ACH fraud 101: How these scams work and how to prevent them

Payments
Payments

รับชำระเงินออนไลน์ ที่จุดขาย และทั่วโลกด้วยโซลูชันการชำระเงินที่สร้างมาสำหรับธุรกิจทุกขนาด ตั้งแต่ธุรกิจสตาร์ทอัพไปจนถึงองค์กรใหญ่ระดับโลก

ดูข้อมูลเพิ่มเติม 
  1. บทแนะนำ
  2. ประเภทของการฉ้อโกง ACH
    1. ประเภทของธุรกรรม ACH ที่เป็นการฉ้อโกง
    2. การเข้าควบคุมบัญชี
    3. กลยุทธ์การฉ้อโกง ACH ที่พบบ่อย
  3. วิธีติดตามการชำระเงินแบบ ACH
    1. รวบรวมข้อมูล
    2. ติดต่อธนาคาร
    3. เริ่มต้นการติดตาม
    4. ตรวจสอบผลลัพธ์
  4. ความรับผิดในการฉ้อโกง ACH
    1. การหักบัญชีโดยไม่ได้รับอนุญาต
    2. การละเมิดอีเมลระดับธุรกิจ (BEC)
    3. การเข้าควบคุมบัญชี
    4. การขโมยข้อมูล
    5. การหลอกลวงแบบฟิชชิ่ง
    6. ภัยคุกคามภายใน
    7. ACH kiting
    8. การชำระเงินปลอม
  5. การตรวจจับการฉ้อโกง ACH
    1. การติดตามธุรกรรม
    2. ขั้นตอนการตรวจสอบ
    3. แนวทางปฏิบัติในการรู้จักลูกค้าของคุณ (KYC)
    4. การแบ่งปันข้อมูล
    5. แผนรับมือการฉ้อโกง
  6. การป้องกันการฉ้อโกง ACH

การชำระเงินแบบ ACH (Automated Clearing House) คือการชำระเงินทางอิเล็กทรอนิกส์ที่โอนเงินระหว่างบัญชีธนาคารโดยใช้เครือข่าย ACH ในสหรัฐอเมริกา ระบบนี้ได้รับการจัดการโดยNacha และอำนวยความสะดวกในการชำระเงินหลายประเภท รวมถึงการฝากเงินโดยตรงจากนายจ้าง การชำระเงินให้กับผู้รับเหมา การชำระใบเรียกเก็บเงินอัตโนมัติ และการโอนเงินระหว่างบุคคล

เช่นเดียวกับการชำระเงินทางอิเล็กทรอนิกส์ประเภทอื่นๆ การโอนเงินแบบ ACH มีความเสี่ยงต่อการฉ้อโกงสามสิบเปอร์เซ็นต์ขององค์กรรายงานว่าเผชิญกับกิจกรรมการฉ้อโกงประเภทนี้ในปี 2022 เพิ่มขึ้นจาก 24% ในปี 2021 คู่มือนี้อธิบายสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับการฉ้อโกง ACH รวมถึงวิธีการการฉ้อโกงที่พบบ่อย ความรับผิดในกรณีที่เกิดการฉ้อโกง ACH และวิธีป้องกันและตรวจจับการฉ้อโกง ACH

เนื้อหาหลักในบทความ

  • ประเภทของการฉ้อโกง ACH
  • วิธีติดตามการชำระเงินแบบ ACH
  • ความรับผิดในการฉ้อโกง ACH
  • การตรวจจับการฉ้อโกง ACH
  • การป้องกันการฉ้อโกง ACH

ประเภทของการฉ้อโกง ACH

การฉ้อโกง ACH รวมถึงกลยุทธ์หลากหลายรูปแบบที่ใช้ประโยชน์จากกระบวนการของการโอนเงินอิเล็กทรอนิกส์ภายในเครือข่าย ACH ต่อไปนี้คือประเภทต่างๆ ของการฉ้อโกง ACH และวิธีการทั่วไปที่มักใช้ในการก่อการฉ้อโกง ACH

ประเภทของธุรกรรม ACH ที่เป็นการฉ้อโกง

ประเภทส่วนใหญ่ของการฉ้อโกง ACH เกิดขึ้นเมื่อผู้ฉ้อโกงใช้การหักบัญชีอัตโนมัติแบบ ACH เพื่อโอนเงินไปยังบัญชีที่ตนควบคุมหรือสามารถเข้าถึงได้ พวกเขาทำเช่นนี้โดยเข้าถึงข้อมูลบัญชีธนาคารของเหยื่อโดยไม่ได้รับอนุญาต หรือโดยการดัดแปลงระบบการชำระเงินที่มีอยู่เพื่อส่งเงินโดยไม่ได้รับอนุญาตไปยังบัญชีของตนเอง นอกจากนี้ ผู้ฉ้อโกงอาจใช้กลยุทธ์ระยะยาวเพื่อหลีกเลี่ยงการตรวจจับ โดยค่อยๆ แทรกตัวเองเข้าไปในกระบวนการหรือระบบทางการเงิน

