programa de conscientização antifraude);
  • medidas para verificar contratantes e candidatos antes da contratação;
  • controle de acesso físico e lógico;
  • identificação e controle de conflitos de interesse;
  • procedimentos para aprovação e autorização de ações;
  • receber denúncias anônimas de fraude e suspeita de fraude;
  • Auditoria interna;
  • registro de casos de fraude detectados.

Ressalta-se especialmente que todos os casos de fraude identificados devem ser investigados, e os resultados das investigações devem ser documentados e conter uma lista de medidas de segurança que foram contornadas pelo fraudador, bem como deficiências nos processos tecnológicos e de negócios.

Fraudador é pessoa física ou jurídica que cometeu fraude. O combate à fraude é um conjunto de medidas destinadas a prevenir, identificar, avaliar, investigar e minimizar as consequências dos casos de fraude.

Fraudador é pessoa física ou jurídica que cometeu fraude. O combate à fraude é um conjunto de medidas destinadas a prevenir, identificar, avaliar, investigar e minimizar as consequências dos casos de fraude.

Após a identificação de um caso de fraude, é necessário determinar uma lista de medidas para eliminar as deficiências que levaram à ocorrência da fraude, o executor e o prazo de execução. Para desenvolver medidas de combate a um novo tipo de fraude, deverá ser formado um grupo especial com o envolvimento dos especialistas necessários de outros departamentos da empresa.

Vale ressaltar que outra medida obrigatória para combater a fraude é a sua classificação. O objetivo da classificação dos casos de fraude é priorizar os tipos de fraude, a fim de desenvolver medidas antifraude adequadas.

Fraude interna– fraudes cometidas por funcionários devido à sua posição e acesso a equipamentos de telecomunicações. As vítimas dessas fraudes podem ser tanto a própria empresa, que emprega funcionários inescrupulosos, quanto os clientes.

Nos países de língua inglesa, a palavra "fraude" significa qualquer fraude na Rússia, o termo fraude refere-se a uma categoria mais restrita de crimes - fraude no campo da tecnologia da informação; Centenas e milhares de rios de dinheiro fluem nesta área - pagamentos para negociações, tráfego de Internet, compras e pedidos online, serviços bancários móveis. E muitos desejam canalizar uma pequena quantia para seus bolsos pessoais por meio de fraude.

Em geral, a fraude informática pode ser dividida em quatro grandes categorias:

  • Personalizado, também chamado de fraude de assinante. Isso inclui fraudes por parte dos usuários - conexão ilegal e não pagamento de serviços de operadoras de telecomunicações, ligações às custas de terceiros, falsificação de cartões bancários e transações sem a presença de cartão.
  • Fraude de operadora – todo tipo de ações duvidosas de campanhas dirigidas a clientes. Isso inclui a conexão automática de serviços pagos, o alto custo de cancelar a assinatura deles, cartões com a capacidade de reduzir o saldo para menos, etc.
  • Fraude entre operadores – tentativas dos operadores de enganar uns aos outros. Suas variedades incluem todos os tipos de redirecionamentos de tráfego, apresentação de tipos de comunicação caros como baratos, etc.

Classificação e métodos de fraude interna

Por sua vez, a fraude interna pode ser dividida em duas grandes categorias – roubo e abuso. No primeiro caso, ocorre o roubo direto de dinheiro ou outros bens materiais; no segundo, a extração de benefícios materiais ou intangíveis não está associada ao roubo direto.

Como já foi mencionado, enormes quantidades de dinheiro circulam constantemente no sector das TI - de cliente para banco ou operador, entre clientes, entre empresas. E alguns funcionários encontram uma oportunidade de lucrar às custas do empregador ou dos clientes.

Por exemplo, pode haver casos de prestação de serviços fictícios, serviços a preços inflacionados ou contratos com prestadores de serviços afiliados. Atividades fraudulentas também são possíveis com os clientes da empresa. Isto é especialmente verdadeiro para as operadoras móveis, onde certos valores são debitados regularmente, muitas vezes várias vezes ao dia, e se um funcionário adicionar um pequeno pagamento à sua própria conta, é improvável que o cliente perceba. E como existem dezenas e centenas de milhares desses clientes, a quantidade no final é impressionante.

