自动礼品卡欺诈

概述: F5 如何击败账户劫持者并节省数千万美元

一家财富 500 强零售商管理着一项储值超过 50 亿美元的礼品卡计划。 网络犯罪分子瞄准了该计划,从该公司及其客户那里窃取了数千万美元。 攻击者利用从其他网站泄露的凭证劫持客户账户并窃取礼品卡中的资金。 每天的欺诈性登录尝试超过一百万次,占登录 URL 流量的 90% 以上。 传统防御措施,如 Web应用防火墙、入侵检测和预防服务以及欺诈分析,都无法阻止这些持续的自动攻击。 这家财富 500 强零售商部署了 F5 分布式云机器人防御,彻底消除了账户劫持行为。

为什么选择 F5?

一家财富 500 强零售商在其 WAF、IP 信誉反馈、速率限制和其他防御措施无法阻止撞库攻击攻击后,向 F5 寻求帮助。 攻击者使用僵尸网络、自动账户检查器和网络代理来破坏安全措施。 在高峰期,针对零售商网络应用的攻击涉及超过 100,000 个新 IP,这些 IP 只使用过一次,之后就再也没有使用过。 一些攻击者还模仿浏览器或浏览器代理行为来模拟人类访问者的行为。

自动化攻击剖析

第一阶段
第 2 阶段
第 3 阶段
第 4 阶段

第一阶段

攻击者从开放网络(犯罪市场和密码转储网站)获取泄露的凭证。

第 2 阶段

攻击者测试凭证,使用分布式机器人、网络代理和其他策略来逃避防御。

第 3 阶段

袭击者劫持
账户时
凭证有效。

第 4 阶段

攻击者通过 eBay 和 Raise.com 等二级市场出售礼品卡,
其价值的 85–90%。

结论

继成功进行初始部署之后,这家财富 500 强零售商正在推出分布式云机器人防御,以保护移动应用使用的其他 Web应用和 API 服务。 该零售商已消除了数千万美元的欺诈交易和退款费用。 零售商还可以持续受益于威胁情报(在所有 F5 部署中收集和关联)以及 F5 反自动化专家提供的咨询,从而领先于网络犯罪分子。

挑战
  • 杜绝了所有账户劫持行为并挽救了数千万美元。
  • 阻止恶意机器人和自动攻击。
  • 减少退款费用和客户支持电话。

好处
  • 实时保护财富 500 强零售商的网站并成功抵御自动攻击。
  • 随着攻击者采取不同的方法,部署新的对策。
  • 在两周内完成部署并与零售商的网络基础设施集成。

下载 (PDF)