การหักบัญชีโดยไม่ได้รับอนุญาต

ผู้ฉ้อโกงสามารถเริ่มการหักเงินโดยไม่ได้รับอนุญาตได้เมื่อพวกเขาได้หมายเลขบัญชีธนาคารและรหัสธนาคารของเหยื่อ ซึ่งสามารถใช้ถอนเงินจากบัญชีดังกล่าวได้ พวกเขาอาจได้ข้อมูลเหล่านี้ผ่านการโจมตีแบบฟิชชิง การละเมิดข้อมูล หรือการสกัดกั้นเอกสารทางกายภาพ เช่น เช็ค

  • การดำเนินการ: เมื่อผู้ฉ้อโกงได้ข้อมูลบัญชีแล้ว พวกเขาสามารถเริ่มการหักบัญชีอัตโนมัติแบบ ACH โดยแอบอ้างเป็นเจ้าของบัญชีหรือหน่วยงานที่ได้รับอนุญาตให้ถอนเงิน ธุรกรรมเหล่านี้อาจมีขนาดเล็กเพื่อหลีกเลี่ยงการตรวจจับ

  • การตรวจจับและการป้องกัน: ลูกค้าและธนาคารสามารถใช้เครื่องมือต่างๆ เช่น ตัวกรองและบล็อก ACH ที่ช่วยให้เจ้าของบัญชีสามารถระบุบุคคลและนิติบุคคลที่ได้รับอนุญาตให้หักบัญชีได้ ลูกค้าควรตรวจสอบบัญชีเป็นประจำว่ามีธุรกรรมที่ไม่ได้รับอนุญาตหรือไม่

การเข้าควบคุมบัญชี

การเข้าควบคุมบัญชีเกิดขึ้นเมื่อผู้ฉ้อโกงเข้าถึงแพลตฟอร์มดิจิทัลของบัญชีธนาคารโดยไม่ได้รับอนุญาต อาชญากรไซเบอร์อาจใช้มัลแวร์ ฟิชชิ่ง หรือคีย์ล็อกเพื่อขโมยข้อมูลประจำตัวในการเข้าสู่ระบบ

  • การดำเนินการ: โดยใช้ข้อมูลประจำตัวในการเข้าสู่ระบบ ผู้ฉ้อโกงสามารถเข้าสู่ระบบบัญชีธนาคารและเริ่มต้นการโอนเงินแบบ ACH ไปยังบัญชีอื่นที่พวกเขาควบคุม

  • การตรวจจับและการป้องกัน: ลดความเสี่ยงของการเข้าควบคุมบัญชีโดยการนำการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) มาใช้เพื่อเข้าถึงเข้าถึงแพลตฟอร์มธนาคารและมาตรการรักษาความปลอดภัยขั้นสูง เช่น ไบโอเมตริกซ์พฤติกรรม ตลอดจนการฝึกอบรมพนักงานเกี่ยวกับแนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์

ACH kiting

ACH kiting คือการที่ผู้ฉ้อโกงใช้ประโยชน์จากช่องว่างของเวลาระหว่างการเริ่มต้นการโอนเงินแบบ ACH และเวลาที่เงินถูกหักหรือเครดิต เพื่อสร้างยอดคงเหลือปลอม

  • การดำเนินการ: ผู้ฉ้อโกงโอนเงินระหว่างบัญชีที่พวกเขาควบคุมในธนาคารต่างๆ เพื่อเพิ่มยอดเงินปลอมก่อนที่ธุรกรรมจะผ่านการเคลียร์ ทำให้สามารถถอนหรือใช้เงินที่ยังไม่มีจริงได้

  • การตรวจจับและการป้องกัน: ธนาคารสามารถใช้เครื่องมือวิเคราะห์รูปแบบที่อาจบ่งชี้การทำไคทิง เช่น การโอนเงินระหว่างธนาคารบ่อยๆ เป็นจำนวนเต็มพอดี และสามารถใช้การยืนยันตัวตนขั้นสูงก่อนถอนเงินได้

การชำระเงินปลอม

แผนการนี้เกี่ยวข้องกับการส่งใบแจ้งหนี้ปลอมไปยังบริษัท หรือดัดแปลงคำสั่งชำระเงินที่มีอยู่เพื่อเบนเส้นทางการชำระเงินไปยังบัญชีที่ผู้ฉ้อโกงควบคุม

