如何防止 BIN 攻击?
欺诈攻击
欺诈攻击,尤其是枚举欺诈,涉及尝试提交付款以测试卡号或凭证。这类欺诈也被称为卡测试攻击,即测试按顺序生成的卡号,或 BIN 攻击,即针对与同一银行识别码 (BIN) 相关的多个被盗卡号。
枚举欺诈的特征
常见的枚举欺诈模式可能包括:
- 0 美元或较低的授权金额
- 发卡行和/或 RevenueProtect 的拒绝率很高
- 使用同一发卡行 BIN 增加授权尝试次数
- 随机生成的持卡人信息
- 在短时间内授权尝试次数过多
注意:这些模式并不总是明确的欺诈指标。我们建议您在实施风险控制之前彻底审查交易活动。
枚举欺诈的影响
- 由于发卡行拒绝率高,授权率降低
- 因多次交易被拒而导致交易费用增加
- 因过多重试而产生的 Visa 或 Mastercard 额外费用
如何预防或减轻枚举欺诈的风险
防止欺诈者提交欺诈企图的最有效方法是首先阻止他们访问您的结账域。我们的许多合作伙伴,如 Salesforce、Adobe、Zuora、Recurly 和 Vtex,都可以在这方面提供帮助,因为他们控制着您的门户网站。
步骤 1:调查异常活动
首先调查不寻常的活动,例如发卡行拒付率的上升或尝试以 0 美元或非常小的金额进行支付。在采取行动之前,务必确认这些活动是否为欺诈行为。
步骤 2:采取预防措施
如果您确认交易是欺诈性的,请至少采取以下步骤之一,以防止这些交易尝试进入 Adyen 平台,最好是在有限的时间内采取所有三个步骤。如果适用,请让网络门户合作伙伴参与进来,因为他们可以帮助实施以下措施:
选项 1:设置速度阈值
- 监控网站访问速度,以防突然出现峰值,这可能预示着自动脚本攻击。
- 为特定时间范围内的访问次数设定阈值。
- 根据各种数据点(例如 IP 地址、设备、电子邮件等)监控速度。
选项 2:实施 CAPTCHA 控件
- 使用验证码阻止机器人和脚本启动自动交易,例如限制设定时间内来自一个 IP 地址的五次授权。
- 追踪 IP 地址的来源并屏蔽恶意的地址。
- 确保所有涉及卡片验证或支付的请求都需要进行 CAPTCHA 验证。Google 提供 reCAPTCHA Enterprise、reCAPTCHA v3 和 reCAPTCHA v2 等解决方案。
- 验证码虽然有效,但可能会降低转换率,因此应将其视为一项临时措施,一旦欺诈攻击减弱就将其禁用。
选项 3:使用 Web 应用防火墙 (WAF)
- WAF 可以利用网络入侵检测系统 (NIDS)、rootkit 检测和反僵尸程序等工具,帮助检测和预防僵尸网络活动。
- 调整防火墙设置以限制在你的网站上提交页面和重复操作。
- 自动拦截来自已知恶意来源的访问者。
- 使用代理穿透技术实现设备指纹识别,以检测来自同一设备的多个联系人并识别机器人。考虑添加 3-D Secure 身份验证以获得额外的保护。
Adyen 的建议
我们建议在调整平台的风险设置之前,先审查这些预防措施。虽然我们可以协助打击欺诈行为,但最理想的做法是在这些交易到达我们的平台之前将其阻止。
如果欺诈交易仍然到达平台,请按照以下步骤操作:
- 监测欺诈攻击的迹象
- 使用 Customer Area 中的“风险与争议管理”报告,观察发卡行或风险拒绝的增加情况。
- 暂时阻止欺诈性 BIN
- 考虑在攻击期间屏蔽被欺诈者使用的 BIN。
- 启用 RevenueProtect 风险规则
- 使用风险评分设置以下规则:
- 卡片号段在 Y 分钟内被使用超过 X 次
- 在 Y 天内使用超过 X 次的 Mastercard 或 Visa 卡号
- 银行卡/银行账户号码在 Y 小时内被使用超过 X 次
- 购买者的电子邮件地址在 Y 分钟内被使用超过 X 次
- 购买者的 IP 在 Y 分钟内被使用超过 X 次
- 购买者在 Y 天内发起交易超过 X 次
- 使用风险评分设置以下规则:
- 使用自定义风险规则
- 使用 RevenueProtect(高级功能)中的自定义规则,针对您发现的特定欺诈趋势。
有关使用 RevenueProtect 减少欺诈的更多信息,请访问我们的风险管理页面。