2月2日,加拿大沃爾瑪給 Bill Tomlinson發了一條奇怪的法語短信,他意識到可能被騙了。他不會說法語,也沒下單過任何東西。
「我在這是怎麼回事,一定是出問題了。」Tomlinson告訴 Go Public。
他登錄了他的 Walmart.ca的賬戶,發現騙子正在使用賬戶內綁定的信用卡下單商品,並跨省派送至蒙特利爾。
有四份訂單,都在同一天。其中兩件是售價 $500元的啞鈴,另外兩件是售價 $250元的蘋果電視。
沃爾瑪自己取消了前三次訂單,但 Tomlinson注意到第四次下單的蘋果電視發貨了。他立即打電話給沃爾瑪公司,希望這家零售巨頭退還訂單。
然而,兩天後,沃爾瑪告訴他,商品已經被送到蒙特利爾,他需要自己去把錢要回來。
「他們說,我們已經無能為力。因為這個產品是在賬戶內下單的,並且是用你的信用卡支付的。該商品由我們送貨,我們做了我們應該做的一切。」
他說,沃爾瑪告訴他,他必須「和他的銀行方交涉」,看銀行是否會撤銷這項收費。
獨立金融詐騙專家 Vanessa Iafolla說,她每周都會接到好幾個電話,詢問如何在網上被騙後彌補損失。
Iafolla稱:「任何提供在線銷售服務,並讓客戶開立賬戶的公司都有責任保護客戶賬戶安全。」
「我認為沃爾瑪在這件事上真的是失職了。」
「不止一次可以攔截訂單」
當 Tomlinson第一次給沃爾瑪打電話時,他被告知,該公司的欺詐檢測系統捕捉到了前三份訂單,但沒有發現第四份訂單,在採取行動之前需要進行調查。
Tomlinson不理解這一延遲,因為所有的盜刷訂單都是在同一天下單的相同產品,而公司已經知道前三個訂單存在問題。
他還想知道為什麼沃爾瑪在標記詐騙行為後沒有停止送貨。Tomlinson說公司應當退還他的費用。
「他們有不止一次的機會來攔截訂單。」
沃爾瑪沒有說明,是否在蘋果電視交付到蒙特利爾的地址後進行跟進,或者為什麼它的系統未能檢測到第四筆詐騙訂單。
Go Public想要訪問該地址,但 Tomlinson要求沃爾瑪鎖定他的賬戶後,他就無法對該地址進行訪問,沃爾瑪也不願提供細節。
沃爾瑪告訴 Go Public,其系統「沒有被攻破」,Tomlinson的賬戶是被「詐騙者」入侵了,「他通過客戶的登錄憑證獲得了訪問權限,而登錄憑證在交易之前的某個時間點被泄漏了。」
該公司表示,不知道這些登錄權限是何時或如何被泄露的。
「詐騙者如何獲取在線賬戶」
與政府和企業合作的公司 LexisNexis Risk Solutions的詐騙和身份戰略副總裁 Kimberly Sutherland表示,過去六個月里,「賬戶接管」事件的數量不斷增多。
該公司一份名為「詐騙的真實成本(the True Cost of Fraud)」的調查報告發現,總體而言,加拿大零售商在防範詐騙攻擊方面做得很差。
2021年,接受調查的電子商務零售商表示,他們阻止了約 4,860次攻擊,還有 4,800起攻擊未能阻止。
該調查還表明,自疫情開始以來,針對零售商的網絡詐騙攻擊正在增加。從 2020年到2021年,加拿大增加了 45%。
該報告基於對小型、中型和大型零售和電子商務公司的 1,118名風險和詐騙高管的調查。
Sutherland表示,詐騙者從被入侵的網站獲取密碼和憑證,然後在其他網站上重複使用,查看它們是否對多個網站賬戶有效。他們還會使用惡意軟件,快速生成常見的用戶和密碼組合,進入用戶的個人賬戶。
「在線賬戶面臨的一大挑戰是,人們傾向於在多個賬戶中使用相同的用戶名和密碼組合。如果一個賬戶遭到入侵攻擊,其他賬戶也會跟着淪陷。」Sutherland說。
她對網購者的建議是:
刪除你不再使用的在線帳戶,包括消費者帳戶和政府帳戶。
使用強密碼並經常更改。
不要為多個帳戶設定相同的用戶名和密碼。
使用最強的身份驗證方法(例如雙因素身份驗證,這通常需要通過短信或其他方式發送的驗證碼,以及密碼來訪問帳戶)。
「沃爾瑪的網絡攻擊問題」
沃爾瑪稱 Tomlinson的問題是由登陸憑證泄漏造成的,而不是網絡攻擊。但 Sutherland表示,各公司都在定期處理和應對此類攻擊。
沃爾瑪 2021年的年度報告稱,該公司的網站和應用程序「經常受到網絡攻擊」,其中包括「試圖獲得未經授權的訪問,以獲取和濫用客戶或會員的信息,以及支付信息。」
與 LexisNexis的調查類似,沃爾瑪的報告表示,疫情讓情況變得更糟。
由於更多的工作是遠程完成的,沃爾瑪的一些「服務和第三方服務提供商的系統」存在「有限的安全漏洞」。報告稱,雖然這些措施對運營影響不大,但「不能保證將來會出現類似的結果。」
至於 Tomlinson,他確實拿回了他的錢。Go Public與沃爾瑪取得聯繫後,該公司退還了蘋果電視的費用。
他很高興能拿回了錢,但仍然質疑沃爾瑪的網絡安全,並考慮是否會再次使用沃爾瑪的網站或應用程序購物。