  • การดำเนินการ: โดยการแอบอ้างเป็นผู้ขายที่ถูกต้องตามกฎหมาย หรือสร้างคำสั่งซื้อปลอมทั้งหมด ผู้ฉ้อโกงสามารถหลอกให้ธุรกิจชำระเงินแบบ ACH ไปยังบัญชีที่ผิด

  • การตรวจจับและการป้องกัน: ธุรกิจควรตรวจสอบการเปลี่ยนแปลงรายละเอียดการชำระเงินกับผู้ติดต่อที่รู้จักผ่านช่องทางการสื่อสารที่ปลอดภัยและแยกจากกัน การฝึกอบรมพนักงานอย่างสม่ำเสมอเกี่ยวกับการตรวจสอบใบแจ้งหนี้ และคำขอการชำระเงินสามารถป้องกันการฉ้อโกงดังกล่าวได้

กลยุทธ์การฉ้อโกง ACH ที่พบบ่อย

ผู้ฉ้อโกงสามารถใช้วิธีการต่อไปนี้เพื่อเข้าถึงข้อมูลที่จำเป็นในการกระทำการฉ้อโกง หรือหลอกให้ผู้มีอำนาจอนุมัติการหักเงินไปยังบัญชีของตน นอกจากนี้ ผู้ฉ้อโกงอาจใช้จุดอ่อนในระบบต่างๆ (ธนาคาร อีเมล การจัดเก็บข้อมูล) ร่วมกันเพื่อวางแผนการโจมตีหลายด้าน ทำให้ธุรกิจและธนาคารติดตามเส้นทางได้ยากขึ้นและป้องกันการฉ้อโกงได้ยากขึ้น

การขโมยข้อมูล

ผู้ฉ้อโกงดักจับหรือขโมยข้อมูลลูกค้าที่สามารถใช้เริ่มธุรกรรมฉ้อโกงได้ ซึ่งอาจรวมถึงการแฮ็กฐานข้อมูลของบริษัท การขโมยเอกสารทางกายภาพ หรือใช้เทคนิควิศวกรรมสังคมเพื่อรวบรวมข้อมูลสำคัญ

  • การดำเนินการ: เมื่อผู้ฉ้อโกงมีข้อมูลเพียงพอแล้ว ก็สามารถใช้เพื่อเริ่มธุรกรรม ACH ที่เป็นการฉ้อโกงหรือขายข้อมูลในตลาดมืดได้

  • การตรวจจับและการป้องกัน: ธุรกิจสามารถป้องกันการขโมยข้อมูลได้โดยการเข้ารหัสข้อมูลสำคัญ รักษามาตรการความปลอดภัยด้านไอทีอย่างเข้มงวด และดำเนินการตรวจสอบความปลอดภัยเป็นประจำ นอกจากนี้ ธุรกิจควรเก็บรักษาเอกสารทางกายภาพและกำจัดเอกสารอย่างปลอดภัยด้วย

การหลอกลวงแบบฟิชชิ่ง

ฟิชชิ่งคือเมื่อผู้ฉ้อโกงหลอกลวงเป้าหมายให้เปิดเผยข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลประจำตัวในการเข้าสู่ระบบและหมายเลขบัญชี โดยปกติจะผ่านอีเมลปลอมหรือเว็บไซต์ที่เลียนแบบนิติบุคคลที่ถูกต้องตามกฎหมาย

  • การดำเนินการ: เมื่อได้รับข้อมูลแล้ว ผู้ฉ้อโกงสามารถใช้ข้อมูลดังกล่าวเพื่อการเข้าถึงบัญชีและทำธุรกรรมโดยไม่ได้รับอนุญาต รวมถึงการหักบัญชีอัตโนมัติแบบ ACH ด้วย

  • การตรวจจับและการป้องกัน: การให้ความรู้แก่ผู้ใช้งานให้สามารถระบุความพยายามฟิชชิ่งและตรวจสอบความถูกต้องของคำขอข้อมูลสำคัญสามารถลดความเสี่ยงได้ นอกจากนี้ ธุรกิจควรพิจารณาการใช้ตัวกรองอีเมลและโปรโตคอลความปลอดภัยเพื่อตรวจจับและบล็อกอีเมลฟิชชิ่ง

การละเมิดอีเมลระดับธุรกิจ (BEC)

ในการหลอกลวงที่ซับซ้อนนี้ ผู้ฉ้อโกงใช้กลวิธีฟิชชิ่งเพื่อแอบอ้างเป็นผู้บริหารหรือผู้ขายของบริษัท

