Les dommages causés à votre marque par les prises de contrôle de compte
Publié: 2021-02-16
Il est relativement facile pour les pirates d'accéder au compte d'un utilisateur. De nombreux sites Web et plates-formes nécessitent des informations de connexion utilisateur pour la sécurité du compte. Sans surprise, de nombreux titulaires de compte sont enclins à utiliser les mêmes informations sur toutes les plateformes.
Des identifiants de connexion identiques créent une opportunité pour les pirates d'accéder à plusieurs comptes. Une faiblesse ou une vulnérabilité exploitée dans un compte entraîne souvent la prise en charge de plusieurs. Les prises de contrôle de compte génèrent une attention négative sur la marque ; la perte de confiance des clients est un coup dur dont il est difficile de se remettre.
Les clients doivent également prouver la prise de contrôle du compte et prendre des mesures de sécurité supplémentaires, ce qui perturbe massivement leur vie. Par conséquent, leur expérience négative sera associée à la marque du commerçant.
La prise de contrôle de compte expliquée
Un danger pour les affaires en ligne modernes est la prise de contrôle de compte. Une prise de contrôle de compte se produit lorsqu'un pirate accède à un compte d'utilisateur. Les principales plateformes ciblées sont les entreprises de commerce électronique ou de technologie financière.
Le pirate accède aux comptes pour son propre gain financier. Dans certains cas, le pirate commandera des produits à livrer à différentes adresses. Dans les cas les plus graves, un pirate aura accès directement à l'argent.
Comment se passe une prise de contrôle de compte ?
Les prises de contrôle de compte se produisent lorsqu'un pirate accède à un compte d'utilisateur. Ils effectuent souvent des prises de contrôle de compte par le biais de logiciels malveillants tels que les logiciels espions. Une prise de contrôle de compte est difficile à détecter car elle utilise toujours les informations d'identification de l'utilisateur.
L'utilisateur achète souvent des produits, modifie son compte et effectue ses activités comme d'habitude. Le défi pour la plate-forme est de séparer l'activité régulière des utilisateurs de l'anormal.
Méthode de prise de contrôle de compte : la violation
Une méthode standard de prise de contrôle de compte est une violation du compte de l'utilisateur. Les pirates obtiennent des données de compte d'utilisateur par le biais de logiciels malveillants tels que les logiciels espions. Les identifiants de connexion sont ensuite utilisés pour pirater des comptes sur une grande variété de plates-formes.
Les dégâts sont aggravés par la prévalence de détails de connexion identiques sur tous les comptes. Ces noms d'utilisateur et mots de passe sont ensuite vendus à d'autres pirates pour commettre des crimes plus frauduleux dans des comptes vulnérables.
Méthode de prise de contrôle de compte : Cracking
Certaines prises de contrôle de compte sont le résultat d'un piratage par force brute. Dans ce type de prise de contrôle de compte, les bots saisissent des mots de passe couramment utilisés pour se frayer un chemin vers un compte. Cette méthode tire parti des utilisateurs qui utilisent des mots de passe plus simples pour leurs comptes.
Comment la prise de contrôle de compte peut-elle nuire à votre marque ?
Les prises de contrôle de compte causent des dommages aux marques. Les utilisateurs reprocheront souvent à la plate-forme de faciliter le piratage. Même si le compte est piraté par des logiciels malveillants tels que des logiciels espions, la plate-forme est perçue comme faible et peu fiable. Cela peut amener les clients à perdre confiance en votre entreprise ou à éviter complètement votre plate-forme.
Alors que les pirates accèdent aux comptes en exploitant les vulnérabilités des habitudes des utilisateurs, les clients reprochent néanmoins à la marque de ne pas être plus stricte avec les autorisations de mot de passe. Les clients s'attendront également à ce que les plateformes détectent les activités suspectes des comptes.
Dangers pour votre marque à long terme
Une fois qu'un pirate trouve une marque qui est une cible facile, il continuera à cibler cette plate-forme. Plusieurs comptes d'utilisateurs peuvent être piratés à volonté. Une fois que la nouvelle de la vulnérabilité se sera répandue, d'autres pirates commenceront à cibler la même marque. Cela se traduit par une perception négative de votre entreprise qui peut durer des années après que l'escroquerie de prise de contrôle de compte s'est installée.