Em termos de abuso, as tecnologias de informação também representam um amplo campo de atividade. A escala aqui é a mais ampla, desde conectar amigos a tarifas intracorporativas favoráveis ​​​​e até emitir milhões de contas fictícias, na maioria das vezes informativas, ou seja, serviços intangíveis.

Tipos de crimes económicos: principais áreas de risco, a que prestar atenção

A superestimação dos resultados também é um grande problema. Muitos clientes fictícios podem trazer bônus reais impressionantes para um funcionário ou departamento.

De salientar também os abusos associados ao acesso aos equipamentos. Ao contrário da indústria tradicional, onde as fraudes financeiras são domínio da gestão e da contabilidade, na indústria da informação, os especialistas técnicos também são capazes de organizar vários esquemas fraudulentos graças à configuração adequada de servidores e outros equipamentos. Por exemplo, exclua certos tipos de tráfego da contabilidade, registre chamadas caras como baratas e conecte números separados a elas. É muito difícil detectar tais crimes, e ainda mais difícil comprovar, porque configurações incorretas sempre podem ser explicadas como um erro.

Finalmente, as empresas de TI são suscetíveis a todos os abusos que existiam muito antes do surgimento da era da informação – contratação de funcionários fictícios (geralmente amigos e parentes da administração), emissão de bônus inflacionados, baixa de equipamentos que ainda estavam operacionais para fins de posterior venda. , utilizando veículos da empresa e outros bens para fins privados.

Quem sofre com fraudes internas

Os fraudadores podem ter como alvo os equipamentos e software da empresa, documentos financeiros em papel e eletrônicos e funcionários de nível superior e inferior.

Servidores, roteadores e outros equipamentos são muito vulneráveis ​​devido à dependência de seu funcionamento de uma variedade de configurações realizadas por um círculo restrito de especialistas, que todos os demais, via de regra, desconhecem completamente. Isso dá aos engenheiros e programadores amplas oportunidades para redirecionar o tráfego, distorcer os relatórios de tráfego e infectá-los com malware.

Pessoas com acesso a programas financeiros podem roubar diretamente quantias pequenas e, portanto, imperceptíveis das contas de muitos clientes, ou emitir faturas falsas, ordens de pagamento, pedidos de devolução de fundos alegadamente transferidos erroneamente, etc.

As opções para enganar os funcionários podem ser inflar indicadores para receber bônus elevados, solicitações falsas de transferências de dinheiro, bloqueio e desbloqueio de contas e extração de logins e senhas de níveis de acesso mais elevados de colegas.

Fonte de ameaça

De acordo com os objetos de influência, podem ser distinguidas três fontes principais de fraude interna no setor de TI.

Pessoas com antecedentes criminais são mais propensas a se envolver em atividades fraudulentas. Portanto, qualquer empresa deve selecionar um candidato antes da contratação, monitorizar as suas atividades durante o processo de trabalho, manter uma cultura corporativa elevada e introduzir esquemas de motivação eficazes, porque rendimentos oficiais dignos e estáveis ​​são mais atrativos do que esquemas fraudulentos temporários que também ameaçam processos criminais.

Deve-se enfatizar que atenção especial deve ser dada ao trabalho com pessoas. As categorias de risco especial incluem pessoas com antecedentes criminais, administradores de sistemas e outros funcionários com elevado nível de acesso e pessoas que efetuam transferências de fundos. Uma categoria separada consiste na demissão de funcionários, especialmente no caso de reduções forçadas ou demissões por irregularidades no trabalho. Movidos por ressentimento ou como compensação, podem tentar roubar bancos de dados, fazer configurações incorretas no funcionamento de equipamentos ou infectar computadores com programas maliciosos.

Análise de risco de fraude interna

Todas as empresas nas quais você pode lucrar com algo são vulneráveis ​​a fraudes internas, incluindo bancos, agências governamentais, ferrovias russas, indústria de petróleo e gás e outras. Outro problema é a complexidade da indústria. Freqüentemente, os funcionários, especialmente os novos, precisam de muito tempo para dominar programas complexos, enquanto as operações são realizadas violando padrões rígidos. E qualquer violação é uma brecha para fraude.

Uma estrutura clara e transparente com bons controles internos deixa muito poucas oportunidades para os fraudadores praticarem fraudes.