  • การดำเนินการ: ผู้ฉ้อโกงอาจปลอมแปลงหรือดักจับอีเมลที่สั่งให้เจ้าหน้าที่ฝ่ายการเงินเปลี่ยนแปลงข้อมูลบัญชีสำหรับการชำระเงินแบบ ACH โดยเปลี่ยนเส้นทางการชำระเงินเหล่านี้ไปยังบัญชีที่ผู้ฉ้อโกงควบคุมอยู่ หรือสั่งให้ผู้ฉ้อโกงเริ่มการโอนไปยังบัญชีที่ฉ้อโกง

  • การตรวจจับและการป้องกัน: ขั้นตอนการตรวจสอบ เช่น การให้พนักงานอีกคนลงชื่ออนุมัติซ้ำ สามารถช่วยป้องกันการฉ้อโกงประเภทนี้ได้ พนักงานควรสามารถระบุฟิชชิ่งและตั้งข้อสงสัยต่อการเปลี่ยนแปลงรายละเอียดการชำระเงินที่สื่อสารผ่านอีเมลเพียงอย่างเดียว

ภัยคุกคามภายใน

บางครั้งบุคคลภายในองค์กร เช่น พนักงานหรือผู้รับเหมาอาจใช้สิทธิพิเศษของตนในทางที่ผิดเพื่อผลประโยชน์ส่วนตัว

  • การดำเนินการ: พนักงานภายในอาจเริ่มทำธุรกรรมโดยไม่ได้รับอนุญาต หรือปรับเปลี่ยนข้อมูลบัญชีเพื่อเบี่ยงเบนเงินไปยังบัญชีอื่น

  • การตรวจจับและการป้องกัน: การตรวจสอบอย่างสม่ำเสมอ การแบ่งแยกหน้าที่ และการตรวจสอบกิจกรรมที่ผิดปกติสามารถช่วยลดความเสี่ยงนี้ได้ สิ่งสำคัญคือต้องสร้างวัฒนธรรมความปลอดภัยและพฤติกรรมที่มีจริยธรรม

วิธีติดตามการชำระเงินแบบ ACH

การติดตามการชำระเงินแบบ ACH สามารถช่วยแก้ไขปัญหาต่างๆ เช่น การไม่ได้รับเงินทุน ข้อผิดพลาด หรือการฉ้อโกงที่น่าสงสัย ยิ่งคุณเริ่มการติดตามเร็วเท่าไร ก็จะยิ่งสามารถตรวจสอบรายละเอียดได้อย่างแม่นยำง่ายขึ้น

รวบรวมข้อมูล

ในการติดตามการชำระเงินแบบ ACH ให้เริ่มต้นด้วยการรวบรวมข้อมูลที่เกี่ยวข้องทั้งหมดเกี่ยวกับธุรกรรม ACH รวมถึงจำนวนเงิน วันที่ รหัสธุรกรรมหรือหมายเลขอ้างอิง และหมายเลขบัญชีพร้อมชื่อธนาคารของทั้งผู้ส่งและผู้รับ

ติดต่อธนาคาร

ติดต่อธนาคารที่เริ่มทำธุรกรรม (ถ้าคุณเป็นผู้ส่ง) หรือธนาคารที่ได้รับเงิน (ถ้าคุณเป็นผู้รับ) การโทรศัพท์มักได้ผลดีกว่าอีเมลสำหรับเรื่องด่วน ให้ข้อมูลรายละเอียดธุรกรรมทั้งหมดแก่ธนาคาร

เริ่มต้นการติดตาม

ธนาคารของคุณอาจต้องให้คุณกรอกแบบฟอร์มเพื่อขอเริ่มการติดตามอย่างเป็นทางการ แบบฟอร์มนี้จะถูกส่งผ่านเครือข่าย ACH ไปยังธนาคารอีกฝ่ายที่เกี่ยวข้องกับธุรกรรม และใช้ตรวจสอบว่าธุรกรรมนั้นถูกประมวลผลอย่างถูกต้องโดยแต่ละธนาคาร สถานะปัจจุบันของธุรกรรม และจุดที่เกิดความผิดปกติหรือข้อผิดพลาด ธนาคารบางแห่งอาจเรียกเก็บค่าธรรมเนียมสำหรับบริการติดตามนี้ด้วย

การติดตามธุรกรรม ACH อาจใช้เวลาหลายวันทำการจึงจะเสร็จสมบูรณ์ ควรติดตามผลอย่างสม่ำเสมอ เพื่อตรวจสอบความคืบหน้าของการติดตาม

ตรวจสอบผลลัพธ์

เมื่อการติดตามเสร็จสิ้น ธนาคารที่เกี่ยวข้องจะจัดทำรายงานรายละเอียดเส้นทางของธุรกรรมและปัญหาที่เกิดขึ้น หากพบข้อผิดพลาด ธนาคารสามารถแก้ไขได้โดยการประมวลผลธุรกรรมใหม่หรือปรับยอดบัญชีตามที่จำเป็น ควรบันทึกการสื่อสารทั้งหมดและผลลัพธ์จากการติดตาม เอกสารเหล่านี้สามารถช่วยแก้ไขข้อพิพาทและใช้เป็นหลักฐานหากจำเป็นต้องดำเนินการทางกฎหมาย

