Le vol d’identité synthétique
Un crime en pleine expansion qui menace toutes les entreprises.
L’usurpation d’identité synthétique est l’un des crimes financiers qui se développe le plus vite dans le monde. L’attaque de Facebook en 2019 à elle seule (2) a mis à nu les données personnelles de près de 420 millions de comptes dans le monde, soit environ 20% des 2,3 milliards d’utilisateurs.
Les informations obtenues grâce à ces violations de données finissent souvent en vente sur des marketplaces du dark web. C’est là que les fraudeurs achètent les données dont ils ont besoin pour perpétrer des usurpations d’identité synthétique.
Qu’est-ce que le vol d’identité synthétique ?
On parle d’usurpation d’identité synthétique lorsqu’un acteur mal intentionné utilise les informations personnelles de différents individus pour créer une identité d’apparence authentique. Une identité synthétique peut être constituée d’informations personnelles réelles et fausses. Les informations personnelles utilisées par un tel escroc peuvent inclure un nom, un numéro de carte d’identité, une date de naissance et une adresse de domicile.
Afin de former une nouvelle identité, un fraudeur peut par exemple utiliser un numéro de carte d’identité volé combiné aux informations personnelles de plusieurs personnes, telles que l’adresse électronique, l’adresse du domicile et la date de naissance. Lorsque les attributs sont combinés, les identités peuvent sembler légitimes étant donné que certaines parties du tout sont réelles.
1. Sophistication des fraudeurs
Tout d’abord, les fraudeurs sont suffisamment sophistiqués et patients pour réaliser des fraudes à grande échelle. Ils consacreront ainsi des mois, voire des années, à soigner une identité afin d’en préserver l’intégrité et d’en établir la crédibilité.
De plus, les identités synthétiques se composent principalement d’informations appartenant à des personnes réelles et comprennent souvent un numéro d’identification officiel qui a été volé. Heureusement pour ces fraudeurs, certains pays ne disposent pas encore d’un moyen facile de valider ces numéros d’identification uniques.
2. Fraude indétectable
Il est très fréquent que les fraudeurs volent les numéros d’identité nationale des enfants. Etant donné que la plupart des enfants n’a pas d’antécédent en matière de crédit, il est facile pour un escroc d’utiliser leur identifiant pendant des années sans être détecté.
3. Comportement trompeur
Un fraudeur de talent prend un soin particulier à créer des identités synthétiques afin de maintenir un score de crédit solide. Un fraudeur de Singapour prend son temps pour se constituer un score de crédit CBS solide. Son homologue américain, quant à lui, consacre des mois, voire des années, à se constituer un score FICO élevé. Ne sousestimez jamais le travail nécessaire pour établir la confiance et la crédibilité!
Ceux qui sont au sommet du jeu de la tromperie utilisent souvent des outils automatisés tels que des bots pour créer rapidement des centaines, voire des milliers, de comptes en ligne ou pour soumettre des demandes en ligne. Ils utilisent même des émulateurs d’appareils pour réinitialiser les identifiants des appareils et imiter les comportements des bons consommateurs. Tout pour échapper à la détection!
4. Manque d’expérience
La fraude n’a rien de nouveau. Malheureusement, les outils traditionnels de lutte contre la fraude, qui ont été conçus pour capturer les identités volées, ne sont pas efficaces pour résoudre les problèmes d’identité synthétique. Il existe en effet des différences fondamentales entre la façon de voler une identité et la façon de commettre une fraude par identité synthétique. En voici les caractéristiques :
Incohérence des données :
Les éléments d’identité qui ne correspondent pas à la réalité sont des signaux forts tant dans les identités volées que dans les identités synthétiques. Cependant, étant donné qu’ils sont fabriqués, leur valeur est plus élevée dans les identités synthétiques.
Rapidité de la fraude :
Un fraudeur qui cherche à voler des identités agit rapidement et saisit toutes les occasions qui se présentent à lui. En revanche, un fraudeur à l’identité synthétique prend son temps pour établir un profil.
Listes noires historiques des fraudes :
De même, si les listes noires historiques ont été des indicateurs modérés d’identités volées, elles ne sont pas des indicateurs forts de fraude synthétique puisque les identités n’ont pas été signalées comme “mauvaises”.
Comment les fraudeurs utilisent-ils les identités synthétiques ?
