Les entreprises d'aujourd'hui sont constamment à la recherche de moyens innovants pour attirer les clients. Les bons promotionnels, les codes de réduction et les coupons sont devenus une stratégie incontournable à cet égard. Ils permettent non seulement de stimuler les ventes, mais aussi de fidéliser la clientèle. Malheureusement, ces stratégies attirent aussi un élément moins désirable : les fraudeurs de bons d'achat. La fraude aux bons est une préoccupation croissante, les fraudeurs découvrant des moyens de plus en plus sophistiqués d'exploiter ces offres promotionnelles. 

La fraude aux bons, dans le contexte des applications mobiles, désigne les activités illicites par lesquelles des individus ou des entités trompent les utilisateurs d'applications ou les fournisseurs de services en exploitant les bons promotionnels, les codes de réduction ou d'autres types de coupons similaires que les applications fournissent souvent. La fraude peut se manifester de différentes manières et peut entraîner des pertes financières importantes pour les entreprises ainsi qu'une expérience dégradée pour les utilisateurs légitimes. Voici un aperçu plus détaillé :

Fraude à l'obtention et à la revente de bons d'achat

Création de comptes multiples

Certains utilisateurs créent plusieurs faux comptes pour profiter à plusieurs reprises des bons offerts aux nouveaux utilisateurs. Par exemple, de nombreuses applications proposent des réductions ou des offres pour les nouveaux inscrits. En créant plusieurs comptes, les utilisateurs peuvent profiter continuellement de ces offres qui ne sont destinées qu'à un usage unique.

Générateurs de codes de bons

Certains cybercriminels développent des outils qui tentent de générer des codes de bon d'achat en prédisant ou en piratant la séquence dans laquelle ils sont produits par des entreprises légitimes.

Collusion entre employés

Des personnes internes à l'entreprise peuvent collaborer avec des parties externes pour abuser des bons, soit en fournissant des codes destinés à des fins spécifiques, soit en manipulant le système pour approuver des demandes de bons non valables.

Phishing/contrôle d'application pour obtenir des pièces justificatives

Les attaques de phishing par e-mail, les sites web manipulés ou les applications manipulées permettent de voler des bons à ceux qui ont un accès gratuit aux bons (promotionnels, comme une récompense dans le cadre d'un programme de fidélité) ou qui ont acheté des bons.

Vol de compte

Les attaques par superposition peuvent permettre aux cybercriminels de voler les informations d'identification de l'application et les bons d'accès auxquels le propriétaire de l'application a accès.

Vente de bons

Dans certains cas, les fraudeurs peuvent légitimement obtenir des bons en achetant en masse pendant les soldes ou en utilisant des informations de carte de crédit volées, en réutilisant des bons "utilisés/réutilisables" ou en créant plusieurs comptes pour obtenir des bons promotionnels en exploitant des générateurs de bons, en faisant du phishing, en travaillant avec la complicité d'employés ou en volant des comptes, puis en les vendant sur des plateformes tierces.

Les bons servent d'appât pour commettre d'autres fraudes

Hameçonnage

Les escrocs peuvent créer de fausses offres promotionnelles ou de faux bons et les envoyer aux utilisateurs. Lorsque les utilisateurs cliquent sur ces fausses offres, ils sont dirigés vers des sites web malveillants où leurs données personnelles et financières peuvent être volées.

Clonage d'applications

Les cybercriminels peuvent cloner une application légitime et y intégrer un code malveillant. Lorsque les utilisateurs téléchargent et utilisent l'application clonée en pensant qu'il s'agit de l'application originale, ils peuvent se voir proposer de faux bons, ce qui les amène à fournir des informations personnelles ou à effectuer des paiements frauduleux.

Verimatrix XTD protège efficacement contre les attaques par superposition et les cas de clonage d'applications. Grâce à des services spécifiques de protection de l'intégrité des applications et de surveillance, ainsi qu'à des technologies de détection uniques, la superposition et le clonage peuvent être facilement détectés par les fabricants d'applications, ce qui permet d'éviter les abus :

  • Détection et prévention des attaques par superposition: Les attaques par superposition sont particulièrement insidieuses. Les fraudeurs superposent une fausse interface à une application légitime, capturant les données de l'utilisateur - généralement les identifiants de connexion. Avec ces informations, ils peuvent obtenir un accès non autorisé aux comptes des utilisateurs et à tous les bons qui y sont attachés. La surveillance proactive de Verimatrix XTD détecte ces attaques, protège les identifiants des utilisateurs et maintient l'intégrité de leurs comptes.
  • Surveillance continue de l'activité anormale: Une vigilance constante est essentielle pour lutter contre la fraude. Les capacités de surveillance de Verimatrix XTD gardent un œil vigilant sur les activités des applications, prêtes à signaler tout comportement anormal et à agir en conséquence. Cette surveillance continue s'étend au-delà de la fraude aux bons, fournissant une solution de sécurité complète qui s'adapte à l'évolution des menaces.

Pour plus d'informations sur Verimatrix XTD, rendez-vous ici.