ความรับผิดในการฉ้อโกง ACH

คำถามเกี่ยวกับความรับผิดในการฉ้อโกง ACH จะขึ้นอยู่กับลักษณะเฉพาะของแต่ละกรณี แม้ว่ากฎหมายโดยทั่วไปจะเอื้ออำนวยต่อผู้บริโภคและมีข้อกำหนดที่เข้มงวดกว่าสำหรับธุรกิจและธนาคาร กฎหมายเช่น พระราชบัญญัติการโอนเงินทางอิเล็กทรอนิกส์ (EFTA) ในสหรัฐอเมริกาจำกัดความรับผิดของผู้บริโภคอย่างมากสำหรับธุรกรรมทางอิเล็กทรอนิกส์ที่ไม่ได้รับอนุญาต ตราบใดที่ผู้ถือบัญชีดำเนินการภายในกรอบเวลาที่กำหนด ธุรกิจอาจต้องแบกรับค่าใช้จ่ายในการฉ้อโกงหากไม่สามารถแสดงให้เห็นว่าพวกเขามีการควบคุมที่เพียงพอ และธนาคารอาจต้องรับผิดหากขั้นตอนการรักษาความปลอดภัยของพวกเขาถือว่าไม่เพียงพอหรือหากพวกเขาไม่ปฏิบัติตามโปรโตคอลที่ตกลงกันไว้

ในหลายกรณี การแก้ไขความรับผิดในสถานการณ์การฉ้อโกง ACH อาจเกี่ยวข้องกับการเจรจาระหว่างฝ่ายที่ได้รับผลกระทบ และอาจต้องมีการดำเนินการทางกฎหมายเพื่อกำหนดความรับผิดชอบ การใช้มาตรการป้องกันที่เข้มงวดและการรักษาขั้นตอนที่ชัดเจน และมีเอกสารสำหรับการจัดการธุรกรรมอิเล็กทรอนิกส์ สามารถช่วยให้องค์กรลดความเสี่ยงและชี้ชัดความรับผิดชอบในกรณีเกิดการฉ้อโกง

ต่อไปนี้คือวิธีการกำหนดความรับผิดชอบโดยทั่วไปในสถานการณ์ที่พบบ่อย เช่น การหักเงินโดยไม่ได้รับอนุญาต การละเมิดอีเมลระดับธุรกิจ หรือการเข้าควบคุมบัญชี

การหักบัญชีโดยไม่ได้รับอนุญาต

กฎระเบียบ เช่น EFTA ของสหรัฐอเมริกา กำหนดให้ธนาคารของลูกค้าต้องชดเชยเงินให้ลูกค้าในกรณีการหักเงินโดยไม่ได้รับอนุญาต ตราบใดที่ลูกค้าแจ้งธุรกรรมที่ไม่ได้รับอนุญาตภายใน 60 วันหลังจากวันที่แสดงรายการบนใบแจ้งยอดบัญชี

การละเมิดอีเมลระดับธุรกิจ (BEC)

ในกรณีของ BEC ความรับผิดชอบมักตกอยู่กับธุรกิจที่พนักงานอนุมัติให้โอนเงินโดยฉ้อโกง โดยเฉพาะอย่างยิ่งหากพนักงานประมาทและไม่ได้ปฏิบัติตามขั้นตอนความปลอดภัยภายในองค์กร

การเข้าควบคุมบัญชี

โดยทั่วไปลูกค้ามักไม่ต้องรับผิดชอบต่อธุรกรรมฉ้อโกงที่เกิดจากการเข้าควบคุมบัญชี หากแจ้งธนาคารทันเวลา ธนาคารอาจต้องรับผิดชอบหากล้มเหลวในการใช้มาตรการความปลอดภัยที่เหมาะสม

การขโมยข้อมูล

เมื่อข้อมูลของบริษัทถูกละเมิด บริษัทอาจต้องรับผิดหากพวกเขาประมาทเลินเล่อในการรักษาความปลอดภัยข้อมูลของตน ความประมาทเลินเล่ออาจรวมถึงการไม่ปฏิบัติตามมาตรฐานความปลอดภัยของอุตสาหกรรมหรือไม่ใช้มาตรการป้องกันที่เพียงพอ