La fraude à l’ouverture de compte est l’une des utilisations principales très courante des identités synthétiques. C’est le point de départ d’une ribambelle d’opportunités qui ne demandent qu’à être exploitées : ouverture d’un compte bancaire pour préparer des demandes de prêt ou du blanchiment d’argent, création de comptes en ligne pour des transactions frauduleuses... Les fraudeurs utilisent le système avec créativité.
Banque et prêts Les fraudeurs utilisent souvent des identités synthétiques pour des “fraudes à la carte” ou des “fraudes à l’arraché”. Un fraudeur ou un réseau de fraudeurs demande plusieurs cartes de crédit ou prêts bancaires en utilisant une ou plusieurs identités synthétiques. Les fraudeurs incubent ces comptes pendant des mois, parfois des années, afin de se construire une bonne image. A mesure que leur image s’améliore, ils ouvrent autant de lignes de crédit que possible auprès de différents prêteurs. Au moment opportun, les fraudeurs se déchaînent et épuisent toutes les lignes de crédit en une seule fois ou dans un court laps de temps. Pour les prêteurs, les comptes semblent légitimes car ils sont en règle et présentent une activité d’apparence authentique.
Marketplaces et e-commerce
Certains fraudeurs ciblent les marketplaces pour commettre des fraudes triangulaires. La fraude triangulaire est un stratagème élaboré qui implique trois parties : un fraudeur, un commerçant légitime et un client peu méfiant. Tout d’abord, le fraudeur utilise une fausse identité pour ouvrir un compte sur une marketplace et créer une vitrine. Ensuite, il achète des produits auprès de commerçants légitimes en utilisant des cartes de crédit volées ou obtenues à l’aide d’identités synthétiques. Enfin, il vend ces produits sur la marketplace. Les acheteurs n’ont aucune idée qu’ils ont acheté des produits à un fraudeur pratiquant la fraude triangulaire. Les fournisseurs des marchands frauduleux sont acculés par les chargebacks à cause de l’invalidité des cartes de crédit.
Services de redressement de crédit
Les fraudeurs escroquent parfois les consommateurs par le biais d’entreprises de “redressement de crédit”. Ces exploitations d’identité synthétique déguisées nuisent aux consommateurs qui y ont recours. Elles facturent des frais pour “réparer” le mauvais crédit d’un consommateur. Au lieu de l’aider à améliorer son crédit par des moyens légitimes, les fraudeurs lui fournissent des instructions étape par étape sur la manière de commettre un vol d’identité.
Lutte contre l’usurpation d’identité synthétique
Soyons honnêtes : s’il s’agissait d’une partie d’échecs, les fraudeurs auraient trois coups d’avance sur leur adversaire ! Cela s’explique en grande partie par les numéros d’identification nationaux, qui sont des attributs d’identité statiques. Tout comme votre date de naissance, ils ne changent pas avec le temps.
Etant donné que les numéros de carte d’identité peuvent être achetés et volés, ils sont vulnérables à la fraude. Certaines banques et certains commerçants utilisent des outils d’évaluation des risques qui appliquent à ces attributs statiques des algorithmes basés sur des règles, mais cela ne suffit pas.
Chez Ekata, nous considérons l’identité numérique comme un ensemble complexe d’attributs. Faisons une analogie avec l’ADN. L’identité de chacun d’entre vous peut être retracée à partir de votre ADN. Vous laissez une trace de votre ADN partout où vous allez. N’importe qui peut examiner ces informations et se faire une idée assez précise de qui vous êtes sans jamais interagir avec vous en personne. Il en va de même pour l’identité numérique. Nous explorons les éléments d’identité fondamentaux que nous considérons comme la norme mondiale en matière de vérification d’identité. Nos processus de validation d’identité impliquent de travailler avec des attributs d’identité dynamiques, qui peuvent changer, mais pas très souvent : un nom, un numéro de téléphone, une adresse électronique, une adresse de résidence et une adresse IP.
Comment détecter les identités synthétiques ?
Etant donné que les identités synthétiques se comportent différemment des autres types d’identités volées et qu’elles sont conçues pour ne pas présenter de risque apparent, elles ne sont généralement pas détectées par les listes noires historiques de fraude. Cependant, un aspect important de ces identités synthétiques est que les attributs de données sous-jacents à chaque profil sont incohérents. La relation entre le nom et l’adresse email ou le nom et le numéro de téléphone d’une identité synthétique, peut n’exister qu’une seule fois, car ces attributs sont réutilisés dans d’autres identités. C’est précisément là que l’utilisation et l’observation d’attributs dynamiques peuvent aider à détecter les identités synthétiques.
