Wie Verhalten ein wachsendes Money-Maultier-Problem löst

 

 

Transkription

Robert Bateman:

Hallo. Willkommen zurück bei Fincrime Global, Tag zwei. Ich bin Robert Bateman, Head of Content hier bei GRC World Forums.

Robert Bateman:

Bevor wir zu unserer nächsten Sitzung übergehen, nur eine Erinnerung, dass Sie sich über die Menüleiste auf der linken Seite für weitere Sitzungen anmelden können. Sie können diese auf Abruf anzeigen, auch wenn Sie nicht live teilnehmen.

Robert Bateman:

Ich möchte Sie ermutigen, Fragen über die Chat-Funktion zu stellen. In den letzten anderthalb Tagen hatten wir einige großartige Fragen. Also bitte weiter so.

Robert Bateman:

Unsere nächste Sitzung wird von unseren Freunden bei BioCatch gesponsert und trägt den Titel „How Behaviour is Solving a Growing Mules Problem“. Dies ist ein wirklich interessantes Unternehmen, das einige faszinierende Dinge im Bereich der digitalen Forensik und der Fin-Crime tut.

Robert Bateman:

Ich übergebe jetzt an Gemma Staite, Threat Analytics Team Lead EMEA bei BioCatch. Zu dir, Gemma.

Gemma Staite:

Toll. Vielen Dank, Rob.

Gemma Staite:

Also, guten Morgen, alle zusammen. Ich freue mich sehr, heute mit Ihnen über die interessanten Dinge sprechen zu können, die wir bei BioCatch in Bezug auf das Verhalten tun, und wie wir versuchen, dieses Problem mit wachsenden Maultieren zu lösen.

Gemma Staite:

Ich beginne also mit einer sehr kurzen Einführung. Also, wie Rob sagte, mein Name ist Gemma Staite und ich leite das Threat Analytics Team für EMEA. Ich arbeite seit drei Jahren bei BioCatch und davor habe ich 15, 16 Jahre in Finanzkriminalität oder Betrugsfunktionen verbracht. Bevor ich zu BioCatch kam, war dies in erster Linie eine Rolle in der Betrugsanalyse, die sich mit Digital Banking-Betrug befasste.

Gemma Staite:

Wir beginnen also mit einem kurzen Überblick darüber, was Verhalten ist, bevor wir uns dann ansehen, wie wir Verhalten verwenden, um Maultiere anzugreifen.

Gemma Staite:

Daher überwachen wir bei BioCatch das Verhalten eines Benutzers in seinem Online-Banking über alle digitalen Kanäle. Wir beginnen damit, im Grunde zu vergleichen, wie Benutzer mit ihrem Profil interagieren. Wir schauen uns also an, wie sie in dieser Sitzung mit ihrem Gerät interagieren, und vergleichen dies mit ihrem Profil, um nach subtilen Anomalien in ihrem Verhalten zu suchen. Das ist also die erste Ebene, die wir betrachten.

Gemma Staite:

Dann werfen wir einen Blick auf die Analyse von Daten auf Bevölkerungsebene. Also suchen wir nach Anomalien bei den Benutzern und der kriminellen Bevölkerung; Glauben wir also, dass das Verhalten, das wir sehen, eher mit einem Kriminellen als mit einem echten Benutzer übereinstimmt? Das können Dinge wie fortgeschrittenes Benutzerverhalten und abnormale Interaktionen mit dem Gerät oder die Verwendung von Verknüpfungen und dergleichen sein.

Gemma Staite:

Dann bringen wir diese beiden Dinge schließlich zusammen und wir können dann versuchen, die Absicht des Benutzers zu verstehen, und das ist wirklich wichtig für Dinge wie die Altersanalyse, wo sich jemand, wenn er ein Konto eröffnet, so verhält, wie er es tun sollte wenn wir zum Beispiel ihr Alter berücksichtigen.

Gemma Staite:

Das ist also eine Art Whistle-Stop-Tour auf wirklich, wirklich hohem Niveau darüber, was Verhalten ist, und jetzt werden wir uns ansehen, wie wir damit gegen Maultiere vorgehen.

