Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Die US-Strafverfolgungsbehörden beschlagnahmten die Hacking-Site RaidForums und verhafteten ihren Gründer und Administrator, Diogo Santos Coelho, sowie zwei Komplizen der Operation TOURNIQUET.

Bei der Operation wurden auch die Domänen „RaidForums.com“, „Rf.ws“ und „Raid.Lol“ beschlagnahmt und auf die Computerinfrastruktur der Website zugegriffen.

Die Joint Cybercrime Action von Europol koordinierte die einjährige Operation, an der mehrere Strafverfolgungsbehörden in den USA, Großbritannien, Schweden, Portugal und Rumänien beteiligt waren.

RaidForums wurde 2015 gegründet und befasst sich mit dem Verkauf gestohlener Datenbanken, Kontodaten, Kreditkartendaten und Sozialversicherungsnummern.

Die Hacking-Site von RaidForums wird im regulären Internet statt im Dark Web betrieben. Es begann als Forum für organisierte Belästigung, einschließlich Swatting, bevor es zu einem Online-Marktplatz für gestohlene Informationen wurde.

Babuk-Ransomware und Lapsus$-Erpresserbanden gehörten zu den hochkarätigen Bedrohungsakteuren, die die Website nutzten.

Vor seiner Beschlagnahme hatte das englischsprachige Hacking-Forum damit gedroht, jedes Mitglied zu entfernen, das die russische Invasion in der Ukraine unterstützte.

Dem Gründer der Hacking-Site RaidForums drohen Auslieferung und Anklage des Bundes

Die Behörden nahmen Coelho, einen Portugiesen, der unter dem Online-Spitznamen „Omnipotent“ bekannt ist, am 31. Januar im Vereinigten Königreich fest.

Im März wurden auch zwei seiner Komplizen festgenommen, darunter ein britischer Staatsbürger, der von der Nationale Kriminalbehörde. Die Polizei beschlagnahmte Tausende von US-Dollar und 5.000 £ in bar und mehr als eine halbe Million Dollar an Krypto-Vermögenswerten.

Der Hauptverdächtige bleibt in Untersuchungshaft und wartet auf den Abschluss seines Auslieferungsverfahrens zur Überstellung an die Vereinigten Staaten.

Als Hauptadministrator wurde Coelho von anderen unterstützt, die den Kauf und Verkauf gestohlener sensibler persönlicher und finanzieller Informationen auf der Hacking-Site organisierten und förderten.

Die Behörden sagen, er habe Tausende von Dollar durch Mitgliedsbeiträge und Mittelsmanndienste verdient. Coelho stellte vertrauenswürdige Zwischenhändler bereit, um illegale Transaktionen zu erleichtern, indem sichergestellt wurde, dass Käufer und Verkäufer ihre Vereinbarungen einhalten.

Folglich trug Coelho die persönliche Verantwortung für verschiedene Verbrechen und wurde im Eastern District of Virginia angeklagt. Er sieht sich sechs Fällen von Verschwörung, schwerem Identitätsdiebstahl und Betrug mit Zugangsgeräten gegenüber.

„Coelho verkaufte auch persönlich gestohlene Daten auf der Plattform und ermöglichte direkt illegale Transaktionen, indem es einen gebührenpflichtigen ‚Offiziellen Mittelsmann’-Service betreibt“, so der Anklage Zustände.

Laut Europol arbeiteten andere Administratoren als Geldwäscher und beteiligten sich am Stehlen, Kaufen und Hochladen gestohlener Daten.

RaidForums war eine der führenden Hacking-Sites im Internet

Das Das sagt das Justizministerium Mindestens 10 Milliarden einzigartige Aufzeichnungen, die aus den Vereinigten Staaten und anderen Ländern gestohlen wurden, wurden auf der Hacking-Site zum Verkauf angeboten. Mit mehr als 500.000 registrierten Benutzern bezeichnete das FBI RaidForums als eines der führenden Hacking-Foren im Internet.

