<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          關 閉

          新聞中心

          EEPW首頁 > 安全與國防 > 業(yè)界動態(tài) > Trust Swiftly推出預防性電子商務身份驗證系統(tǒng)

          Trust Swiftly推出預防性電子商務身份驗證系統(tǒng)

          作者: 時間:2021-07-16 來源:電子產(chǎn)品世界 收藏

          Trust Swiftly推出了首個身份驗證平臺,該平臺具有 15 種不同的身份驗證方法,可以安全地批準真正的電子商務客戶,同時快速阻止欺詐者。

          本文引用地址:http://www.ex-cimer.com/article/202107/426953.htm

          通過結(jié)合多重驗證,Trust Swiftly為合法客戶提供最高效、最愉快的體驗,同時快速識別欺詐行為者。該平臺是可定制的,允許用戶使用他們認為合適的盡可能多的驗證方法。

          該套餐允許公司以即用即付定價套餐獨特地對待每個客戶,而無需簽訂冗長的合同。此外,除了廣泛的驗證方法之外,Trust Swiftly系統(tǒng)允許客戶將他們的數(shù)據(jù)存儲在全球超過 22 個地區(qū),這創(chuàng)造了高度的隱私,因為 Trust Swiftly 不會從客戶的數(shù)據(jù)庫中收集任何不必要的信息。

          多種靈活的身份驗證方法

          靈活的身份驗證使公司能夠使用各種驗證技術,但一些常見的包括:

          身份證件—— 這是一個驗證過程,將個人聲稱擁有的身份與證實它的數(shù)據(jù)相匹配。有多種文件可用于驗證身份,如出生證明、護照、身份證和駕駛執(zhí)照。

          雙因素身份驗證–  也稱為兩步身份驗證或雙因素驗證,它依賴于提供密碼或密碼的人,以及另一個因素,通常是安全令牌或生物識別元素,如指紋或面部掃描。

          基于知識的身份驗證- 這是一種驗證方法,要求人們回答至少一個“秘密”問題,類似于“忘記密碼”場景。但是,此信息通常比冒名頂替者可以通過您的電子郵件或設備訪問的信息類型更高級。

          電子簽名– 它包含一系列附加在具有完整完整性的電子消息中的加密數(shù)據(jù)。首先,這是一種就電子文件或表格尋求同意或批準的合法方法。

          生物識別 -  這些是身體或行為的人體相貌,可用于以數(shù)字方式識別個人以提供對系統(tǒng)、小工具或信息的訪問。例如,指紋、面部圖案、聲音或打字節(jié)奏。

          我們將探索一些常見的欺詐類型,然后了解身份驗證如何幫助阻止它們。

          帳戶接管-以賬戶接管為例。欺詐者正在與多個部門進行大規(guī)模操作,所有部門都在實施騙局。他們使用憑據(jù)收集帳戶的點擊量,然后將其轉(zhuǎn)售給不同的供應商,他們最終會從中提取任何價值。保存的付款方式、優(yōu)惠券代碼或余額非常適合許多想要簡單退貨的騙子。如果您有應用程序與網(wǎng)站,欺詐者也很容易繞過任何保護,因為他們可能對新登錄更寬容。另一種使新登錄和訂單通知無效的欺詐策略是電子郵件/文本轟炸。一旦他們處理訂單,他們就會淹沒所有者的電子郵件,從而隱藏原始消息。這些欺詐者中的大多數(shù)都沒有什么技術技能,并且接受過正確使用贓物的培訓。通過 Telegram 和 Discord 進行搜索將返回有關這些業(yè)務的數(shù)百條聊天記錄。欺詐團隊正在擴大規(guī)模,并能夠利用他們的新兵發(fā)起數(shù)百次攻擊。對現(xiàn)有客戶帳戶和清理造成的損害甚至可能超過帳戶盜竊的成本。這是目前欺詐者最直接的入口,這也是它激增的另一個原因。

