¿Qué protecciones se implementan para evitar las estafas de ACH?

2
  

ACH (Automated Clearing House) es una red electrónica para empresas financieras.   transacciones en los Estados Unidos.

Las instituciones financieras utilizan ACH para gestionar depósitos directos, cheques, pagos de facturas y transferencias de efectivo entre empresas e individuos. Según varias fuentes en línea, para realizar un ataque. Todo lo que necesita es un número de cuenta y un número de ruta bancaria.

¿Qué protecciones existen para proteger a los bancos y consumidores durante las transacciones de ACH?

¿Qué tipo de explotaciones se están aprovechando actualmente en las transacciones ACH?

    
pregunta Digital fire 01.04.2015 - 14:12
fuente

1 respuesta

3

Actualmente, la única forma de protegerse contra ACH son los controles de detectives que deberían estar en su lugar en el negocio y el banco. La mayoría de los fraudes se detectan después de que las cuentas se reconcilian o después de que un cliente se queja de que su cuenta fue utilizada sin autorización. En el caso de un banco, si una empresa solo lo utiliza para pagos de nómina y esos pagos se realizan una vez al mes, las transacciones que se realicen fuera del período normal deben considerarse.

Los consumidores deben alertar a su institución dentro de los 60 días para recuperar los fondos. Sin embargo, las empresas solo tienen un día hábil. Por lo tanto, el monitoreo se vuelve crítico. La revisión diaria de los créditos y débitos de la empresa es esencial para detectar actividades fraudulentas.

Las compañías que utilizan ACH configuran cuentas que solo aceptan créditos de ACH o las emiten. A medida que ACH se expandió más allá de la nómina, el pago de seguridad social o la solución repetitiva de pago de facturas, pasando a las transacciones principales, las relaciones directas se perdieron entre las dos partes y esto abrió una puerta para el fraude.

Los esquemas comunes de fraude contra los bancos incluyen establecer compañías falsas, ingresar a la red ACH, emitir muchas transacciones a una sola cuenta y luego vaciar esa cuenta, dejando al banco atrás con las pérdidas. Esto se llama cometa ACH.

También existe un fraude típico en el que un atacante obtiene acceso a la red de una empresa y simplemente agrega transacciones en el archivo de transacciones o simplemente ejecuta transacciones en nombre de la compañía.

Tenga en cuenta que ACH nunca se diseñó para completar la tarea para la que se utiliza actualmente.

    
respondido por el Lucas Kauffman 01.04.2015 - 15:12
fuente

Lea otras preguntas en las etiquetas