Quels sont les signaux d’identité digitale les plus utiles ?
Contrairement à un attribut statique tel qu’un numéro de carte d’identité, qui est spécifique à un pays et repose généralement sur un paramètre unique, les attributs dynamiques sont globaux et peuvent s’appuyer sur un grand nombre de liens dynamiques, de métadonnées, d’historiques et de modèles d’activité pour valider un profil.
En général, ces attributs sont utilisés pour vérifier les identités légitimes et sont pertinents pour évaluer les identités synthétiques. La différence est que l’importance de chaque signal change.
Le lien entre les éléments d’identité compte par exemple beaucoup plus pour les éléments d’identité synthétiques. Dans les métadonnées, l’examen de l’historique des adresses par rapport à la durée de l’historique de crédit est un indicateur très utile, car la durée devrait en être similaire. Enfin, les éléments de comportement comportent beaucoup d’indicateurs forts. Le risque IP est particulièrement efficace pour détecter l’origine et la localisation de l’identité. En résumé, ces éléments peuvent aider à identifier les bons clients du fichier ainsi que les clients à haut risque qui créent des identités synthétiques.
Sur la base de ce qu’un client a saisi dans un compte, qu’il s’agisse d’une demande d’ouverture de compte ou d’une transaction, les informations renseignées (nom, email, numéro de téléphone, adresse) peuvent être évaluées. Les résultats reposent sur une évaluation probabiliste des risques et peuvent fournir des signaux prédictifs d’une fraude potentielle. Cette approche valide les attributs dynamiques et la façon dont ils sont liés.
La validation d’une identité demande une approche multi-dimensionnelle
Empêcher les fraudeurs de tirer parti de votre plateforme numérique nécessite une approche de validation d’identité à plusieurs niveaux. Cela implique de concevoir une solution de prévention de la fraude et de validation de l’identité qui englobe tout, avec une prise de décision basée sur des règles ainsi que sur le machine learning.
Une approche à plusieurs niveaux est généralement composée d’une combinaison de données d’identité internes et externes. Au minimum, des règles sont établies pour éliminer les fraudes connues telles que les listes noires. Cependant, les identités synthétiques ne présentent généralement pas les caractéristiques qui les placeraient sur une liste noire. Dans ce cas, une approche plus sophistiquée faisant appel à l’intelligence algorithmique peur ajouter un niveau de sécurité pour aider à distinguer les bonnes des mauvaises et à identifier les fraudeurs potentiels.
Les plateformes qui adoptent une approche éclairée et proactive dans la lutte contre la fraude et le traitement de la fraude par les identités synthétiques peuvent vraiment faire un grand pas en avant dans la lutte contre ce type spécifique de fraudeurs.
Conclusion
Les entreprises du monde entier sont confrontées au défi de la fraude par identité synthétique. Non seulement ces identités synthétiques sont réelles à bien des égards, mais elles sont aussi de véritables attributs de clients légitimes. Afin de lutter contre ce groupe de fraudeurs en constante augmentation, les entreprises doivent reconnaître les inconvénients et les limites d’une seule évaluation des attributs d’identité statiques. Elles doivent absolument examiner chaque client, chaque transaction, à travers un prisme multidimensionnel qui s’appuie sur des attributs d’identité dynamiques et leurs relations mutuelles. Mais cela ne suffit pas. Elles doivent également examiner leurs solutions de prévention des fraudes en place de façon globale afin de s’assurer qu’il n’y a pas de faiblesse qui pourraient être exploitées par les fraudeurs. Cela ressemble à une partie d’échecs. Quel est votre prochain coup ?
Et Ensuite ?
Conduisons le changement !
A propos d’Ekata Ekata, leader en solutions de vérification d’identité numérique reconnu internationalement et racheté par Mastercard en 2021, permet aux entreprises qui vendent en ligne dans le monde entier de relier toute interaction sur leur site à l’être humain qui l’entreprend. La gamme de produits Ekata, prisée et primée au niveau international et alimentée en continu par Ekata Identity Engine, est composée de deux actifs de données exclusifs : Ekata Identity Graph et Ekata Identity Network. Elle comprend des APIs à grande échelle et à faible latence ainsi qu’une solution SaaS d’examen manuel des fraudes, qui permettent déjà à plus de 2000 entreprises et partenaires, tels qu’Alipay, Equifax ou Microsoft, de lutter contre la cyber fraude et d’offrir à leurs clients une expérience inclusive et sans friction dans plus de 230 pays.