          身份盜竊-假身份是另一種太容易實施的騙局。只需在 Google 中搜索“駕照模板”,您就會看到欺詐者擁有的所有選項,甚至無需進入暗網(wǎng)。需要自拍或完成其他動作嗎?找到可以將其添加到購物車并結(jié)帳的服務。同樣,欺詐者將他們的一部分工作外包以繞過任何安全檢查變得太簡單了。Telegram 和 Discord 上有很多服務可以滿足每種特定類型的假 ID。甚至服務也可以通過邊境控制繞過最極端的身份證/護照檢查(條形碼、全息圖、nfc)。要求嚴格的身份驗證是轉(zhuǎn)換殺手,即使是最好的技術也會導致負面的用戶體驗。如果您相信 ID 驗證是一種安全方法,那么在處理 ID 驗證時需要考慮許多變量。這種類型的欺詐需要更多的成本和準備,使其在欺詐者的職業(yè)生涯中更上一層樓。

          被盜卡-被盜的卡片通常更難在開放的網(wǎng)絡上找到,并且需要更多的技巧來使用。在許多情況下,欺詐者會聘請專門從事梳理的人員。欺詐正變得越來越像許多工作外包的傳統(tǒng)企業(yè)。為了繞過機器學習工具,他們?yōu)槊繌埧ㄆ瑒?chuàng)建了自定義配置文件,其中包含模仿用戶的信息。欺詐者知道如果他們錯過了一個細節(jié),就會導致拒絕,這會燒毀卡片以在網(wǎng)站上再次使用。這通常會導致欺詐者追求更高價值的目標以獲利。

          退款-退款是最近的一種趨勢,由于其友好的政策,大型商店受到了沖擊。拒絕所有退款請求將決定企業(yè)的聲譽,欺詐者正在利用這一點制定多種計劃。可以在網(wǎng)上找到一些可以遵循的指南,或者這是另一種可以在 Google 發(fā)現(xiàn)的許多市場上外包的服務。

          多重退款-退款可以分為幾類。大多數(shù)情況下都是友好的,客戶有意或無意地會對收費提出異議,希望退款。另一種可能性是卡最初被盜的地方。欺詐者可以多次拒付,但應對其進行跟蹤以確保沒有可疑的重復。

          身份驗證救援-身份驗證可以強有力地威懾上文詳述的多種類型的欺詐。雖然它不是靈丹妙藥,但它應該是一種保護您的企業(yè)免受反復攻擊并最終提高您對傳入的新威脅的洞察力的方法。

          根據(jù)美國商務部數(shù)據(jù)的 Digital Commerce 360 分析,2021 年 Q1 電子商務購物增長近 20%,而 2012 年為 7.6%。電子商務購物增長的速度表明,不僅企業(yè)有能力獲得有效地為客戶提供產(chǎn)品和服務,但越來越多的客戶通過在線方式獲得了信任。

          Trust Swiftly 的聯(lián)合創(chuàng)始人兼首席執(zhí)行官帕特里克·斯坎蘭 (Patrick Scanlan) 表示:“隨著我們在線交付商品和服務的能力不斷提高,希望滲透到企業(yè)中的欺詐者的專業(yè)知識也在增加。”; “欺詐行為者不僅變得更加老練,而且還在不斷進步。我們的機器學習系統(tǒng)從每次驗證中跟蹤數(shù)百個不同的屬性,可以自動識別欺詐模式,從而防止欺詐導致的損失和損失增長?!?/p>

          事實上,根據(jù) Juniper Research 的一份報告,電子商務零售商在 2021 年有可能因欺詐而損失超過 200 億美元。Trust Swiftly客戶的欺詐率下降了 40%,其中一位客戶通過輕松驗證客戶和阻止重復欺詐獲得了每月 15,000 美元的投資回報。

          15 種驗證方法包括手機短信所有權、信用卡所有權、身份證所有權、自拍活躍度、文件所有權和地理位置等選項。Trust Swiftly 的技術可準確檢測違規(guī)行為,并提供一個中央動態(tài)平臺來驗證用戶,無論面臨何種攻擊。

          Trust Swiftly 覆蓋全球,不影響安全性并遵守隱私法規(guī),設置快速且容易,無需額外編碼即可與應用程序套件集成。

          關于信任迅捷:

          Trust Swiftly 使用一組動態(tài)驗證方法和機器學習準確檢測欺詐身份,因此企業(yè)可以信任他們的客戶并更快地發(fā)展。其隱私至上的平臺和靈活的定價使公司能夠?qū)⑸矸蒡炞C集成到多個業(yè)務流程中。



          關鍵詞:

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();