Contact Centers

Como prevenir ataques fradulentos nos Contact Centers?

Os contact centers estão cada vez mais a ser usados em ataques fraudulentos. 40% dos inquiridos relatou um aumento de fraude em 2020.

Os contact centers estão cada vez mais a ser utilizados em ataques fraudulentos. Por exemplo, um inquérito realizado pela empresa tecnológica Neustar revelou que, no ano passado, 40% dos inquiridos relatou um aumento de fraude em comparação a 2019, com os contact centers a serem utilizados para roubar contas através de chamadas. Perceba como estes ataques acontecem e conheça técnicas de prevenção.

Uma das técnicas em crescimento é o call spoofing, uma técnica na qual os criminosos fazem-se passar pelos clientes.  58% dos indivíduos que responderam ao inquérito relatou um aumento da utilização desta técnica.

Os criminosos também usam cada vez mais chamadas virtuais para contactar operadores e ter acesso às contas dos clientes através da engenharia social. No ano passado, 50% dos inquiridos observaram um aumento de fraudes utilizando serviços de chamadas virtualizados.

Melhorar os processos de autenticação e o treino dos colaboradores em questões relacionadas com o phising pode ajudar a diminuir a eficácia destes ataques.

O mesmo estudo revela também que 83% dos inquiridos preferiu que exista uma autenticação completa do cliente antes de um operador falar com este, de forma a prevenir ataques. Esta é uma das técnicas que pode adotar.  A preferência pela autenticação baseada em conhecimentos por operadores caiu 57%, atingindo o seu ponto mais baixo desde o início do inquérito em 2018, o que demonstra um maior cuidado na autenticação dos clientes.

No entanto, existem situações onde são criados contact centers fraudulentos para o efeito. Num caso recente, divulgado pelo portal Zdnet e denunciado pelos investigadores de cibersegurança da Microsoft, um grupo de criminosos criou um contact center para infetar computadores com um malware chamado BazarLoader, que distribui ransomware.

O grupo criminal BazarCall, responsável pelo ataque, tem estado ativo desde janeiro e tem sido considerado notável uma vez que utilizam operadores de contact centers para guiar as vítimas a instalaram o software no seu computador.

“Depois de um cliente ser infetado, os criminosos utilizam este acesso backdoor para enviar mais malware, analisar o ambiente e explorar outras vulnerabilidades na rede”, explicou o responsável da Palo Alto Networks, Brad Duncan.

Normalmente, o ataque inicia-se com emails de phishing a avisar a vítima de que uma subscrição experimental expirou e que serão automaticamente cobrados uma mensalidade a menos que liguem para um número para cancelar o processo, se não responderem em 24 horas.

Estes casos podem ser menorizados através de uma atenção redobrada aos emails que se recebe, mas também através de uma maior divulgação por parte dos contact centers de técnicas para os consumidores perceberem a autenticidade das chamadas que recebem por parte destes centros.

O relatório “2021 State of Call Center Authentication report” da Neustar baseia-se num inquérito online realizado em março de 2021 a 109 indivíduos que trabalham principalmente em operações de contact center, experiência do cliente, vendas, marketing ou tecnologias de informação.

Caso queira saber mais sobre o assunto, recorde o artigo sobre as oito tendências que vão marcar a cibersegurança este ano.