„Dieser Marktplatz hatte sich einen Namen gemacht, indem er Zugang zu hochkarätigen Datenbanklecks verkaufte, die einer Reihe von US-Unternehmen aus verschiedenen Branchen gehörten“, so Europol schrieb. „Diese enthielten Informationen für Millionen von Kreditkarten, Bankkontonummern und Routing-Informationen sowie die Benutzernamen und zugehörigen Passwörter, die für den Zugriff auf Online-Konten erforderlich sind.“

Laut dem stellvertretenden Generalstaatsanwalt Kenneth A. Polite Jr. hat die Beschlagnahme von RaidForums einen wichtigen Kanal für Kriminelle zum Handel mit gestohlenen Daten unterbrochen, so der stellvertretende Generalstaatsanwalt Kenneth A. Polite Jr.

Es ist jedoch unwahrscheinlich, dass die Beschlagnahme von RaidForums die Cyberkriminalität erheblich stören wird, da Bedrohungsakteure wahrscheinlich zu anderen illegalen Hacking-Sites migrieren werden. Ein RaidForums-Administrator, „Jaw“, riet Benutzern, ihre Passwörter zu ändern, ihre Protokolle zu löschen und zu einer neuen Site-RF zu migrieren. zu.

„Die Beschlagnahme von RaidForums ist ein großartiges Beispiel dafür, was passieren kann, wenn Strafverfolgungsbehörden im globalen Kampf gegen Cyberkriminalität zusammenarbeiten“, sagt Chris Olson, CEO von Der Media Trust, genannt. „Leider wird es wahrscheinlich keine nennenswerten Auswirkungen auf die Cyberkriminalität haben, da die Benutzer von RaidForums – und allen ‚Surface Web‘-Hacking-Boards – keine großen Akteure sind und viele einfach woanders hinziehen werden.“

Flash Point sagt, dass ein sehr aktiver Bedrohungsakteur namens „Pompompurin“ eine Nachahmer-Hacking-Site von RaidForums gestartet hat. Breach-Foren, Letzten Monat. Die Hacking-Site zog innerhalb weniger Tage mehr als tausend Mitglieder an, von denen einige ihre alten Benutzernamen wiederverwendeten.

Pompompurin war berüchtigt für hochkarätige Lecks und Verstöße und war für die verantwortlich Verletzung des E-Mail-Systems des FBI das führte zu Tausenden von Hoax-E-Mails.

Gerüchte über die Beschlagnahme von RaidForums hielten sich seit Februar, als die Hacking-Site begann, auf jeder Seite ein Anmeldeformular anzuzeigen. Einige Mitglieder deuteten an, dass es sich bei dem Verhalten um einen Phishing-Versuch der Behörden handele, um Daten von Hackern zu sammeln.

Darüber hinaus wurden die DNS-Server der RaidForums zu den Nameservern von Cloudflare, jocelyn.ns.cloudflare.com und plato.ns.cloudflare.com, geändert, die mit den vom FBI beschlagnahmten Domains weleakinfo.com und doublevpn.com verbunden sind.

#Hacking-Site hatte mindestens 10 Milliarden gestohlene Datensätze zum Verkauf und hat mehr als 500.000 registrierte Benutzer. #Strafverfolgungsbehörden beschlagnahmten Tausende von US-Dollar, 5.000 £ in bar und mehr als eine halbe Million Dollar in Krypto. #Cybersicherheit #Daten respektierenZum Twittern klicken

Olson sagt, dass die Bekämpfung der Cyberkriminalität angesichts der Grenzenlosigkeit des Internets eine Herausforderung war.

„Bis 2025 werden die jährlichen Kosten für Verbraucher und Organisationen voraussichtlich 10,5 Billionen US-Dollar erreichen. In der Zwischenzeit müssen wir unsere digitalen Grenzen besser kontrollieren – bis wir dies tun, werden Cyber-Akteure Verbraucher weiterhin über Web- und mobile Endpunkte ansprechen.“


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

FBI: Hacker haben bösartigen PHP-Code in Online-Checkout-Seiten eingeschleust, um Kreditkartendaten zu kratzen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Virtuelle private Netzwerke bieten Sicherheit für Ihr Unternehmen. Sie nutzen die Verschlüsselung, um Ihre Verbindungen zu sichern. Wenn Sie eine ungesicherte Internetinfrastruktur verwenden, ist es unerlässlich, VPN zu verwenden.

