Ataques o posible fraude
El principal factor de seguridad es la propia pasarela de pago del operador, esta bloquea muchos intentos fraudulentos o con alta sospecha de fraude.
Por nuestro lado en el sistema contamos con lo siguiente a modo de prevención:
A NIVEL DE AGENCIA/USUARIO
1- Los usuarios pueden ser restringidos para que solo puedan efectuar ciertas acciones desde su perfil en disable profile permits.
2- A nivel de agencia se puede configurar un password colectivo. El sistema aparte del password del usuario va a pedir también password colectivo de la agencia. Solo para usar con usuarios b2b.
3- Para el pago con crédito/depósito de agencia se puede configurar un pin que se solicitará al usuario b2b en el momento de pagar con dicho deposito.
A NIVEL DE MICROSITE:
1- Poder definir rangos de IPS para que accedan al microsite. Cualquier conexión desde una IP que no esté en ese rango será bloqueada. https://employees.travelcompositor.com/admin/micrositeSettings/List.xhtml —-> web settings —–> alloweb b2b ips. Solo para usaurios B2B
2- Revisar cada cierto tiempo el User LOGIN REGISTRY para ver logueos sospechosos de usuarios. https://employees.travelcompositor.com/admin/user-login-registry/user-login-registry.xhtml . En base a esta información podemos ir a active users y ver lo que cada usuario ha hecho y cotizado https://employees.travelcompositor.com/admin/activeusers.xhtml . Desde aquí también vemos la ip y el pais de logueo. Con toda esta información podemos trazar patrones de fraude y valorar si desactivar/banear o no al usuario. Para complementar esta información podemos ver los intentos de pago que ha hecho un determinado usuario, para ello vamos a https://employees.travelcompositor.com/admin/ideas/List.xhtml y en el filtro purchase attempt podremos ver el viaje que intentaba comprar.
3- En https://employees.travelcompositor.com/admin/country/List.xhtml tenemos la posibilidad de marcar países Fraude en base a 2 criterios (fraud risk y manual registration) que están explicados en el back office.
4- Las pasarelas de pago que el operador detecte como menos seguras se pueden restringir para que solo las puedan usar usuarios b2b. Esto está dentro de la configuración que les creamos al habilitar ese método de pago. https://employees.travelcompositor.com/admin/paymentSystems/List.xhtml
5- La mayoría de las reservas fraude son con salidas inminentes. En cada microsite se puede configurar un release de xx días en donde no te va a permitir buscar para fechas que esté dentro de esos días de release. Se puede configurar por user b2b y por b2c.
6- Revisar cada cierto tiempo la pantalla de notifications https://mapadinamics.com/admin/notifications.xhtml?lang=EN donde nos aparecen el tiempo real los usuarios que se registran. Si se detecta un patrón anormal como un aumento grande en los registros, países distintos, emails con formatos extraños, suelen ser indicativos de usuarios fraude.
QUÉ HACER DURANTE UN ATAQUE FRAUDE:
1- Posibilidad de resetear las claves masivamente de todos los usuarios. Dichos usuarios tendrán la posibilidad de recordar su claves (email será enviado con link para resetearlo). https://employees.travelcompositor.com/admin/micrositeSettings/List.xhtml
2- En base a los registros que veamos en el anterior punto 2 podemos desactivar y banear ese usuario.
3- Estar muy atento al anterior punto 6 durante un tiempo.
4- Valorar desactivar temporalmente la pasarela o pasarelas de pago que están siendo utilizadas por los usuarios fraude.
Si a pesar de todo ha entrado una reserva sospechosa fraude. Intentar contactar al teléfono email de la reserva para confirmar. En caso de no contacto (lo habitual) intentar minimizar daños cancelando lo que se pueda. En principio de cara al pago solo reembolsaríamos lo que hayamos podido recuperar.
Como verás hay mucho trabajo manual de monitorización. En la medida de lo posible esto es lo que hacemos en operaciones para las reservas que operamos, pero lógicamente hace ya mucho que nos es imposible revisar la parte de los operadores.