Além das auditorias internas, também são necessárias auditorias externas regulares, tanto de equipamentos como de transações financeiras, para identificar configurações inadequadas de servidores e computadores e transferências de dinheiro duvidosas. A própria possibilidade de descobrir esquemas fraudulentos forçará muitos a abandonar os seus planos.

É necessário analisar indicadores de desempenho tanto de um funcionário individual quanto de departamentos inteiros. Às vezes, seu aumento acentuado não é consequência de um melhor desempenho, mas de um exagero fraudulento para receber grandes bônus.

Finalmente, a cultura corporativa geral é de grande importância. Na ausência dela e na baixa disciplina laboral, muitas vezes tudo começa com pequenos abusos aos quais as pessoas fecham os olhos. A impunidade leva uma pessoa a procurar (e encontrar) esquemas de maior escala, nos quais a empresa e os clientes já perdem milhões.

Ao mesmo tempo, um sistema claro e transparente, um controlo rigoroso, incluindo auditoria externa independente, e a consciência da inevitabilidade da punição farão com que a maioria esqueça os esquemas fraudulentos em favor de rendimentos honestos. Para combater a fraude interna, são utilizados sistemas DLP, sistemas de criação de perfis de funcionários e análise comportamental da UEBA.

A história é sobre como o fraudador Igor tentou receber um pagamento, mas recebeu um ponche de papoula.

Fraude(fraude) - no nosso caso (arbitragem), trata-se de um tipo de fraude em que um webmaster inescrupuloso engana um afiliado ou lojas online, que na maioria das vezes operam no esquema de “pagamento por correio após recebimento”. Como funciona é que em uma loja online, um webmaster ou seu cúmplice deixa um pedido fraudulento de compra de um determinado produto. A central de atendimento do afiliado liga para esse lead (pedido), e o invasor confirma a intenção de compra pelo telefone. A loja envia o pedido e o varejista paga o lead (cliente atraído) ao webmaster. Se a fraude não for detectada, o mau webmaster recebe o dinheiro, mas o produto permanece sem resgate e eventualmente é devolvido à loja. Perdas.

Exemplo de fraude de afiliado da loja M1

Nosso projeto está sempre no lado web. Há poucos dias, foi postado ao público um post no qual Igor acusa a M1-Shop de não lhe pagar dinheiro (16 mil rublos para 26 aplicativos) e de bani-lo assim mesmo, sem motivo, mesmo sendo um internet honesto do utilizador.

Você pode ler o texto da mensagem, há mais de 100 comentários lá. Em geral, vamos conhecer o post e seguir em frente, não é preciso ler todos os comentários, darei o mais importante a seguir.

Estatísticas da página de destino do fraudador

Inicialmente gostei da abertura de Igor; ele escreveu que estava pronto para fornecer acesso total às estatísticas do Yandex Metrica, que foi instalado na página de destino para onde o tráfego estava indo.

No momento da redação deste post, o acesso à métrica ainda estava aberto, link.

Segundo Igor, ele comprou tráfego por meio de teasers.

Observei atentamente as estatísticas, as mais interessantes estão abaixo.

Todas as derivações foram retiradas de um dispositivo com a mesma resolução de tela.

Nem uma única vantagem foi obtida a partir de uma transição externa. Deixe-me lembrar que o autor do post afirmou que se tratava de teasers 🙄

Gravações de conversas do call center afiliado

A M1-shop me forneceu gravações de chamadas de operadoras de call center para todos os 26 pedidos. E o que você acha? O cliente era a mesma pessoa. Froder Igor merece o título de froder mais estúpido do ano 😀

Tenho registros de todos os 26 pedidos em mãos. A M1-shop foi solicitada a postar apenas aqueles que eles ouviram pessoalmente do início ao fim. Uma gravação leva aproximadamente 15 a 20 minutos. Eu pessoalmente ouvi todas as gravações, nelas a mesma pessoa faz o mesmo pedido, mas de maneiras diferentes.

Registros de call center para pedidos fraudulentos https://disk.yandex.ru/d/QAlix2NJXFDuYA

Total

Não está claro quais objetivos o fraudador Igor perseguiu ao postar essas postagens em público e, em seguida, fornecer estatísticas em métricas. Talvez ele tenha pensado que eles iriam pagar pelo exagero e pedir desculpas a ele?

O título “Froder do Ano” vai para Igor))

Publicações relacionadas