Es bietet Ihnen Anonymität und Sicherheit, um Hacker fernzuhalten. VPNs sind jedoch nicht kugelsicher. Wie Passwörter können sie immer gehackt werden.

Hier sind einige Möglichkeiten, wie Sie Ihre Site-to-Site-VPN-Sicherheit verbessern können.

1) Implementieren Sie 2FA/MFA

VPN-Authentifizierungs-Cookies, und Käuferzertifikate können verwendet werden, um die Authentifizierung zu umgehen. In solchen Fällen ist die Implementierung von 2FA/MFA die beste Wahl. Es könnte möglicherweise Ihre letzte Schutzlinie sein. Die Verwendung einer starken Passwortabdeckung ist immer eine gute Idee. Es kann eine ganze Menge Ärger verhindern.

2) Verhindern Sie IPv6-Lecks

IPv6 ist eine Art Webprotokoll. Es bietet Ihnen Zugriff auf zusätzliche Adressen als IPv4. Das Problem mit IPv6 ist, dass es wirklich außerhalb des VPN-Territoriums funktioniert. Aus diesem Grund haben Hacker die Möglichkeit zu sehen, wer Sie sind.

Glücklicherweise können Sie jederzeit überprüfen, ob Sie geschützt sind. Alternativ können Sie IPv6 manuell deaktivieren.

3) Verwenden Sie IPSec mäßiger als SSL für Ihr VPN

IPsec-VPN könnte möglicherweise eine bessere Wahl als SSL sein. Richten Sie eine Methode ein, um die Sicherheitsrisiken jeder Community-Verbindungsverschlüsselung zu beseitigen. Die primäre Unterscheidung liegt innerhalb der Community-Schichten, auf denen Authentifizierung und Verschlüsselung stattfinden. IPsec arbeitet auf der Community-Schicht. Sie sollten es verwenden, um Informationen zu verschlüsseln, die von jedem identifizierbaren System anhand von IP-Adressen übertragen werden.

SSL arbeitet auf der Transportschicht. Es verschlüsselt Informationen, die zwischen zwei beliebigen Prozessen ausgetauscht werden, die von Portnummern auf mit dem Netzwerk verbundenen Hosts erkannt werden.

Außerdem spezifiziert IPsec die Verschlüsselung von Verbindungen nicht explizit. Andererseits verwenden SSL-VPNs standardmäßig die Verschlüsselung der Besucher von Community-Sites. Unabhängig davon, ob sie beide geschützt sind, ist IPSec VPN mit den meisten Bedrohungsarten verwandt.

4) Verwenden Sie das OpenVPN-Protokoll

VPNs kann eine Vielzahl von Protokollen unterstützen, um völlig unterschiedliche Sicherheitsbereiche bereitzustellen. Nachfolgend sind die typischsten Protokolle aufgeführt:

PPTP

Dieses Protokoll ist schwächer als die anderen. Es verwendet eine 128-Bit-Verschlüsselung. Hacker können den Verbindungs- und Authentifizierungsverlauf abfangen. Sie werden Ihre Informationen entschlüsseln und Ihre Sicherheit gefährden.

Ungeachtet der geringen Verschlüsselung hat PPTP einen wesentlichen Vorteil – es gehört zu den schnellsten Protokollen.

L2TP

Dieses Protokoll bietet zusätzliche Sicherheit als PPTP. Trotzdem ist es langsamer und hat die Arbeitspreise erhöht.

OpenVPN

Dieses Protokoll bietet Ihnen die besten Sicherheits- und Datenschutzbereiche. Es ist schnell, und Sie können Ihre verlegten Verbindungen schnell wieder herstellen. Denken Sie darüber nach, VPN-Optionen zu verwenden, die OpenVPN unterstützen, wenn Sie die besten Sicherheitsbereiche bieten möchten.