Gemma Staite:

Wir wissen also, dass Maultiere ein wachsendes Problem darstellen. Maultiere sind auf dem Vormarsch und [unhörbar 00:04:26] letztes Jahr im September bestätigte, dass es eine 78%ige Zunahme der Maultieraktivitäten im Zusammenhang mit unter 21-Jährigen gab. Sie waren also definitiv eine Zielgruppe.

Gemma Staite:

Das hängt mit dem zusammen, was die britische Finanzverwaltung über eine Zunahme von Online-Anzeigen sagte, die absichtlich auf die jüngere Generation abzielten, um sie dazu zu bringen, Geld-Maultiere zu werden, und wo sie diese jüngeren Leute davon überzeugen würden, ihr Bankkonto für betrügerische Auszahlungen zu verwenden Mittel. Sie zielen auf die jüngere Bevölkerung ab, weil sie davon ausgehen, dass sie die Schwere ihres Tuns weniger wahrscheinlich erkennen oder sogar wissen, dass es sich tatsächlich um ein Verbrechen handelt.

Gemma Staite:

Es ist also schwierig zu bestimmen, wie viel der Betrugsverluste durch diese Money-Mule-Netzwerke geleitet werden, aber es ist klar, dass die Money-Mule-Konten es den Kriminellen ermöglichen, mit dem, was sie tun, davonzukommen, und das ist heutzutage für Banken weitaus schwieriger zu sein in der Lage, das zu identifizieren, und wir prüfen, wie wir das Verhalten als Signal verwenden können, um diese Mule-Konten anzusprechen und diese verdächtigen Aktivitäten früher in diesem Lebenszyklus aufzuspüren.

Gemma Staite:

In unserer Analyse, als wir alle Mule-Konten analysierten, die wir im Wesentlichen zum Erstellen dieser Lösung verwendeten, waren 79 % dieser Mule-Konten 90 Tage vor dem Zahlungseingang tatsächlich sehr aktiv. Wir wollen also diese wichtigen Verhaltensdaten vor jeder eingehenden Zahlung nutzen, um diese Konten dann weit vor den aktuellen Tools zu warnen.

Gemma Staite:

Wenn es also um die Erkennung von Maultieren und die verschiedenen Ansätze geht, die wir haben, befasst sich die erste Phase mit der Seite der Kontoeröffnung. Wir wollen also feststellen, ob der Kriminelle das Bankkonto nur zu Betrugszwecken eröffnet, indem er entweder eine gestohlene oder eine synthetische Identität am Ursprungsort des Kontos verwendet.

Gemma Staite:

Als wir die Maultiere analysierten, kamen wir auf eine Reihe von Personas, genau genommen fünf, und wenn wir uns auf die Kontoeröffnung konzentrieren, nennen wir das den Betrüger. Der Betrüger oder der Kriminelle eröffnet also das Konto nur, um den Betrug zu begehen.

Gemma Staite:

Aber worauf wir uns heute konzentrieren, ist eher die bestehende Kontoerkennung, also die Erkennung, dass ein Krimineller dieses Maultierkonto betreibt. Das Konto wird also eröffnet und wir konzentrieren uns darauf, wie sie sich verhalten, wie sie das Konto betreiben, und dann mischen wir das auch mit einigen Geräte- und Netzwerkfunktionen.

Gemma Staite:

Wenn wir uns die verschiedenen Personas ansehen, die mit bestehenden Konten verknüpft sind, haben wir den Hausierer. Das sind also Leute, die ihr Konto an den Kriminellen verkaufen und nicht unbedingt wissen, was sie damit machen werden, aber sie tun das gegen eine Geldgebühr.

Gemma Staite:

Dann haben wir den Komplizen. Das sind also in erster Linie die Jüngeren oder die Leute, die auf der Suche nach leichtem Geld sind, also auf eine Online-Werbung antworten, um leicht Geld zu verdienen, und sich dabei gewissermaßen mitschuldig machen und ihr Konto nutzen lassen.

Gemma Staite:

Dann haben wir den Trottel. Das sind also Leute, die tatsächlich Transaktionen ausführen und glauben, dass das Geld tatsächlich sauber ist.

Gemma Staite:

Und dann endlich das Opfer. Das sind also Leute, die sich der Tatsache überhaupt nicht bewusst sind, dass ihr Konto verwendet wurde, ihre Anmeldeinformationen gestohlen wurden und der Betrüger in ihr Konto eingebrochen ist und dies dann als Mechanismus zum Verschieben von Geld verwendet hat.