À long terme, des dommages irréversibles se produisent sur la marque et les utilisateurs éviteront la plateforme. La compensation attendue des utilisateurs devient une charge financière. Sans récupérer les pertes financières de l'utilisateur, les prises de contrôle de compte se transforment en cauchemars publicitaires. La perte de compensation de clients auparavant fidèles peut être financièrement dévastatrice pour une entreprise, car il en coûte beaucoup plus cher pour attirer de nouveaux clients que pour conserver les clients existants.

De plus, les bénéfices peuvent diminuer parce que d'autres utilisateurs ne veulent pas utiliser la plate-forme qu'ils perçoivent désormais négativement.
De plus, d'autres entreprises avec lesquelles vous faites affaire peuvent également avoir trop peur de maintenir cette relation. S'ils découvrent que votre plate-forme a subi une infiltration malveillante, ils peuvent renoncer à des accords avec vous afin d'éviter toute association négative de leur part.
Par conséquent, vos risques à long terme de prise de contrôle de compte sont importants, notamment :
- L'obligation de verser aux clients une compensation financière pour leurs pertes
- La perte de clients existants et la fidélité à la marque
- La perte de clients potentiels qui, autrement, auraient fait affaire avec votre entreprise si la publicité négative ne les avait pas dissuadés
- La perte de précieuses relations commerciales
Ces risques potentiels à long terme démontrent l'importance d'identifier et de prévenir les risques d'usurpation de compte.
Mauvais pour les clients
Il est difficile pour les clients de prouver une prise de contrôle de compte. Les prises de contrôle de compte se déroulent souvent dans le cadre des activités normales du compte. De nombreux utilisateurs modifient leur compte et passent des commandes. Il est difficile pour un commerçant de déterminer quels cas sont frauduleux.
Quelqu'un doit payer les marchandises ou l'argent perdu. Les clients seront parfois responsables de leurs propres pertes. Dans certains cas, les commerçants peuvent assumer la responsabilité si les clients fournissent une preuve. Prouver une prise de contrôle de compte est un processus compliqué et souvent long.
En plus des frais frauduleux initiaux, les clients peuvent également subir des conséquences financières à long terme, y compris le vol d'identité. Une fois que leurs informations personnelles sont compromises, les criminels peuvent les utiliser pour ouvrir de nouveaux comptes dont le client n'est même pas au courant. Au moment où ils découvrent ces comptes, les criminels peuvent avoir accumulé des dizaines de milliers de dollars de dettes ou plus au nom de la victime. De plus, cela peut être un processus frustrant et long pour les clients de récupérer leur identité. Experian estime qu'il faut en moyenne six mois et 200 heures à un consommateur pour retrouver son identité.

Protection contre les piratages de compte
Ni les clients ni les commerçants ne souhaitent que des prises de contrôle de compte se produisent. Il existe quelques options en matière de protection.
- En tant qu'utilisateur, utilisez des mots de passe complexes incorporant des caractères majuscules et minuscules. Les navigateurs comme Chrome offrent aux utilisateurs des mots de passe générés de manière aléatoire et protégés par la plateforme.
- En tant qu'utilisateur, assurez-vous que chaque compte dispose d'un identifiant unique.
- En tant que commerçant, augmentez la complexité des exigences de mot de passe. Cela signifie que les utilisateurs intègrent une combinaison (ou la totalité) de :
- Caractères majuscules
- Nombres
- Symboles
- En tant que commerçant, il existe également une authentification en deux étapes. Cela signifie que l'utilisateur doit fournir un mot de passe, puis recevoir un code par e-mail ou par SMS. L'utilisateur doit donner ce code pour y accéder.
- En tant que marchand, demandez à l'utilisateur de répondre à une question supplémentaire. Il peut s'agir du nom de jeune fille de leur mère, du nom de leur premier animal de compagnie ou de la première rue dans laquelle ils ont vécu.
Conclusion
Les prises de contrôle de compte sont préjudiciables à une marque et peu pratiques pour les utilisateurs. Les commerçants et leurs clients peuvent prendre des mesures pour empêcher ces attaques. Des informations de connexion plus complexes et des étapes d'authentification supplémentaires compliquent l'accès des pirates aux comptes. Le passage au commerce électronique et à la finance en ligne a créé une opportunité pour les fraudeurs de gagner de l'argent rapidement. La solution à ce problème consiste à accroître la vigilance des marques et des clients.
Biographie de l'auteur
David Lukic est consultant en confidentialité, sécurité et conformité des informations chez IDstrong.com. La passion de rendre la cybersécurité accessible et intéressante a conduit David à partager toutes ses connaissances.