5) Verhindern Sie DNS-Lecks

DNS-Lecks sind Sicherheitslücken, die DNS-Anfragen an ISP-DNS-Server offenbaren. Sie machen es Ihrem VPN unvorstellbar, die Anfragen zu verbergen. In solchen Situationen müssen Sie sich an Ihren Anbieter wenden und entscheiden, ob er DNS-Lecksicherheit bietet. Falls dies nicht der Fall ist, ist es möglicherweise an der Zeit, eine andere Antwort zu erhalten.

6) Verwenden Sie die Community-Sperre

Eine Community-Sperre verhindert automatisch, dass Ihr Laptop auf das Internet zugreift, sobald Ihre Wi-Fi-Community unterbrochen wird. Auf diese Weise bleiben Ihre Daten sicher, während sich Ihr VPN neu konfiguriert.

7) Verwenden Sie einen Kill-Swap

Ob Ihre VPN-Verbindung Drops, stehen die Chancen gut, dass Sie eine ungeschützte Verbindung von Ihrem ISP nutzen. Ein Kill-Swap verhindert, dass dies stattfindet. Es verhindert, dass Apps heruntergefahren werden, und beschränkt den Zugriff auf Websites, wenn eine Verbindung verlegt wird.

8) Sichere entfernte Wi-Fi-Netzwerke

VPNs sind gut geeignet, um ungesicherte WLAN-Router zu sichern. Dennoch können die Schwachstellen Ihrer Wi-Fi-Router Probleme aufwerfen. Sie untergraben die Effektivität Ihres VPN. Holen Sie sich Ihre IT-Mitarbeiter, die Ihnen helfen können, die Netzwerke zu schützen.

Die Umsetzung der oben genannten Ideen wird Ihre VPN-Sicherheit verbessern. Trotzdem macht es ihn nicht undurchdringlich. Es wäre sinnvoll, eine breite Palette von Sicherheitsmaßnahmen zu kombinieren, um ihre Wirksamkeit zu verbessern. Die oben genannten Ideen werden Ihre Informationssicherheit erheblich verbessern. Sie verringern die Wahrscheinlichkeit und Schwere von Verstößen.

Wenn Sie mit Ihrem VPN unzufrieden sind, ist {the market} vollgestopft mit Optionen, die Ihren Sicherheitsanforderungen entsprechen könnten. Entdecken Sie sie und akzeptieren Sie im Wesentlichen die für Ihre Bedürfnisse am besten geeignete. Gehen Sie nicht davon aus, dass das, was für eine Person funktioniert, automatisch genau das Richtige für Sie ist.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Erfahren Sie, wie Hacker Ihre Online-Konten hijacken können, noch bevor Sie sie erstellen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

account pre-hijacking

The Ultimate Managed Hosting Platform

Böswillige Akteure können durch eine brandneue Methode, die als „Konto-Pre-Hijacking“ bezeichnet wird, unbefugten Zugang zu den Online-Konten von Kunden erhalten, wie eine neue Analyse herausgefunden hat.

Der Angriff zielt auf den Kontoerstellungskurs ab, der auf Websites und anderen Online-Plattformen allgegenwärtig ist und es einem Gegner ermöglicht, eine Reihe von Aktionen auszuführen, bevor ein ahnungsloser Betroffener ein Konto in einem Zieldienst erstellt.

Die Forschung wurde von dem unvoreingenommenen Sicherheitsforscher Avinash Sudhodanan in Zusammenarbeit mit Andrew Paverd vom Microsoft Safety Response Heart (MSRC) geleitet.

Pre-Hijacking basiert auf der Voraussetzung, dass ein Angreifer bereits im Besitz einer neuartigen Kennung eines Opfers ist, die einer E-Mail-Adresse oder Telefonnummer entspricht, Informationen, die sowohl aus dem Scraping der Social-Media-Konten des Ziels als auch aus zirkulierenden Anmeldeinformationen stammen im Internet aufgrund zahlreicher Wissenslücken.

Die Angriffe können dann auf fünf verschiedene Arten ausgeführt werden, zusammen mit der Verwendung der gleichen E-Mail-Adresse während der Kontoerstellung durch den Angreifer und den Betroffenen, wodurch wahrscheinlich den beiden Ereignissen gleichzeitiger Zugriff auf das Konto gewährt wird.