Gemma Staite:

Lassen Sie uns nun einen kleinen Blick darauf werfen, was wir meinen, wenn wir Verhalten zur Erkennung von Maultieren verwenden. Also, welche Art von Mule-Features haben wir? Daher sucht BioCatch nach Verhaltensänderungen und auch nach verdächtigem Verhalten.

Gemma Staite:

Einige der Dinge, die wir betrachten, beziehen sich auf die Vertrautheit mit persönlichen Details. In den meisten Fällen laufen die Konten nicht auf den Namen des Täters selbst, oder? Also schauen wir uns an, wie vertraut sind sie mit den persönlichen Informationen?

Gemma Staite:

Daher suchen wir bei der Eingabe persönlicher Informationen nach Tippfehlern und Tippfehlern, die auf eine geringe Datenvertrautheit hinweisen, da etwas nicht aus dem Langzeitgedächtnis dieser Person stammt. Aber wir werden auch nach anderen Dingen suchen, wie dem Einfügen von Anmeldeinformationen und der Verwendung von Autofill oder dem Fehlen ihrer Verwendung von Autofill.

Gemma Staite:

Dann konzentrieren wir uns auf Gewohnheitsänderungen. Wir werden also prüfen, ob es Anzeichen dafür gibt, dass jemand mit einem Zahlungseingang rechnet. Wir werden uns auch mit Dingen wie einer Änderung des Benutzers, der das Konto betreibt, befassen; So können wir vergleichen, wie der Benutzer Informationen eingibt, welche Plattformen er verwendet, ob es einen Wechsel von Desktop zu Mobile gibt, und wir werden uns dann auch mit der Zahlungs- und Anmeldehäufigkeit befassen.

Gemma Staite:

Wie wir auf der vorherigen Folie gesagt haben, ist die Mehrheit der Mule-Konten innerhalb von 90 Tagen nach Zahlungseingang hochaktiv. Das ist es, wonach wir wirklich suchen, ist diese Art von Aktivität, die zu einer eingehenden Zahlung führt.

Gemma Staite:

Dann haben wir endlich das, was wir aggregierte Merkmale nennen. Dies sucht also nach Änderungen in der Häufigkeit und in bestimmten Aktivitäten oder Verhaltensweisen im Laufe der Zeit. Betrachten wir also zum Beispiel die Anzahl der Anmeldungen, die wir in den letzten X Tagen oder Wochen gesehen haben, oder ob wir verdächtige Aktivitäten sehen, wie z Login-Aktivität und ähnliches.

Gemma Staite:

Das sind also die wirklich hochrangigen Verhaltensmerkmale, nach denen wir wirklich suchen, und darauf konzentrieren wir unsere Aufmerksamkeit, wenn es darum geht, jetzt eine Fallstudie mit Ihnen durchzugehen.

SEE ALSO:  FinCrime-Weltforum

Teil der Digital Trust Europe Series  – findet bis Mai, Juni und Juli 2022 statt und besucht fünf große Städte;

Brüssel  | Stockholm  | London  | Dublin  | Amsterdam

Gehen Sie auf dem FinCrime World Forum an den Rand der Debatte über Finanzkriminalität.

ERFAHREN SIE MEHR & BUCHEN SIE IHREN PLATZ

Gemma Staite:

Also wollte ich es wirklich zum Leben erwecken, was wir unter Verhalten verstehen und wie das in einer Fallstudie aussieht. Wir haben hier also dieses Beispiel, in dem wir eines der Konten unseres Kunden hatten, das im November 2019 eröffnet wurde. Es gab eine Ruhephase, in der wir für diesen bestimmten Benutzer überhaupt keine Aktivität sahen. Wir sehen sie zum ersten Mal im März 2020. Das Geburtsjahr dieses bestimmten Benutzers war 1995.

Gemma Staite:

Die eingehende Zahlung ging am 19. April 2021 auf dem Konto ein und BioCatch erkannte sie im Oktober 2020. Die Bank erkannte sie einige Tage nach der eingehenden Zahlung, am 23. April.

Gemma Staite:

Was Sie hier also sehen, ist eine grafische Darstellung der Aktivität, die wir auf dem Konto gesehen haben. Die Punkte stehen also für unterschiedliche Aktivitäten. So zeigen beispielsweise die blauen Punkte die Anmeldeaktivität im Laufe der Zeit. Auf der Achse sehen Sie die Anzahl der Anmeldungen an einem bestimmten Tag.

