Các đường dây tội phạm lừa đảo ngày càng trở nên tinh vi và lão luyện hơn trong thủ đoạn lợi dụng những công nghệ mạnh mẽ, chẳng hạn như trí tuệ nhân tạo (AI), để thực hiện hành vi phạm tội. Do đó, các tổ chức tài chính cần phải cải tiến phương thức tiếp cận để tự vệ hiệu quả trước mối đe dọa gian lận ngày càng nghiêm trọng. Mức độ tinh vi ngày càng cao của giới tội phạm không phải là con đường duy nhất mà gian lận đang thay đổi. Ông Andrew Altsman - Giám đốc Chiến lược doanh nghiệp toàn cầu của Ekata, một thành viên của Mastercard - đánh giá tần suất của những vụ xâm phạm dữ liệu cho thấy giới tội phạm có thể truy cập thông tin mà chúng cần để thực hiện hành vi gian lận một cách dễ dàng hơn và ít tốn kém hơn. Cùng với trào lưu dịch chuyển sang ngân hàng trực tuyến và di động đang diễn ra nhanh chóng, giới tội phạm tiếp tục tập trung tấn công vào các kênh số hóa. Dưới đây là dự báo của Ekata về 6 xu hướng gian lận đáng chú ý trong năm 2023: |
XU HƯỚNG 1: Gian lận danh tính tổng hợp |
Ngân hàng Dự trữ Liên bang Mỹ (FED) ước tính 6 tỷ USD đang bị “bốc hơi” mỗi năm do hành vi trộm cắp danh tính tổng hợp, vốn xảy ra theo nhiều cách. Trong một số trường hợp, tội phạm kết hợp thông tin thực từ nhiều người. Tại Mỹ, thông tin này có thể bao gồm số An sinh xã hội của một người và địa chỉ email của cá nhân khác. Trong những lần khác, tội phạm kết hợp thông tin thật và giả để tạo ra một danh tính có vẻ như thật. Năm 2019, công ty tư vấn quản trị toàn cầu McKinsey nhận định gian lận danh tính tổng hợp (SIF) là loại tội phạm tài chính phát triển nhanh nhất. Trên thực tế, Aite Group ước tính tổng thiệt hại do SIF gây ra sẽ lên tới 2,42 tỷ USD vào năm 2023. Một lý do giải thích cho xu đáng quan ngại này là tình trạng gia tăng số vụ tấn công xâm phạm dữ liệu, khiến khối lượng thông tin nhận dạng cá nhân (PII) bị rao bán trên “chợ đen” ngày càng nhiều. Theo ông Altsman, SIF có thể mang lại lợi nhuận lớn hơn so với các hình thức gian lận khác. |
XU HƯỚNG 2: Trộm cắp danh tính |
Những vụ việc này xảy ra khi tội phạm đánh cắp thông tin cá nhân của người khác, chẳng hạn như dữ liệu tài khoản ngân hàng, thường là để giành quyền truy cập vào tài sản của người đó và/hoặc mở tài khoản tài chính mới bằng thông tin của nạn nhân. Gần 50% công dân Mỹ từng là nạn nhân của một số hình thức trộm cắp danh tính tài chính trong năm 2020, theo báo cáo của Hội đồng Quốc gia về Phòng, chống Trộm cắp Danh tính. Không giống như SIF, tội phạm trộm cắp danh tính thường thực hiện hành vi một cách mau lẹ. Chúng sẽ đánh cắp hoặc mua thông tin định danh của người khác trên web đen. Một số đối lượng tiến hành “những vụ tấn công lừa đảo”, trong đó, chúng liên hệ với mục tiêu qua email, điện thoại hoặc tin nhắn văn bản, giả làm các tổ chức hợp pháp và sau đó cố gắng dụ nạn nhân cung cấp các thông tin nhạy cảm. Khi có được thông tin cần thiết, chúng sẽ nhanh chóng “ra đòn” hạ gục “con mồi”. Rất khó để xử lý những âm mưu kể trên và nhiều hành vi trộm cắp danh tính không bị phát hiện trong thời gian dài. Trước hết, những vụ việc như vậy chứa đựng ít nhất một số thông tin chính xác, qua đó che giấu bản chất thực sự của chúng. Một số đối tượng đánh cắp thông tin cá nhân của trẻ em hoặc người cao tuổi, bởi họ không thường xuyên sử dụng các sản phẩm tín dụng và do đó không có khả năng phát hiện các tài khoản đang được mở bằng thông tin của bản thân. Hơn nữa, tội phạm thực hiện hành vi SIF thường tỏ ra kiên nhẫn. Chúng có thể mở nhiều tài khoản và thực hiện các giao dịch thanh toán “đúng lúc” trong vài năm. Sau đó, chúng sẽ sử dụng tối đa các tài khoản và “khoắng sạch” hoặc ngừng thanh toán, trước khi từ bỏ danh tính tổng hợp của mình. |