Eine Folge von Pre-Hijacking-Angriffen ist ähnlich wie die von Account-Hijacking, da sie es dem Angreifer ermöglichen können, heimlich auf die vertraulichen Informationen des Opfers ohne seine Informationen zuzugreifen und sich sogar als die Person auszugeben, die sich auf den Charakter des Dienstes verlässt.

„Wenn der Angreifer ein Konto bei einem Zieldienst erstellen kann, indem er die E-Mail-Adresse des Angreifers verwendet, bevor der Angreifer ein Konto erstellt, kann der Angreifer zahlreiche Methoden anwenden, um das Konto direkt in einen Zustand vor der Entführung zu versetzen“, so die Forscher genannt.

Konto vor der Entführung

„Nachdem der Betroffene den Zugang wiedererlangt und mit der Nutzung des Kontos begonnen hat, kann der Angreifer den Zugang wiedererlangen und das Konto übernehmen.“ Die 5 Arten von Angriffen vor der Entführung sind unter –

  • Traditionell-Federated Merge Assaultwährend dessen zwei Konten mit traditionellen und erstellt wurden föderierte Identität Routen mit identischem E-Mail-Handle ermöglichen dem Betroffenen und dem Angreifer den Zugriff auf das identische Konto.
  • Angriff auf nicht abgelaufene Sitzungskennung, während der der Angreifer ein Konto unter Verwendung des E-Mail-Handles des Opfers erstellt und eine lange aktive Sitzung aufrechterhält. Wenn der Verbraucher das Konto unter Verwendung des identischen E-Mail-Handles wiederherstellt, behält der Angreifer weiterhin den Zugriff, da das Zurücksetzen des Kennworts die Sitzung des Angreifers nicht beendet hat.
  • Trojaner-Identifikationsangriff, bei dem der Angreifer ein Konto unter Verwendung der E-Mail-Adresse des Betroffenen erstellt und anschließend eine Trojaner-Kennung bereitstellt, z. B. eine sekundäre E-Mail-Adresse oder eine Telefonnummer unter ihrer Verwaltung. Wenn also der genaue Verbraucher den Zugang nach einem Zurücksetzen des Passworts wiedererlangt, kann der Angreifer die Trojaner-Kennung verwenden, um den Zugang zum Konto wiederzuerlangen.
  • Nicht abgelaufener E-Mail-Änderungsangriff, während dessen der Angreifer ein Konto unter Verwendung des E-Mail-Handles des Opfers erstellt und das E-Mail-Handle unter seiner Verwaltung auf 1 ändert. Wenn der Dienst eine Bestätigungs-URL an die neue E-Mail-Adresse sendet, wartet der Angreifer darauf, dass es dem Betroffenen besser geht, und beginnt mit der Nutzung des Kontos, bevor er den E-Mail-Wechsel beendet, um die Verwaltung des Kontos zu übernehmen.
  • Angriff auf nicht verifizierenden ID-Lieferanten (IdP)., während der der Angreifer unter Verwendung eines nicht verifizierenden IdP ein Konto beim Zieldienst erstellt. Wenn der Betroffene ein Konto erstellt, das die herkömmliche Registrierungstechnik mit dem gleichen E-Mail-Handle verwendet, ermöglicht es dem Angreifer, Zugang zu dem Konto zu erhalten.

In einer empirischen Analyse von 75 der beliebtesten Websites von Alexa wurden 56 Pre-Hijacking-Schwachstellen bei 35 Unternehmen erkannt. Diese besteht aus 13 Traditional-Federated Merge, 19 Unexpired Session Identifier, 12 Trojan Identifier, 11 Unexpired Electronic Mail Change und einem Non-Verifying IdP-Angriff, der sich über eine Reihe bemerkenswerter Plattformen erstreckt –

  • Dropbox – Änderungsangriff auf nicht abgelaufene elektronische Post
  • Instagram – Trojaner-Identifikationsangriff
  • LinkedIn – Angriffe auf nicht abgelaufene Sitzungen und Trojaner-Identifikatoren
  • WordPress.com – Nicht abgelaufene Sitzungen und nicht abgelaufene E-Mail-Änderungsangriffe und
  • Zoom – Traditional-Federated Merge und nicht verifizierende IdP-Angriffe

„Der Hauptgrund hinter all den Angriffen […] ist ein Versäumnis, den Besitz der beanspruchten Kennung zu bestätigen“, erklärten die Forscher.