การหลอกลวงแบบฟิชชิ่ง

หากลูกค้าเป็นเหยื่อของฟิชชิ่งและแจ้งธุรกรรมที่ไม่ได้รับอนุญาตทันเวลา ธนาคารโดยทั่วไปจะรับผิดชอบความเสียหายนั้น หากลูกค้าประมาทอย่างร้ายแรง (เช่น แชร์รหัส PIN หรือรหัสผ่าน) พวกเขาอาจต้องรับผิดชอบบางส่วนหรือทั้งหมดของความเสียหาย

ภัยคุกคามภายใน

องค์กรที่พนักงานภายในปฏิบัติงานมักต้องรับผิดชอบต่อความเสียหายเหล่านี้ โดยเฉพาะหากการควบคุมหรือการกำกับดูแลที่ไม่เพียงพอเอื้อให้เกิดการฉ้อโกง ในบางกรณี ธนาคารอาจดำเนินคดีกับบุคคลผู้กระทำผิดโดยตรงด้วย

ACH kiting

ผู้กระทำการ ACH kiting อาจต้องรับผิดชอบต่อการฉ้อโกง ธนาคารก็อาจต้องรับผิดชอบด้วยหากล้มเหลวในการตรวจจับและยับยั้งกิจกรรมที่น่าสงสัย เนื่องจากขาดระบบการตรวจสอบที่เหมาะสม

การชำระเงินปลอม

ความรับผิดอาจตกอยู่กับนิติบุคคลที่ล้มเหลวในการตรวจสอบความถูกต้องของการชำระเงิน คำขอหรือใบแจ้งหนี้ โดยเฉพาะอย่างยิ่งหากพวกเขาไม่ได้ดำเนินการตรวจสอบข้อมูล โดยทั่วไปธนาคารจะไม่รับผิดชอบหากดำเนินการธุรกรรมตามคำสั่งที่ได้รับ

การตรวจจับการฉ้อโกง ACH

การตรวจจับการฉ้อโกง ACH จำเป็นต้องมีการตรวจสอบอย่างรอบคอบ การทบทวนตรวจสอบ และการแบ่งปันข้อมูล ต่อไปนี้คือสิ่งที่คุณควรรู้

การติดตามธุรกรรม

ใช้ซอฟต์แวร์เฉพาะทางที่วิเคราะห์ธุรกรรม ACH ของคุณอย่างต่อโดยเปรียบเทียบกับข้อมูลพื้นฐานและรูปแบบในอดีตที่กำหนด แมชชีนเลิร์นนิ่งและปัญญาประดิษฐ์สามารถเรียนรู้พฤติกรรมการชำระเงินโดยทั่วไปของธุรกิจของคุณ และแจ้งเตือนธุรกรรมที่น่าสงสัยโดยอ้างอิงจากรูปแบบที่ซับซ้อนซึ่งมนุษย์อาจมองข้ามไป ต่อไปนี้อาจเป็นสัญญาณบ่งชี้ถึงการฉ้อโกงที่อาจเกิดขึ้น

  • ที่อยู่ IP หรืออุปกรณ์ที่เชื่อมโยงกับธุรกรรมผิดปกติ

  • ความเบี่ยงเบนของปริมาณหรือจำนวนเงินของธุรกรรมเมื่อเปรียบเทียบกับค่าเฉลี่ยในอดีต

  • การชำระเงินให้กับผู้รับผลประโยชน์รายใหม่ โดยเฉพาะผู้ที่อยู่ในสถานที่ทางภูมิศาสตร์ที่มีความเสี่ยงสูง

  • เวลาทำธุรกรรมที่ไม่ปกติ (นอกเวลาทำการปกติ)

  • คำขอเร่งด่วน (เช่น อีเมลหรือโทรศัพท์ที่เรียกร้องให้ดำเนินการทันที) ที่กดดันให้ธุรกิจเร่งชำระเงินหรือส่งเงินไปยังบัญชีที่ไม่คุ้นเคย

  • ความไม่สอดคล้องกันในชื่อ หมายเลขบัญชี หรือรายละเอียดอื่นๆ ในคำขอชำระเงิน

ขั้นตอนการตรวจสอบ

  • การตรวจสอบธุรกรรมที่มีความเสี่ยงสูงด้วยตนเอง: ตรวจสอบธุรกรรมอย่างรอบคอบตามที่เครื่องมือตรวจสอบของคุณระบุ เจ้าหน้าที่ที่รับผิดชอบควรตรวจสอบความผิดปกติในรายละเอียดของผู้รับผลประโยชน์ ประวัติการชำระเงิน และการสื่อสารใดๆ ที่เกี่ยวข้อง

  • การตรวจสอบแบบสุ่ม: ดำเนินการตรวจสอบแบบสุ่มในส่วนย่อยของธุรกรรม ACH แม้ว่าคุณจะไม่พบการฉ้อโกงใดๆ แต่ผู้กระทำการฉ้อโกงบางรายอาจสามารถยับยั้งได้หากพวกเขารู้ว่าธุรกิจกำลังตรวจสอบธุรกรรมอย่างใกล้ชิดอยู่ตลอดเวลา

