Gestão

De olho na falcatrua: proteja sua loja virtual de fraudes


Golpes devem causar prejuízos de mais de R$ 2,5 bilhões no comércio eletrônico brasileiro em 2018. Saiba como evitar que sua loja vire um alvo de criminosos


  Por Italo Rufino 12 de Julho de 2018 às 08:00

  | Repórter isrufino@dcomercio.com.br


Um visitante sorrateiro (e indesejado). Assim são os golpistas que invadem computadores de consumidores e servidores de lojas virtuais para cometer fraudes.

Um recente estudo realizado pela Konduto, desenvolvedora de sistemas antifraudes, apontou que São Paulo registra uma taxa de 2,36% de tentativas de golpes no e-commerce. Significa que a cada 100 pedidos, pouco mais de dois são praticados por criminosos que tentam lesar a marca. Já a média nacional é levemente maior: 3,03% em 2017.

Entre as fraudes mais comuns estão clonagem de cartão de crédito (roubo dos dados utilizados pelos clientes na hora da compra), uso de dados ilegais de terceiros (quando alguém utiliza as informações de outra pessoa para fazer compras) e chargeback (a pessoa faz a compra, recebe o produto e depois informa que a mercadoria não foi entregue e pede o estorno diretamente na operadora do cartão).

VEJA MAIS: Como conquistar relevância no mundo digital

Entre os produtos mais visados pelos fraudadores virtuais estão os eletrônicos (smartphones e computadores), passagens rodoviárias e aéreas, roupas de luxo e artigos de grife, bebidas alcoólicas, carteiras virtuais e jogos on-line, entre outros.

A pesquisa levou em consideração mais de 20 milhões de transações processadas pela plataforma da Konduto ao longo do primeiro semestre de 2018.

E como barrar tais crimes?

TOM CANABARRO, DA KONDUTO: TAXA DE TENTATIVA
DE FRAUDE NO E-COMMERCE PAULISTA É DE 2,36%

“Boa parte dos golpes pode ser evitada por meio de soluções antifraudes, que analisam a transação antes da aprovação do pagamento junto às operadoras de cartão”, afirma Tom Canabarro, cofundador da Konduto.

De acordo com estimativas da empresa, as ferramentas de análise de risco, caso fossem amplamente utilizadas, poderiam evitar prejuízos de mais de R$ 2,5 bilhões no e-commerce brasileiro em 2018.

Essas soluções monitoram o comportamento de navegação e de compra do usuário na loja virtual e utiliza filtros, baseados em inteligência artificial, para identificar em centésimos de segundo a probabilidade de fraude na transação.

As ferramentas também contemplam informações como geolocalização, validação de dados cadastrais e características do aparelho utilizado na compra.

Conheça tecnologias utilizadas por golpistas e saiba como evitar que sua loja virtual seja alvo de larápios.

FRAUDFOX

O que é: sistema que permite “disfarçar” o computador utilizado na transação fraudulenta. A ferramenta emula um fingerprint (código único de um aparelho conectado à internet) alterando dados da máquina, como sistema operacional, idioma, versão do navegador, entre outras características. Na prática, de um único computador, o golpista faz compras como se fossem de diferentes dispositivos, o que dá menos bandeira para o crime.

Como superar: monitorar o comportamento de navegação do usuário durante todo o processo de compra para identificar padrões que divergem de ações feitas por compradores idôneos, como visitar várias páginas de produtos, utilizar filtros de características técnicas, acessar comparadores de preços e retirar itens do carrinho de compra.

LEIA TAMBÉM: Como livrar sua loja virtual das fraudes

GERADOR DE CFP’S

O que é: sistema que gera combinações aleatórias de números para chegar a um CPF registrado na Receita Federal. Durante um teste, a Konduto utilizou uma ferramenta similar para criar 300 números de CPF aleatórios. Desses, 50 estavam atrelados a uma pessoa real – o que faz a taxa ser de um para cada seis.

Como superar: utilizar diferentes base de dados (e cruzá-las) para checar a identidade do usuário, como informações bancárias, endereço, telefone, e-mail e geolocalização do dispositivo usado na compra. 

TOR BROWSER

O que é: navegador de internet que confere anonimato ao ocultar o IP, identificação única de cada computador conectado a uma rede. O Tor cria diversos caminhos temporários por meio de vários servidores espalhados pelo mundo. Com a informação passando por vários redirecionamentos, é díficil identificar a sua origem. O Tor, por exemplo, é utilizado para acessar a deep web, zona da internet com páginas não indexadas nos sites de busca e que podem ser utilizadas para práticas ilegais, como venda de armas e drogas.

Como superar: identificar e segmentar transações realizadas pelo navegador. A medida é possível uma vez que, geralmente, os IPs utilizados para redirecionar a informação são de origem estrangeira. Por ser mais fácil de ser identificada, a tecnologia é pouco utilizada pelos fraudadores. Em 2016, menos de 0,1% das tentativas de fraude no e-commerce utilizaram o Tor.

IMAGEM: Thinkstock