Internet-Sicherheit

„Obwohl viele Unternehmen eine solche Überprüfung durchführen, erreichen sie dies normalerweise asynchron, sodass der Verbraucher bestimmte Optionen des Kontos nutzen kann, bevor die Kennung überprüft wurde. Obwohl dies möglicherweise die Benutzerfreundlichkeit verbessern würde (verringert die Reibung der Verbraucher während der gesamten Registrierung), macht es den Verbraucher anfällig für Pre-Hijacking-Angriffe.“

Konto vor der Entführung

Während die Implementierung einer strengen Identifikatorüberprüfung in Unternehmen unerlässlich ist, um Angriffe vor der Entführung abzuschwächen, ist es wirklich nützlich, dass Kunden ihre Konten mit Multi-Faktor-Authentifizierung (MFA) sichern.

„Angemessen angewendete MFA wird den Angreifer daran hindern, sich bei einem vorab gekaperten Konto zu authentifizieren, nachdem der Betroffene dieses Konto verwendet hat“, sagten die Forscher. „Der Dienst sollte außerdem alle Klassen ungültig machen, die vor der Aktivierung von MFA erstellt wurden, um dem Angriff auf nicht abgelaufene Sitzungen zuvorzukommen.“

Darüber hinaus wird Online-Unternehmen empfohlen, regelmäßig unbestätigte Konten zu löschen, ein niedriges Fenster einzuführen, um eine Änderung des E-Mail-Kontos zu bestätigen, und Klassen während des Zurücksetzens von Kennwörtern für einen umfassenden Schutz der Kontoverwaltung zu deaktivieren.

„Wenn ein Dienst ein Konto, das über die herkömmliche Route erstellt wurde, mit einem Konto zusammenführt, das über die föderierte Route erstellt wurde (oder umgekehrt), sollte der Dienst sicherstellen, dass der Verbraucher im Moment beide Konten kontrolliert“, erklärten Sudhodanan und Paverd.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Interpol verhaftet Anführer der Cybercrime-Gang SilverTerrier hinter BEC-Angriffen – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

SilverTerrier Cybercrime Gang Behind BEC Attacks

The Ultimate Managed Hosting Platform

Online herauszufinden, wer wer ist, war für internationale Kunden noch lange nicht so wichtig wie heute. ID-Checks bilden eine wichtige Einstiegsstufe zu Geldanbietern, jedoch als neue Analyse aus Jumio stellt fest, dass die Kunden zunehmend besorgt darüber sind, dass solche Überprüfungen auf verschiedene Bereiche digitaler Anbieter ausgedehnt werden; ähnlich dem Gesundheitswesen und den sozialen Medien.

Jumioein Anbieter von orchestrierten End-to-End-Identifikationsnachweisen, eKYC- und AML-Optionen, hat die Ergebnisse seiner internationalen Analyse veröffentlicht, die von durchgeführt wurde Opiniumwodurch der Einfluss der zunehmenden Nutzung digitaler Identifikation auf die Vorlieben und Erwartungen der Käufer gemildert wird.

Die Analyse befragte 8.000 erwachsene Kunden, die sich gleichmäßig in Großbritannien, den USA, Singapur und Mexiko verteilten. Es stellte sich heraus, dass im Allgemeinen 57 Prozent nach der Pandemie „immer“ oder „normalerweise“ ihren digitalen Ausweis verwenden müssen, um auf ihre Online-Konten zuzugreifen.

Kunden in Singapur melden mit 70 Prozent die allerbeste Nutzung digitaler Identifikation, im Vergleich zu Großbritannien mit 50 Prozent, den USA mit 52 Prozent und Mexiko mit 55 Prozent.

