Cependant Selon une estimation du secteur le Gujarat et le Bengale occidental.
A révélé un rapport Praxis publié en mai de cette année.
Ajoute le rapport.
Une estimation de Bajaj Finserv l’année dernière indique qu’en moyenne 80 000 escroqueries UPI se produisent en un mois ces chiffres sont faibles, mais ils sont en augmentation.
La surveillance à distance des appareils, entre autres techniques. Les experts mettent également en garde contre l’utilisation de l’intelligence artificielle et de l’apprentissage automatique par ces fraudeurs dans un avenir proche.
Selon des sources, la National Payments Corporation of India (NPCI) est au courant de ces fraudes et a mis en place un mécanisme qui suit le système 24h/24 et 7j/7, avec un temps de réponse moyen aux incidents de seulement 24 heures.
La fraude par échange de carte SIM les logiciels malveillants et les logiciels espions infectant l’application”, a déclaré Kumar Ritesh, fondateur et PDG de Cyfirma, une plateforme de gestion du paysage des menaces externes.
« Le problème avec une attaque de phishing est que vous avez tendance à confier le contrôle de votre système, de votre mot de passe et de vos processus à un processus externe. Le phishing peut entraîner le téléchargement d’un logiciel sur votre système, qui peut accéder, entre autres, à votre numéro de téléphone, vos mots de passe, votre numéro de compte. D’autres fois, des applications frauduleuses sont masquées comme des applications légitimes, et elles prennent vos données et expulsent votre argent », a déclaré Pankit Desai, PDG et co-fondateur de Sequretek, une société de cybersécurité basée à Mumbai.
Au cours du dernier exercice, les fraudes bancaires numériques ont doublé, passant de 3 596 fraudes s’élevant à Rs 155 crore utilisant des cartes et des services bancaires par Internet au cours de l’exercice 22 à 6 659 fraudes à hauteur de Rs 276 crore au cours de l’exercice 23. Il est intéressant de noter que les fraudes bancaires globales ont connu une baisse au cours de l’exercice 23 à Rs 59 819 crores au cours de l’exercice, contre Rs 30 252 crores au cours de 2021-2022, selon un rapport de la Reserve Bank of India (RBI).
Avec le temps, les fraudeurs peuvent mettre en œuvre des stratégies sophistiquées grâce aux progrès technologiques tels que les contrefaçons profondes, l’IA/ML et la reconnaissance faciale. Les experts estiment que la situation ne fera qu’empirer.
« D’ici deux ans, les attaques d’ingénierie sociale et de phishing utiliseront principalement des deep fakes. Aujourd’hui, les défenseurs disposent encore de plusieurs moyens d’identifier un e-mail de phishing ; avec le deep fake, le travail des défenseurs deviendra beaucoup plus difficile », a déclaré Kumar.
Il existe une authentification à deux facteurs avec un mot de passe principal et un mot de passe à usage unique (OTP) pour éviter les fraudes Examinez régulièrement l’historique de vos transactions UPI pour identifier toute activité non autorisée ou suspecte », a noté Kumar.
Les particuliers devraient également investir dans des produits de sécurité comme un service antivirus décent, pour lequel ils paient, éviter de télécharger des logiciels malveillants et s’assurer qu’un mot de passe différent est défini pour différentes plates-formes.
Il est également pertinent que les individus identifient les fraudes le plus tôt possible afin que les forces de l’ordre, les institutions financières et les organismes de réglementation puissent agir plus rapidement.
« Si vous remarquez une transaction suspecte, il est important de la signaler au plus vite. Avec le temps, l’argent circule d’un compte à un autre », a déclaré Desai.
« Dans certains cas, s’il existe des preuves et des fondements juridiques suffisants, les forces de l’ordre ou la banque peuvent demander le gel des actifs ou des comptes impliqués dans la transaction frauduleuse afin d’empêcher tout mouvement ultérieur de fonds. Les enquêteurs peuvent utiliser des techniques médico-légales numériques pour retracer les activités en ligne du fraudeur. Cela peut impliquer l’analyse des adresses IP, des en-têtes de courrier électronique et d’autres empreintes numériques pour identifier des pistes potentielles », a déclaré Kumar.
Investissez dans le cryptage des données pour protéger les données sensibles des utilisateurs », a ajouté Kumar.
Cependant, le gouvernement a fait pression pour des initiatives visant à mieux protéger les utilisateurs contre les cas d’escroqueries et de fraudes.
Dans son rapport, Praxis a déclaré que des registres tels que le Central Fraud Registry (CFR), le Centralized Know Your Customer (KYC) Registry (CKYCR) et le Central Payments Fraud Information Registry (CPFIR), ont été créés pour rapporter des informations concernant les données et la fraude. De plus, dans les trois semaines suivant la date de détection d’une fraude, les banques sont tenues de fournir un rapport de surveillance de la fraude (FMR) dans les cas de fraude individuels, quel que soit le montant en cause.
« RBI vient de proposer des directives d’externalisation par des tiers après de récentes violations pour forcer cet écosystème fintech à réellement investir dans la sécurité, dans les processus, dans le stockage de données et dans un tas d’autres activités. Mais, compte tenu de l’ampleur et de la profondeur des fintechs, il faudra probablement un certain temps pour que les violations soient réellement corrigées », a ajouté Desai.
De plus, Desai a déclaré que les sociétés de technologie financière doivent investir dans des politiques de sécurité et devraient effectuer des audits réguliers de ces politiques du côté de la technologie et des processus.
Sur un cloud ou dans un local, sont nécessaires. Vous devez être capable de comprendre si une attaque se produit en temps réel. Avec le temps, je constate qu’en Inde, nous avons commencé à nous concentrer sur la conformité des processus et les progrès technologiques, plutôt que de nous concentrer uniquement sur la technologie », a noté Desai.
Plusieurs niveaux de sécurité technologique et procédurale sont nécessaires pour protéger l’écosystème financier numérique en plein essor.