XU HƯỚNG 3: Chiếm đoạt tài khoản (ATO) |
ATO xảy ra khi tội phạm chiếm đoạt trái phép các tài khoản hợp pháp, thường truy cập bằng những thông tin có được từ hành vi đánh cắp dữ liệu. Chúng có thể sử dụng tài khoản để hoàn tất giao dịch mua hàng trực tuyến, bán dữ liệu được liên kết với tài khoản hoặc thậm chí rao bán chính tài khoản đó. Báo cáo phòng, chống mối đe dọa trên không gian mạng năm 2022 đã xếp hạng ATO chỉ sau phần mềm độc hại (malware) trong các mối đe dọa an ninh mạng. Mật khẩu yếu và mức độ phổ biến ngày càng rộng rãi của các ứng dụng tự động điền thông tin, thanh toán tự động giúp giới tội phạm dễ dàng tận dụng các tài khoản mà chúng đã chiếm đoạt. Tương tự hành vi SIF, gian lận ATO có thể mang lại một khoản tiền kếch xù. ATO có thể được thực hiện thông qua nhiều thủ đoạn: Nhồi thông tin xác thực: Kẻ gian lấy tên người dùng, mật khẩu và các thông tin đăng nhập khác có được từ một vụ xâm phạm dữ liệu tại một doanh nghiệp và sử dụng chúng để cố gắng đăng nhập vào một doanh nghiệp khác. Chúng đánh cược rằng một số khách hàng của doanh nghiệp đầu tiên cũng là khách hàng của doanh nghiệp thứ hai và sử dụng cùng một thông tin đăng nhập với cả hai. Tấn công Brute Force: Kẻ gian kiểm tra nhiều tổ hợp tên và mật khẩu để bẻ khóa thông tin đăng nhập và/hoặc khóa mã hóa của người khác. Nhiều đối tượng sử dụng các chương trình máy tính để nhanh chóng kiểm tra những phương án kết hợp khác nhau, cho đến khi chúng tìm thấy một sự kết hợp chính xác và có thể truy cập trái phép vào tài khoản cá nhân cũng như hệ thống và mạng máy tính của tổ chức. Bot: Các chương trình phần mềm này thực hiện những nhiệm vụ lặp đi lặp lại. Chúng có thể được kẻ gian sử dụng để thực hiện hành vi gian lận, chẳng hạn như nhồi thông tin xác thực. Tấn công BIN (Số nhận dạng ngân hàng): Kẻ gian bắt đầu bằng BIN, vốn tồn tại một cách công khai. Thường là thông qua phần mềm, chúng sẽ tạo ra hàng nghìn số thẻ tín dụng có khả năng do ngân hàng phát hành. Để xác định được “hàng thật”, chúng thường thực hiện các giao dịch mua hàng trực tuyến có giá trị thấp. Sau khi xác định được những dãy số hợp pháp, chúng sẽ nhanh chóng tái sử dụng, thường là cho các giao dịch mua hàng có giá trị cao hơn. |
XU HƯỚNG 4: Gian lận trong các chương trình Mua trước, Trả sau (BNPL) |
Theo báo cáo của Frost & Sullivan, thị trường BNPL toàn cầu ước đạt 656 tỷ USD vào năm 2026, tăng từ mức 136,55 tỷ USD của năm 2021. Tội phạm dường như đang để mắt đến đà tăng trưởng mạnh mẽ này, một phần là do thời gian ra quyết định nhanh hơn và quy trình xác thực nhìn chung ít nghiêm ngặt hơn. Do đó, các đường dây lừa đảo được trang bị danh tính giả hoặc đánh cắp có thể khó bị phát hiện hơn. Gian lận BNPL được thực hiện dưới nhiều hình thức. Các khoản bồi hoàn gian lận xảy ra khi kẻ gian sử dụng thẻ tín dụng bị đánh cắp hoặc khi chúng sử dụng thẻ của chính bản thân nhưng từ chối thực hiện giao dịch. Trong trường hợp được gọi là gian lận BNPL “không bao giờ trả tiền”, tội phạm kết hợp dữ liệu nhận dạng của bản thân với dữ liệu bị đánh cắp, tổng hợp và/hoặc giả mạo để qua mặt cả 2 khâu kiểm tra gian lận và tín dụng. Chẳng hạn, kẻ gian có thể kết hợp số điện thoại từ điện thoại dùng một lần với địa chỉ giao hàng của hàng xóm. Chúng không có ý định trả tiền cho bất kỳ giao dịch mua hàng nào. |