Nachfrage nach digitaler Identifikation als Nachweisart

Da das Anbieten einer digitalen Identifizierung zum Erstellen eines webbasierten Kontos oder zum Abschließen einer Transaktion weltweit immer üblicher wird, erwarten Kunden dies tatsächlich als Teil ihres Engagements für ein Modell, insbesondere in bestimmten Branchen.

68 Prozent der Kunden glauben, dass es notwendig ist, eine digitale Identifikation zu verwenden, um zu zeigen, wer sie sind, wenn sie eine Online-Gelddienstleistung in Anspruch nehmen, was von Gesundheitsdienstleistern mit 52 Prozent und Social-Media-Websites mit 42 Prozent sorgfältig angenommen wird .

Während alle Märkte sich darin einig waren, dass Zahlungsanbieter ein entscheidender Sektor für eine zuverlässige Identitätsprüfung sind, betrachten Kunden in Mexiko dies als einen entscheidenden Schritt bei der Interaktion mit Finanzsystem teilen Hersteller, während britische Kunden dies für erforderlich halten, wenn sie online einkaufen.

Der Ort, an dem besonders heikle private Informationen wichtig sind, Kunden gaben an, dass eine solide Identitätsprüfung viel notwendiger wird.

Jumio Insight 2

Vorreiter und Nachzügler: Bestimmte Branchen wollen ihre Nutzung der digitalen Identifikation verstärken

Unabhängig davon, dass zusätzliche Kunden digitale Identifikationsoptionen zur Überprüfung verlangen, wenn sie online mit Unternehmen interagieren, können sie sich nicht sicher sein, dass jedes Unternehmen alles tut, um seine Online-Konten zu schützen.

Nur ein Drittel der Kunden gibt an, dass ihr Finanzinstitut seit der Pandemie zusätzliche Online-Identitätsprüfungen durchgeführt hat, um sie vor Online-Betrug und Identitätsdiebstahl zu schützen.

Gleichermaßen sagen 41 Prozent der Kunden im Glücks- und Spielbereich, dass sie „sicher“ sind, dass Anbieter alles tun, was sie wollen, um Identitäten genau zu bestätigen und Identitätsbetrug zu stoppen.

Die Überprüfung der Online-Identifikation kann den Glauben wiederherstellen

Während digitale Identifizierungsoptionen als notwendig zur Verhinderung von Identitätsbetrug anerkannt werden, stellen Kunden andere Probleme, die diese Optionen lösen können.

Im Gesundheitswesen ist ein Drittel der Kunden am meisten besorgt darüber, dass sie die Identifikation des Arztes, mit dem sie teilnehmen, nicht herausfinden. Dies war für 45 Prozent der Kunden in Mexiko von besonderer Bedeutung.

Im Social-Media-Bereich glauben beeindruckende 83 Prozent der Kunden, dass es für Social-Media-Websites notwendig ist, Identitäten zu bestätigen, damit sie Kunden für Online-Hassreden zur Rechenschaft ziehen können. Daher gehen die Anwendungsfälle und Vorteile der digitalen Identifizierung über die reine Betrugsprävention hinaus und werden eine Antwort auf allgemeinere Käuferprobleme bieten.

Philipp Pointner, Leiter der digitalen Identität bei Jumio
Philipp Pointner

„Da sich unsere Nutzung ausschließlich von Online-Anbietern weiter entwickelt, implementieren Unternehmen eindeutig die robusten Identifikationsüberprüfungsstrategien, die erforderlich sind, um die Gefahren im Zusammenhang mit digitalen Anbietern zu stoppen“, sagte er Philipp PointerJumios Leiter der digitalen Identifikation.

„Allerdings zeigt diese Analyse auch die Nachfrage nach digitalen Identifikationsmöglichkeiten – insbesondere in den Bereichen Zahlungsdienstleister und Gesundheitswesen – und ist nun eindeutig eine gewisse Differenzierung. Die Implementierung dieser Art von Optionen muss ein „Wann“ und kein „Vielleicht“ sein und kann nun am Ende entscheiden, ob ein Käufer Ihr Online-Geschäft einem anderen vorzieht oder nicht.“


[ad_2]
Source link

Continue Reading

Trending