Gemma Staite:

Wir können also sehen, dass es bis März keine Aktivität gibt, und dann sehen wir plötzlich ein paar Anmeldungen, aber nicht so viele wie kurz vor Oktober. Zu diesem Zeitpunkt werden einige Zahlungen geleistet und es wird auch ein Kredit aufgenommen.

Gemma Staite:

Dies ist der Punkt, an dem BioCatch Anomalien im Verhalten erkennen konnte, die uns darauf aufmerksam machten, dass dies ein Maultierkonto war. Hier können Sie sehen, wo die eingehende Zahlung eingegangen ist und wo die Bank die Tatsache aufgegriffen hat, dass es sich um ein Mule-Konto handelt, höchstwahrscheinlich aufgrund des von der anderen Bank gemeldeten Betrugs.

Gemma Staite:

Zusammenfassend haben wir also in den ersten sechs Monaten des Kontobetriebs im Allgemeinen wenig Aktivität gesehen, und dann haben wir Anstiege bei der Anmeldeaktivität und den Beträgen gesehen, wir haben das Darlehen gesehen, und dann, wie Sie hier sehen können , erkennen wir das Maultierkonto weit vor der Bank.

Gemma Staite:

Schauen wir uns also die tatsächlichen Verhaltensweisen an, die wir dort gesehen haben. BioCatch kann sich also das Wischverhalten ansehen. Wir sehen uns also ein Gerät an und sehen uns an, wie der Benutzer mit diesem Gerät interagiert, einschließlich der Wisch- und Berührungsereignisse.

Gemma Staite:

Was uns bei diesem speziellen Beispiel aufgefallen ist, war, dass viele verschiedene Geräte auf diesem speziellen Konto verwendet wurden, und wir glaubten auch, dass es auch viele verschiedene Benutzer gab, die das Konto betrieben.

Gemma Staite:

Wenn Sie sich also dieses spezielle Android-Gerät ansehen, können wir sehen, dass sich die Wischbewegungen mehr auf die rechte Seite konzentrieren, was uns einen Hinweis darauf gibt, dass es sich um einen Rechtshänder handelt.

Gemma Staite:

Wir sehen hier ein weiteres Gerät mit sehr ähnlichen Wischmustern. Wir glauben, dass dies derselbe Benutzer ist, aber nur auf einem anderen Android-Gerät arbeitet.

Gemma Staite:

Dann schauen wir uns ein anderes Gerät an, wo wir jetzt einen Benutzer sehen, der es mit beiden Händen bedient. Auf der linken Seite ist etwas mehr, aber dieses spezielle Gerät wird definitiv mit zwei Händen verwendet, und wir glauben, dass dies ein anderer Benutzer ist.

Gemma Staite:

Auch hier glauben wir, dass dies wieder Benutzer Nummer zwei ist, weil wir dieses zweihändige Wischverhalten sehen.

Gemma Staite:

Dann glauben wir schließlich, dass wir einen dritten Benutzer haben. Dies ist also ein weiteres Android-Gerät hier, aber dieses ist wiederum überwiegend rechtshändig, aber es gibt einige Unterschiede in Bezug auf den Aufenthaltsort auf dem Bildschirm, den der Benutzer wischt, verglichen mit beispielsweise dem ersten Beispiel, das ich Ihnen gezeigt habe.

Gemma Staite:

Das ist also wirklich interessant für uns und wir können dies dann nutzen, um die Tatsache hervorzuheben, dass mehrere Personen ein einziges Konto betreiben. Wir suchen also nach diesen subtilen Verhaltensänderungen. Wir suchen nach Änderungen in der Anmeldeaktivität, mehreren Geräten, mehreren Benutzern, Verhaltensweisen und ähnlichen Dingen.

Gemma Staite:

Wir haben uns auch die iPhones angesehen, mit denen das Konto betrieben wurde. Es gab also eine Mischung aus Android und iOS. Bei diesem speziellen iOS-Gerät können Sie hier sehen, dass sie überwiegend Rechtshänder sind. Das ist also die normale Verwendung, aber wir glauben, dass dies möglicherweise derselbe Benutzer wie Benutzer Nummer drei aus der vorherigen Folie ist, also zwei verschiedene Geräte desselben Benutzers verwendet.

