Fraude automatizado con tarjetas regalo

Descripción general: Cómo F5 derrotó a los secuestradores de cuentas y ahorró decenas de millones de dólares

Un minorista de Fortune 500 administra un programa de tarjetas de regalo con un valor almacenado de más de $5 mil millones. Los ciberdelincuentes atacaron el programa y robaron decenas de millones de dólares a la empresa y a sus clientes. Los atacantes utilizaron credenciales obtenidas de otras violaciones de sitios web para secuestrar cuentas de clientes y robar fondos de tarjetas de regalo. Los intentos de inicio de sesión fraudulentos superaban el millón al día y constituían más del 90 % del tráfico a la URL de inicio de sesión.Las defensas tradicionales, como los firewall de aplicaciones web, los servicios de detección y prevención de intrusiones y el análisis del fraude, no lograron evitar estos continuos ataques automatizados.El minorista Fortune 500 implementó F5 Distributed Cloud Bot Defense y eliminó por completo los secuestros de cuentas.

¿Por qué F5?

Un minorista de Fortune 500 recurrió a F5 después de que su WAF, sus fuentes de reputación de IP, sus límites de velocidad y otras medidas defensivas no lograron detener los ataques de credential stuffing . Los atacantes utilizaron botnets, verificadores de cuentas automáticos y servidores proxy web para burlar las medidas de seguridad. En el punto máximo, los ataques a la aplicação web del minorista involucraron más de 100.000 nuevas IP que se usaron una sola vez y nunca más. Algunos de los atacantes también imitaron el comportamiento del navegador o del agente del navegador para simular el comportamiento del visitante humano.

Anatomía del Ataque Automatizado

Etapa 1
Etapa 2
Etapa 3
Etapa 4

Etapa 1

Los atacantes adquieren las credenciales de la red abierta (mercados criminales y sitios de descarga de contraseñas).

Etapa 2

Los atacantes prueban las credenciales utilizando bots distribuidos, proxies web y otras tácticas para evadir las defensas .

Etapa 3

Los atacantes secuestraron
cuentas cuando el
Las credenciales eran válidas.

Etapa 4

Los atacantes vendieron tarjetas de regalo a través de mercados secundarios como eBay y Raise.com, por
85–90% de su valor.

CONCLUSIÓN

Luego de una implementación inicial exitosa, el minorista Fortune 500 está implementando Distributed Cloud Bot Defense para proteger aplicações web adicionales y servicios API utilizados por aplicações móviles. El minorista ha eliminado decenas de millones de dólares en transacciones fraudulentas y tarifas por devolución de cargo. El minorista también se beneficia de manera continua de la inteligencia sobre amenazas (recopilada y correlacionada en todas las implementaciones de F5) y del asesoramiento proporcionado por los expertos en antiautomatización de F5 para mantenerse a la vanguardia de los ciberdelincuentes.

Retos
  • eliminó todo secuestro de cuentas y ahorró decenas de millones de dólares.
  • Bloqueó los bots maliciosos y los ataques automatizados .
  • Redujo las tasas de devolución y las llamadas de atención al cliente .

Ventajas
  • Defendió el sitio web de un minorista Fortune 500 en tiempo real y desvió con éxito ataques automatizados.
  • Implantó nuevas contramedidas conforme los atacantes adoptaban diferentes enfoques .
  • Implementado e integrado con la infraestructura web del minorista en dos semanas.

Descargar (PDF)