  • การวิเคราะห์การคืนเงิน ACH: ตรวจสอบการคืนเงิน ACH อย่างใกล้ชิด อัตราการคืนเงินที่สูงอาจบ่งชี้ว่ามีการหักเงินโดยไม่ได้รับอนุญาตหรือข้อมูลผู้รับผลประโยชน์ที่เป็นการฉ้อโกง วิเคราะห์เหตุผลของการคืนเงินและตรวจหารูปแบบ

แนวทางปฏิบัติในการรู้จักลูกค้าของคุณ (KYC)

  • การตรวจสอบลูกค้า: ก่อนเริ่มการชำระเงินแบบประจำหรือเพิ่มผู้รับผลประโยชน์ใหม่ ให้ดำเนินการตรวจสอบข้อมูล ตรวจสอบที่อยู่และความถูกต้องตามกฎหมายของธุรกิจ และตรวจสอบกับรายชื่อผู้ถูกคว่ำบาตรและฐานข้อมูลการฉ้อโกง

  • การติดตามความสัมพันธ์: ตรวจสอบอย่างสม่ำเสมอถึงการเปลี่ยนแปลงพฤติกรรมของผู้รับเงิน รูปแบบการสื่อสาร หรือข้อมูลบัญชีธนาคารที่อัปเดต ซึ่งอาจบ่งชี้ว่าบัญชีถูกบุกรุก

การแบ่งปันข้อมูล

  • ความร่วมมือกับธนาคาร: รักษาการสื่อสารที่เปิดกว้างกับแผนกการป้องกันการฉ้อโกงของธนาคารของคุณ พวกเขาสามารถแจ้งเตือนคุณถึงรูปแบบการฉ้อโกงที่เกิดขึ้นใหม่และร่วมมือกันในการสืบสวน

  • เครือข่ายอุตสาหกรรม: เข้าร่วมสมาคมอุตสาหกรรมและเครือข่ายการป้องกันการฉ้อโกง การแบ่งปันข้อมูลภัยคุกคามและแนวทางปฏิบัติที่ดีที่สุดช่วยให้ทุกคนนำหน้าผู้กระทำการฉ้อโกงไปอีกขั้น

แผนรับมือการฉ้อโกง

อย่ารอจนกว่าเหตุการณ์จะเกิดขึ้นเพื่อตัดสินใจว่าจะทำอย่างไร สร้างแผนเชิงรุกที่รวมขั้นตอนดังต่อไปนี้

  • ผู้ที่ควรติดต่อที่ธนาคารของคุณ

  • ระเบียบปฏิบัติการรายงานภายในและการสืบสวน

  • ขั้นตอนในการบรรเทาความเสียหายเพิ่มเติม (เช่น การระงับบัญชี การเปลี่ยนข้อมูลประจำตัว)

  • ข้อกำหนดที่เกี่ยวข้องกับการบังคับใช้กฎหมาย

การป้องกันการฉ้อโกง ACH

การฉ้อโกง ACH เป็นภัยคุกคามที่สำคัญต่อธุรกิจ รวมถึงการสูญเสียเงินทุนและความเสียหายต่อชื่อเสียง นี่คือวิธีเสริมการป้องกันของคุณและป้องกันการพยายามฉ้อโกง ACH

  • การยืนยันตัวตนแบบหลายขั้นตอน (MFA): บังคับใช้ MFA สำหรับการเข้าสู่ระบบและธุรกรรมทางการเงินทั้งหมด ต้องมีขั้นตอนการยืนยันเพิ่มเติมนอกเหนือจากชื่อผู้ใช้และรหัสผ่าน ซึ่งจะช่วยลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต แม้ว่าข้อมูลประจำตัวในการเข้าสู่ระบบจะถูกบุกรุกก็ตาม

  • การชำระเงินที่ได้รับอนุมัติล่วงหน้า: ระบบการตรวจสอบการหักบัญชี ACH นี้ช่วยให้ธุรกิจสามารถอนุมัติผู้รับเงินและจำนวนเงินที่ถูกต้องล่วงหน้าสำหรับการหักบัญชีอัตโนมัติแบบ ACH ได้ หากมีความเบี่ยงเบนใดๆ ระบบจะแจ้งเตือนให้ตรวจสอบก่อนดำเนินการ ช่วยป้องกันการถอนเงินที่เป็นการฉ้อโกง