Gemma Staite:

Dann haben wir dieses Beispiel hier, wo es hier ziemlich viel Swipe-Aktivität gibt, und es zeigt einige Unterschiede zu Benutzer Nummer drei. Wir glauben also, dass dies ein anderer Benutzer ist, der das Gerät bedient, der aufgrund des seltsamen Wischverhaltens, das wir dort sehen, möglicherweise einige Probleme mit dem Gerät hat.

Gemma Staite:

Ebenso gibt es bei diesem einige Ähnlichkeiten mit dem, das ich Ihnen gerade gezeigt habe. Und schließlich glauben wir, dass dieser sogar ein anderer Benutzer ist. Wir haben also bis zu drei bis fünf Benutzer, die dieses eine Konto betreiben.

Gemma Staite:

Eines der anderen Dinge, die wir uns ansehen können, ist, wie ein Benutzer Informationen in bestimmte Felder oder Elemente, wie wir sie nennen, eingibt. Hier analysieren wir die Tippmuster eines der Eingabefelder auf der Anmeldeseite, und das waren eigentlich die vier Ziffern einer Kartennummer.

Gemma Staite:

Jede der Zeilen stellt also eine Sitzung dar, in der wir sehen, dass dieselben Informationen eingegeben werden, und die kleinen blauen Punkte stellen ein tatsächlich eingegebenes Zeichen oder eine Zahl dar, sodass wir das Tippmuster dieses bestimmten Benutzers sehen können.

Gemma Staite:

Was wir also in Sitzung Nummer eins und Sitzung Nummer vier sehen, sind ähnliche Tippmuster. Sie tippen sie also flüssig und es gibt Konsistenz zwischen Sitzung Nummer eins und Sitzung Nummer vier.

Gemma Staite:

Wenn wir uns Sitzung zwei und drei ansehen, können Sie sehen, dass die ersten beiden Ziffern hier sehr schnell hintereinander getippt werden, ohne Pausen. Dann haben wir eine kurze Pause, gefolgt von einer langen Pause. Auch dies legt uns im Grunde nahe, dass wir mit diesen konsistenten Mustern zwei verschiedene Benutzer haben, die dieselben Informationen eingeben, um sich im Wesentlichen bei diesem bestimmten Konto anzumelden.

Gemma Staite:

Also werde ich Sie jetzt fragen, was Sie von einem bestimmten Beispiel halten, damit Sie die Möglichkeit haben, selbst zu überlegen, ob etwas Betrug oder echt ist.

Gemma Staite:

In diesem speziellen Beispiel handelt es sich also um eine australische Bank. Wir überwachen nur ihr bestehendes Online-Banking. In diesem Fall beobachten wir die folgenden Dinge.

Gemma Staite:

Es erfolgt also keine Zahlung. Wir sehen eine erste Sitzung, die von einer malaysischen IP-Adresse kommt. Für Sitzung zwei und drei wurde ein australischer Proxy verwendet. Es wird eine virtuelle Maschine verwendet. Dann sehen wir Anomalien zwischen dem IP-Standort und der Maschinenzeit, und jede Sitzung, die wir sehen, ist sehr schnell mit sehr wenig Interaktion.

Gemma Staite:

Also werde ich Ihnen eine kleine Pause geben, um zu überlegen, ob Sie denken, dass dies ein Maultier oder ein echter Account ist, und dann werden wir das durchsprechen, damit wir uns die damit verbundenen Verhaltensweisen ansehen können damit.

Gemma Staite:

Dieses spezielle Beispiel war also ein Maultier, und jetzt werden wir hier tatsächlich eine Analyse durchführen, um zu verstehen, welche Verhaltensweisen wir gesehen haben.

Gemma Staite:

BioCatch verwendet also tatsächlich die Verhaltensfunktionen, um nach einer erweiterten Analyse des Benutzerverhaltens zu suchen, aber wir verwenden auch Geräte- und Netzwerkdaten, um bei der Erkennung von Maultieren zu helfen. Wir sehen uns an, wie ein Benutzer mit der Online-Banking-Seite interagiert.

