As tentativas de fraude estão migrando para os celulares e deixando de lado os computadores de mesa. E isso não acontece à toa: com 242 milhões de smartphones, o Brasil é um caso de sucesso mundial de mobilidade. Em média, o brasileiro gasta 5,4 horas por dia usando seu dispositivo para acessar redes sociais e aplicativos de bancos, entre outros. E aqui mora o perigo: 61% das ameaças atuais miram nos dispositivos móveis.
Entre os mecanismos de fraude estão o roubo de credenciais e a emulação de dispositivos, ou seja, o fraudador tenta se passar por outro usuário de celular e pode até “sequestrar” o SIM card. Para fazer frente a esses desafios, os especialistas em segurança têm criado uma série de recursos que, de forma geral, podem ser concentrados na validação da identidade móvel do assinante. O objetivo é comprovar se o usuário do dispositivo móvel de fato é ele mesmo.
Os novos recursos para validação da identidade móvel podem ampliar as transações, uma vez que 74% dos consumidores apontam que a segurança é o fator mais importante da experiência online. E mais: 42% da geração Y (millennials) – nascidos entre 1980 e 1996 – fariam mais transações online se não tivessem tantos obstáculos (alguns deles justamente para evitar fraudes). As informações são de Thiago Dezotti, gerente Comercial da Infobip, plataforma de comunicação omnichannel na nuvem.
Ele chama a atenção para o crescimento da engenharia social, técnicas de manipulação aplicada pelos fraudadores, inclusive para atacar empresas. Dados de pesquisas internacionais, segundo Dezotti, mostram que a engenharia social é usada em 98% dos ataques cibernéticos. Cada empresa sofre, em média, 700 ameaças potenciais de engenharia social por ano. E, atenção: 43% dos profissionais de TI foram vítimas desse tipo de ataque em 2020. Em resumo, portanto, todos estamos vulneráveis às ameaças.
Dados anonimizados
Para combater o cenário de fraudes nos dispositivos móveis, o remédio é investir em soluções de validação da identidade móvel, inclusive usando os dados reais dos assinantes de operadoras móveis. Nota: são dados anonimizados, seguindo o padrão da Lei Geral de Proteção de Dados (LGPD). E – nesse formato – eles já vêm sendo usados, inclusive para limpeza da base de assinantes, permitindo ações de relacionamento com o cliente mais assertivas.
Uma outra aplicação importante é no score de crédito em instituições bancárias e outros tipos de transações de crédito. Uma financiadora, por exemplo, pode cruzar dados como CPF e número de celular, por meio de um recurso de validação de identidade móvel, para avaliar o potencial de fraude de quem está solicitando uma transação.
Leia também:
– 5G e LTE: existem diferenças entre essas duas tecnologias?
Outro recurso de validação de identidade móvel ataca a tentativa de sequestro do SIM Card, técnica conhecida como SIM swap. Nesse caso, o fraudador tenta transferir um número de celular para outro cartão SIM e acessar os aplicativos do cliente fraudado. O antídoto atual envolve a detecção mais recente da alteração do SIM, dado que pauta o processo de pontuação de risco e pode ativar mecanismos de segurança adicionais.
Se o fraudador estiver usando o cartão para compras online, por exemplo, vai enfrentar outras formas de validação da identidade e poderá ser neutralizado.
Um mecanismo similar é usado na verificação do CPF. Os dados inseridos pelo fraudador em algum tipo de formulário podem ser cruzados com informações das operadoras móveis e rapidamente validados ou não.
Aliás, como os dispositivos móveis sempre estão conectados, as informações da base das operadoras são atualizadas e ricas. Outro aspecto importante é que existe uma regulação severa sobre esse uso, o que adiciona a confiabilidade para o processo. São dados concentrados e regulados por normas legais como a LGPD. Usados de forma anonimizada, eles permitem, inclusive, a verificação silenciosa da identidade móvel.
Esse é mais um recurso antifraude em uso, sendo invisível para o usuário. A verificação silenciosa é uma alternativa a mecanismos como o envio de mensagens (SMS) para 2FA e acontece em segundos. O cruzamento de dados é feito automaticamente na base da operadora, permitindo que um vendedor online, por exemplo, tenha a certeza de que o acesso está sendo feito pelo dono do smartphone, de fato. O assinante não é incomodado e o resultado final é um ganha-ganha silencioso, mas eficaz.