  • การฝึกอบรมพนักงาน: ฝึกอบรมพนักงานให้รู้จักวิธีพยายามหลอกลวงแบบฟิชชิง เทคนิคการหลอกลวงทางสังคม และสัญญาณเตือนที่เกี่ยวข้องกับการฉ้อโกง ACH ให้ความรู้เกี่ยวกับขั้นตอนที่ถูกต้องในการจัดการธุรกรรม ACH และการรายงานกิจกรรมที่น่าสงสัย

  • การแบ่งแยกหน้าที่: จัดให้มีระบบที่พนักงานแต่ละคนทำหน้าที่ต่างกัน เช่น การเริ่มต้นการชำระเงิน การอนุมัติธุรกรรม และการกระทบยอดบัญชี สิ่งนี้จะช่วยลดความเสี่ยงที่พนักงานคนเดียวจะเข้าไปยุ่งเกี่ยวกับระบบเพื่อวัตถุประสงค์ในการฉ้อโกง

  • การตรวจสอบแบบเรียลไทม์: ใช้เครื่องมือตรวจสอบธุรกรรมแบบเรียลไทม์เพื่อระบุความผิดปกติและกิจกรรมที่น่าสงสัย และหยุดการกระทำดังกล่าวก่อนที่จะดำเนินการ

  • ขั้นตอนการกระทบยอดบัญชี: กำหนดขั้นตอนการกระทบยอดอย่างละเอียดเพื่อเปรียบเทียบการชำระเงินที่คาดไว้กับการหักบัญชีและเครดิตจริง ตรวจสอบรายการเดินบัญชีธนาคารเป็นประจำและระบุความแตกต่างใดๆ ที่อาจบ่งชี้ถึงกิจกรรมการฉ้อโกง

  • การเข้ารหัสข้อมูล: ตรวจสอบให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนทั้งหมด รวมถึงข้อมูลบัญชีและบันทึกทางการเงิน จะถูกเข้ารหัสทั้งในขณะจัดเก็บและขณะส่งผ่าน ซึ่งจะช่วยทำให้ผู้ฉ้อโกงขโมยข้อมูลที่มีค่าได้ยากขึ้น แม้ระบบจะถูกเจาะก็ตาม

  • การควบคุมการเข้าถึง: ดำเนินการควบคุมการเข้าถึงข้อมูลทางการเงินและระบบประมวลผล ACH อย่างเข้มงวด ให้สิทธิ์เข้าถึงเฉพาะผู้ที่จำเป็นต้องใช้ และใช้รหัสผ่านที่ปลอดภัยพร้อมเปลี่ยนรหัสผ่านเป็นประจำ

  • บริการป้องกันการฉ้อโกง: พิจารณาการร่วมมือกับผู้เชี่ยวชาญด้านการป้องกันการฉ้อโกงที่มีบริการด้านข้อมูลภัยคุกคามขั้นสูงและการตรวจสอบบริการเหล่านี้สามารถเพิ่มชั้นความปลอดภัยและความเชี่ยวชาญในการตรวจจับความพยายามฉ้อโกงที่ซับซ้อน

  • การเข้าร่วมเครือข่าย ACH: เข้าร่วมโครงการลดความเสี่ยงของเครือข่าย ACH โครงการเหล่านี้มีทรัพยากรและเครื่องมือในการระบุภัยคุกคามที่เกิดขึ้นใหม่ รวมถึงแนวปฏิบัติที่ดีที่สุดในการป้องกันการฉ้อโกง ACH

เนื้อหาในบทความนี้มีไว้เพื่อให้ข้อมูลทั่วไปและมีจุดประสงค์เพื่อการศึกษาเท่านั้น ไม่ควรใช้เป็นคําแนะนําทางกฎหมายหรือภาษี Stripe ไม่รับประกันหรือรับประกันความถูกต้อง ความสมบูรณ์ ความไม่เพียงพอ หรือความเป็นปัจจุบันของข้อมูลในบทความ คุณควรขอคําแนะนําจากทนายความที่มีอํานาจหรือนักบัญชีที่ได้รับใบอนุญาตให้ประกอบกิจการในเขตอํานาจศาลเพื่อรับคําแนะนําที่ตรงกับสถานการณ์ของคุณ

หากพร้อมเริ่มใช้งานแล้ว

สร้างบัญชีและเริ่มรับการชำระเงินโดยไม่ต้องทำสัญญาหรือระบุรายละเอียดเกี่ยวกับธนาคาร หรือติดต่อเราเพื่อสร้างแพ็กเกจที่ออกแบบเองสำหรับธุรกิจของคุณ
Payments

Payments

รับชำระเงินออนไลน์ ที่จุดขาย และทั่วโลกด้วยโซลูชันการชำระเงินที่สร้างมาสำหรับธุรกิจทุกขนาด

Stripe Docs เกี่ยวกับ Payments

ค้นหาคู่มือเกี่ยวกับการเชื่อมต่อ Payments API ของ Stripe