Gemma Staite:

In der Mitte haben Sie also das, was wir unser Transkript nennen, und was uns die Interaktionen der Benutzer mit einem Element auf einer Seite zeigt. Dies ist also tatsächlich ein Blick auf die Anmeldeseite und darauf, wie der Benutzer dann Informationen eingibt oder auf diese Anmeldeseite klickt oder durch diese navigiert. Was wir hier hervorgehoben haben, ist, dass der Benutzer tatsächlich Anmeldeinformationen in die Anmeldeseite einfügt.

Gemma Staite:

Also können Maultiere oft viele verschiedene Konten haben, die sie betreiben, und sie speichern die Anmeldeinformationen offensichtlich irgendwo in einer Art Spickzettel, und wenn sie sich anmelden, fügen sie diese Informationen tatsächlich ein, anstatt sie automatisch auszufüllen.

Gemma Staite:

Was wir hier gesehen haben, ist, dass sich der Kriminelle nur sehr, sehr schnell einloggte, um den Kontostand zu überprüfen, während er auf den Erhalt von Geldern wartete, und wir haben auch einige andere fortgeschrittene Benutzerverhalten gesehen.

Gemma Staite:

Eines der Dinge, nach denen wir suchen, ist, ob sie ein erfahrener Benutzer sind. Die Suche danach, ob sie erweiterte Tastenkombinationen verwenden, ist eines der Dinge, auf die wir uns ebenfalls konzentrieren werden. Die Art und Weise, wie ein Krimineller ein Konto betreibt und wie er mit seinem Gerät interagiert, wird sich also von der Mehrheit der Bevölkerung unterscheiden, und genau danach suchen wir.

Gemma Staite:

Wenn wir uns dann auf die Geräteseite konzentrieren, verfügen wir über Geräteprofilierungsfunktionen und können sehen, dass auf diesem speziellen Gerät 47 verschiedene Banking-Apps auf dem Gerät installiert waren. Es wurden auch mehrere grenzüberschreitende Zahlungsanwendungen sowie sogenannte Bad-Guy-Tools gesehen, also Dinge wie gefälschtes GPS, VPN-Tools und Kreditkarten-Tools wie MFC-Lesegeräte.

Gemma Staite:

Es kamen also ziemlich viele riskante Daten vom Gerät selbst, und das ermöglicht es uns, diese Arten von Maultieren zu erkennen, die im Wesentlichen die betrügerischen Maultiere sind, da es sich in diesem Fall um ein neu eröffnetes Konto handelte von Anfang an von einem Kriminellen betrieben.

Gemma Staite:

Schließlich ist der entscheidende Teil davon die Geschwindigkeit, oder? Was wir also mit Verhalten erreichen wollen, ist im Wesentlichen, Kunden in die Lage zu versetzen, Maultiere weit früher zu erkennen, als sie es heute tun, und das aus vielen verschiedenen Gründen.

 

Gemma Staite:

Was wir hier auf dieser Folie haben, ist oben im Laufe der Zeit ein Beispiel für Kontoaktivitäten, die wir normalerweise in einem Mule-Konto sehen. Es gibt ein paar kleinere Transaktionen. Jeder der Punkte steht für eine eingehende oder ausgehende Zahlung. Je größer der Punkt, desto höher entweder der Wert oder desto höher die Frequenz.

Gemma Staite:

Im Wesentlichen können wir sehen, dass es zu Beginn ein wenig Aktivität gibt, nachdem das Konto eröffnet wurde, ein wenig Ruhe, gefolgt von nur Anmeldeaktivitäten, und dann sehen Sie später viele eingehende und ausgehende Zahlungsaktivitäten. Wir möchten dies bis zu Monate vor dem Eingang einer eingehenden Zahlung auf dem Konto erkennen.

Gemma Staite:

Wenn wir beginnen, diese seltsame Verhaltensänderung oder verdächtiges Verhalten zu bemerken, können wir in Echtzeit warnen und das bedeutet, dass wir Teams in die Lage versetzen können, diese Konten mit wertvollen Erkenntnissen zu untersuchen, um Entscheidungen treffen und Entscheidungen schneller treffen zu können.

