Commerce électronique et vente au détailInfographie marketing

Les 5 principales attaques réalisées sur les sites de commerce électronique

L'une des statistiques les plus étonnantes en ce qui concerne COVID-19 et les verrouillages est l'augmentation spectaculaire de l'activité de commerce électronique:

COVID-19 a massivement accéléré la croissance du commerce électronique, selon un rapport Adobe publié aujourd'hui. Les dépenses totales en ligne en mai ont atteint 82.5 milliards de dollars, en hausse de 77% d'une année sur l'autre.

John Koetsier, COVID-19 Croissance accélérée du commerce électronique `` 4 à 6 ans ''

Il n'y a pas un secteur qui n'ait pas été touché ... les conférences sont devenues virtuelles, les écoles sont passées à la gestion de l'apprentissage et en ligne, les magasins sont passés au ramassage et à la livraison, les restaurants ont ajouté des plats à emporter, et même les entreprises B2B ont transformé leur expérience d'achat pour fournir aux prospects les outils pour servir leurs transactions en ligne.

Croissance du commerce électronique et risques de sécurité

Comme pour toute adoption massive, les criminels suivent l'argent… et il y a beaucoup d'argent dans la fraude dans le commerce électronique. Selon Sciences du signal, les cybercrimes entraîneront plus de 12 milliards de dollars de pertes en 2020. Alors que les nouvelles entreprises se tournent vers le commerce électronique, il est essentiel qu'elles incluent la sécurité dans leur transition… avant que cela ne leur coûte leur activité.

Les 5 principales attaques du commerce électronique

  1. Reprise de compte (ATO) - aussi connu sous le nom fraude à la prise de contrôle de compte, ATO est responsable d'environ 29.8% de toutes les pertes frauduleuses. ATO obtient les informations de connexion des utilisateurs pour prendre en charge les comptes en ligne. Cela leur permet d'acquérir des données de carte de crédit ou de faire des achats non autorisés en utilisant le compte de l'utilisateur. La fraude ATO peut utiliser des scripts automatisés qui saisissent les informations d'identification en masse ou être un humain les tapant et accédant au compte. Les commandes peuvent être livrées à des adresses de livraison surveillées où les produits sont pris et utilisés ou vendus au comptant. Les paires de nom d'utilisateur et de mot de passe sont souvent vendues en vrac ou échangées sur les marchés du Dark Web. Étant donné que de nombreuses personnes utilisent le même identifiant et le même mot de passe, des scripts sont utilisés pour tester le nom d'utilisateur et les mots de passe sur d'autres sites.
  2. Imposteur de chatbot - Les robots deviennent un élément essentiel des sites de commerce électronique pour que les utilisateurs puissent interagir avec les entreprises, naviguer à travers des réponses intelligentes et parler directement aux représentants. En raison de leur popularité, ils sont également une cible et sont responsables de 24.1% de toutes les activités frauduleuses. Les utilisateurs ne peuvent pas discerner la différence entre un chatbot légitime ou un infâme qui peut être ouvert sur la page. En utilisant des logiciels publicitaires ou des injections de scripts Web, les fraudeurs peuvent afficher un faux chatbot contextuel, puis extraire autant d'informations sensibles de l'utilisateur que possible.
  3. Fichiers de porte dérobée - Les cybercriminels installent des logiciels malveillants sur votre site de commerce électronique via des points d'entrée non sécurisés, tels que des plug-ins ou des champs de saisie obsolètes. Une fois qu'ils ont effectué leur entrée, ils ont accès à toutes les données de votre entreprise, y compris les informations personnelles identifiables (PII) des clients. Ces données peuvent ensuite être vendues ou utilisées pour accéder aux comptes utilisateurs. 6.4% de toutes les attaques sont des attaques de fichiers de porte dérobée.
  4. Injection SQL - Les formulaires en ligne, les chaînes de requête d'URL ou même les chatbots fournissent des points d'entrée de données qui peuvent ne pas être renforcés et peuvent fournir une passerelle aux pirates pour interroger les bases de données back-end. Ces requêtes peuvent être utilisées pour extraire des informations personnelles de la base de données où les informations du site sont conservées. 8.2% de toutes les attaques sont faites avec des injections SQL.
  5. XSS (Cross-Site Scripting) - Les attaques XSS permettent aux attaquants d'injecter des scripts via le navigateur de l'utilisateur dans des pages Web consultées par d'autres utilisateurs. Cela permet aux pirates de contourner les contrôles d'accès et d'accéder aux informations personnelles identifiables (PII).

Voici une excellente infographie de Signal Sciences sur La marée montante de la fraude dans le commerce électronique - y compris les méthodes, modèles et mesures défensives dont votre entreprise doit être consciente et intégrer à toute stratégie de commerce électronique.

Infographie sur la marée montante de la fraude dans le commerce électronique

Douglas Karr

Douglas Karr est le directeur marketing de OuvrirINSIGHTS et le fondateur de la Martech Zone. Douglas a aidé des dizaines de startups MarTech à succès, a contribué à la due diligence de plus de 5 milliards de dollars d'acquisitions et d'investissements MarTech, et continue d'aider les entreprises à mettre en œuvre et à automatiser leurs stratégies de vente et de marketing. Douglas est un expert et conférencier de renommée internationale en matière de transformation numérique et de MarTech. Douglas est également l'auteur d'un guide pour les nuls et d'un livre sur le leadership d'entreprise.

Articles Relatifs

Retour à bouton en haut
Fermer

Adblock détecté

Martech Zone est en mesure de vous fournir ce contenu gratuitement car nous monétisons notre site grâce aux revenus publicitaires, aux liens d'affiliation et aux parrainages. Nous vous serions reconnaissants de supprimer votre bloqueur de publicités lorsque vous consultez notre site.