XU HƯỚNG 5: Gian lận ứng dụng thanh toán |
Insider Intelligence dự đoán giá trị của các giao dịch được hoàn thành trên những ứng dụng như Venmo và Zelle sẽ lên tới 1.000 tỷ USD vào năm 2023. Sự tiện lợi của các ứng dụng thu hút cả người dùng và giới tội phạm - những đối tượng có thể sử dụng các chiến thuật như nhồi thông tin xác thực hoặc đánh cắp số thẻ tín dụng để hoàn thành các giao dịch gian lận. |
XU HƯỚNG 6: Gian lận tiền điện tử |
Tội phạm liên quan đến tiền điện tử đạt mức cao kỷ lục trong năm 2021, với các địa chỉ bất hợp pháp nhận được 14 tỷ USD, cao hơn gần gấp đôi so với mức 7,8 tỷ USD của năm 2020. Ủy ban Truyền thông Liên bang Mỹ (FTC) ghi nhận kể từ đầu năm 2021, hơn 46.000 người đã báo cáo bị mất hơn 1 tỷ USD tiền điện tử vì những vụ lừa đảo. Các khoản thiệt hại được thống kê trong năm 2021 cao hơn gần 60 lần so với mức độ tổn thất của năm 2018. |
![]() |
CÁCH THỨC TỰ BẢO VỆ |
1. Sử dụng công nghệ |
Ngăn chặn hiệu quả những hành vi gian lận trong môi trường giao dịch trực tuyến tốc độ cao ngày nay đòi hỏi các giải pháp hoạt động trơn tru và chính xác để đảm bảo cá nhân ở đầu bên kia của giao dịch vừa có thật vừa là người đúng như họ khẳng định, đồng thời tạo điều kiện cho những trải nghiệm suôn sẻ. Công nghệ đóng vai trò thiết yếu trong nỗ lực hỗ trợ các tổ chức tài chính đáp ứng những mục tiêu đôi khi trái ngược nhau này và giành được lợi thế cạnh tranh. Những giải pháp chủ chốt bao gồm: Xác thực thụ động: Những công cụ này cho phép các tổ chức tài chính xác nhận danh tính của người dùng mà Các quy tắc dựa trên máy học: Những công cụ này có thể đánh giá các bộ dữ liệu quy mô lớn một cách hiệu quả. Ngoài ra, vì vừa học vừa làm nên chúng trở nên thành thạo hơn trong việc trả lời chính xác những câu hỏi như “Email này được xem bao nhiêu lần?” hoặc “Lần đầu tiên số điện thoại này được sử dụng với email đó trong một giao dịch trực tuyến là khi nào?”. Ông Altsman cho rằng bằng cách kết hợp các quy tắc dựa trên công nghệ máy học trong quy trình làm việc, các tổ chức tài chính sẽ nâng cao khả năng dự đoán gian lận và xác định được những đối tượng tội phạm đang cố gắng thực hiện hành vi đó. Tự động hóa: Với mức độ tinh vi ngày càng cao của giới tội phạm và trào lưu nở rộng các giao dịch trực tuyến, biện pháp tiếp tục đánh giá và sắp xếp thông tin nhận dạng theo cách thủ công để nhanh chóng đưa ra những quyết định tín dụng sáng suốt trở nên khó sử dụng. Vì vậy, khi đánh giá một cách thủ công những bộ hồ sơ tín dụng mỏng mảnh - có lẽ người đăng ký còn trẻ, mới đến Mỹ hoặc đơn giản là chưa tương tác với các tổ chức tài chính, bản năng của hầu hết mọi người là từ chối các đơn đăng ký này. Tâm lý đó thường dẫn đến quyết định từ chối khách hàng hợp pháp nhưng không thực sự đẩy lùi được gian lận. |
2. Tự bảo vệ bằng những thay đổi trong hoạt động |
Cùng với những công cụ kỹ thuật, các tổ chức tài chính có thể tận dụng những thay đổi thông minh trong hoạt động để chống lại những tay tội phạm ngày càng tinh vi. Cụ thể là:
(Ekata) |