Gemma Staite:

Wenn wir mit einem unserer Kunden in den USA sprechen, einer wirklich, wirklich großen US-Bank, ist ihr größter Schmerzpunkt der operative Overhead, der durch die Arbeit mit den Mule-Konten entsteht. Es gibt viele verschiedene Berührungspunkte in einer Reihe verschiedener Teams, wie Sie unten dort sehen können, und das bedeutet, dass mit dem Arbeiten von Mule-Konten hohe Betriebskosten verbunden sind, und der Wert, den sie aus der Verwendung von Verhaltensdaten ziehen, ist der, den sie haben diese Einblicke, wo sie Maßnahmen ergreifen können, und sie können das viel schneller tun.

Gemma Staite:

Eines der anderen Dinge, die wir mit dem Verhalten machen können, ist im Wesentlichen auf Konsortiumsebene, wo wir anfangen können, zu sehen, wohin die Gelder fließen, und in der Lage sind, Analysen zu Benutzern durchzuführen, die diese Konten ebenfalls betreiben in der Lage sein, ein Risikoniveau anzugeben, das damit verbunden ist, wohin die Mittel fließen, und das wird auch in Zukunft sehr mächtig sein.

Gemma Staite:

Deshalb mache ich an dieser Stelle eine Pause. Ich glaube, wir haben noch fünf Minuten. Ich werde mir nur die Fragen ansehen, die wir gestellt haben, und sehen, ob ich eine davon für Sie beantworten kann.

Gemma Staite:

Also habe ich: „Inwieweit hat COVID, wenn überhaupt, zur Zunahme der Rekrutierung und Aktivität von Maultieren beigetragen? Gibt es Orte, an denen es eine höhere Maultieraktivität gibt?“

Gemma Staite:

Ich denke also, es wurde in der Presse gut berichtet, und wir haben es auch hier bei BioCatch gesehen, dass COVID einen Einfluss auf die Aktivität von Maultieren hatte. Betrüger werden immer von solchen Ereignissen profitieren. Sie werden Menschen ausnutzen, die möglicherweise ihren Arbeitsplatz verloren haben, und das haben wir gesehen, dass Sie Menschen hatten, die aufgrund der Arbeitsplatzverluste durch COVID entlassen wurden, und sie haben diese in den sozialen Medien ins Visier genommen.

Gemma Staite:

Der größte Teil der Welt verbrachte viel mehr Zeit mit sozialen Medien, und das bedeutete, dass dies eine großartige Möglichkeit für Kriminelle war, gefährdete Personen ins Visier zu nehmen und sie durch eine Reihe verschiedener Mechanismen als Maultiere zu rekrutieren, und diese Zahl nimmt zu Online-Werbung, die die Anzahl der Maultiere, die wir gesehen haben, wirklich erhöht hat.

Gemma Staite:

Ich hoffe, das hat das beantwortet. Ich schaue einfach mal nach, ob es noch andere gibt. Es stellt sich also die Frage: „Können besondere Situationen die Art und Weise beeinflussen, wie ein Kunde seine Informationen eingibt?“

Gemma Staite:

Wir suchen also nicht nur nach Abweichungen von ihrem früheren Verhalten, sondern wir schauen uns an, wie sie im Vergleich zur kriminellen Bevölkerung abschneiden. Also, ja, wir können bestimmte Szenarien sehen, in denen Sie Ihr Verhalten aus verschiedenen Gründen subtil ändern könnten, denke ich, aber was wir hier wirklich suchen, ist ein sehr ausgeprägtes kriminelles Maultierverhalten, und es gibt sehr unterschiedliche Verhaltensweisen Unterschiede, die wir sehen.

Gemma Staite:

Wie ich bereits erwähnt habe, wie sie mit ihrem Gerät interagieren, Dinge wie fortgeschrittene Tastenkombinationen, die Geschwindigkeit, mit der sie arbeiten und durch die Sitzung navigieren, gibt es viele verschiedene Dinge, die Betrüger tun werden. Ihre Geräte sehen auch anders aus und ihre Verbindungen sind anders, und genau diese Dinge verwenden wir, um diese riskanten Konten hervorzuheben, anstatt nur eine subtile Änderung im Benutzerverhalten aufzuspüren.

Gemma Staite:

Ich denke, die eine Sache, die ich auch nicht angesprochen habe, und hier gibt es eine Frage zu Fehlalarmen. Ich kann sagen, dass wir in unserer extremen Risikokategorie, die bei einer großen britischen Bank etwa 10 bis 20 Warnungen pro Tag umfasst, ein Verhältnis von echt zu Betrug von zwei zu eins erhielten, was wirklich, wirklich stark und wirklich gut war. Wir stellten fest, dass es dort viele Mule-Konten gab, die der Bank ebenfalls noch nicht bekannt waren. So konnten sie dort proaktiv vorgehen.

Gemma Staite:

Auch wenn es um die Geschwindigkeit geht, war der Schlüsselkommentar früher, es ist wirklich der Schlüssel, und 99% der alarmierten Konten wurden von BioCatch vor der Bank erkannt. Das waren also wirklich, wirklich positive Ergebnisse aus der Verwendung von Verhalten.

Gemma Staite:

Wir konnten deutlich sehen, dass wir diesen Identifizierungsprozess beschleunigen können. 52 % davon wurden einen Monat vorher abgeholt, 27 % drei Monate vorher. Es gibt also einige deutliche Verhaltensänderungen lange vor einer eingehenden Zahlung, und genau hier stellen wir fest, dass dieses Verhalten sehr mächtig sein wird.

Gemma Staite:

Wollte nur mal schauen, ob es noch andere Fragen gibt. „Welche Anstrengungen wurden unternommen, um Einzelpersonen besser über den Identitätsschutz aufzuklären, insbesondere in Bezug auf Phishing, über den Arbeitgeber, die Bank, die Institution oder den Anbieter?“

Gemma Staite:

Ich denke also, dass Banken versuchen, ihre Kunden wirklich gut aufzuklären. Es gibt definitiv viel mehr Informationen auf den Websites von Banken, wo sie versuchen sicherzustellen, dass sie keine persönlichen Informationen preisgeben, damit diese Kriminellen ihr Konto übernehmen oder sie davon überzeugen können, das Konto als Maultier zu verwenden.

Gemma Staite:

Es wird also viel großartige Arbeit geleistet, aber letztendlich gibt es Menschen da draußen, die Opfer werden, und hier kommen wir ins Spiel. Wir sind da, um im Falle von Menschen, die ausgenutzt wurden, dazu in der Lage zu sein , dass wir dann das Verhalten aufgreifen und den Banken helfen können, diese Maultiere zu bekämpfen, bevor sie in der Lage sind, Gelder zu waschen.

Gemma Staite:

Ich glaube, wir haben es jetzt fast geschafft. Das letzte, was ich sagen wollte, war, mich bei allen zu bedanken, und Sie können mich gerne auf LinkedIn verbinden, wenn Sie weitere Fragen haben.

Robert Bateman:

Vielen Dank Gemma. Wirklich interessante Präsentation dort. Einige großartige Fragen aus dem Publikum.

Robert Bateman:

Das scheint eine wirklich innovative Technik zum Aufspüren von Money Mules zu sein, ein wirklich kreativer Weg, um das Risiko für Finanzinstitute zu reduzieren, und vergessen wir nicht, auch einige der realen Schäden, die wir mit Finanzkriminalität in Verbindung bringen.

Robert Bateman:

Wir haben jetzt also eine kurze Pause, 30 Minuten, und wenn wir zurückkommen, werden wir uns mit dem Schutz vor Kryptobetrug und den Schritten befassen, die Sie unternehmen müssen, um diese Bedrohung zu mindern.

Robert Bateman:

Kommen Sie also bitte in einer halben Stunde zu dieser Sitzung hierher zurück.

FinCrime-Weltforum

Teil der Digital Trust Europe Series   – findet bis Mai, Juni und Juli 2022 statt und besucht fünf große Städte;

Brüssel   | Stockholm   | London   | Dublin   | Amsterdam

Gehen Sie auf dem FinCrime World Forum an den Rand der Debatte über Finanzkriminalität.

Das FinCrime World Forum  ist eine zweitägige persönliche Veranstaltung, die im Rahmen der Reihe Digital Trust Europe stattfindet. Die Veranstaltung umfasst Präsentationen und Podiumsdiskussionen von Vordenkern und Fachleuten zur Bekämpfung von Finanzkriminalität, die wegweisend dafür sind, wie wir Finanzkriminalität besser, effizienter und effektiver bekämpfen können.

FINDE MEHR HERAUS

FinCrime World Forum

How Behaviour is Solving a Growing Money Mules Problem

How Behaviour in Solving a Growing Mules Problem

How Behaviour is Solving a Growing Money Mules Problem