مقدمة
مع استمرار انتشار التجارة الرقمية في الارتفاع، يبحث مجرمو الإنترنت بلا هوادة عن طرق مبتكرة لاستغلال نقاط الضعف التي لا تزال قائمة في الأنظمة عبر الإنترنت. هناك نوعان شائعان بشكل خاص من الاحتيال المرتبط بالحساب عبر الإنترنت وهما إنشاء حساب مزيف أو احتيال حساب جديد والاستيلاء على الحساب. هذه الأنشطة الاحتيالية لا تضر مالياً بالأفراد والشركات فحسب، ولكنها تشكل أيضًا تهديدًا كبيرًا لمصداقية المنصات عبر الإنترنت، مما قد يؤدي إلى الإضرار بالسمعة.
حسابات وهمية/احتيال حساب جديد
الحسابات المزيفة هي ملفات تعريف عبر الإنترنت تم إنشاؤها لأغراض ضارة، غالبًا بهدف استغلال العروض الترويجية أو الخصومات التي تقدمها الشركات للعملاء الجدد. يقوم المحتالون بإنشاء حسابات متعددة للاستفادة من هذه العروض بشكل متكرر، وغالبًا ما يستخدمون عناوين بريد إلكتروني مؤقتة أو يمكن التخلص منها، والأجهزة نفسها، وأرقام الهواتف المحمولة الافتراضية، وحتى الهويات الاصطناعية. تُعرف هذه الممارسة باسم «الاحتيال في الكوبونات»، وتؤدي إلى خسارة الإيرادات للشركات.
سبب آخر لإنشاء حسابات وهمية هو تنفيذ الاحتيال في رد المبالغ المدفوعة. في هذا النوع من الاحتيال، يعترض المحتال على معاملة مشروعة ويتلقى استردادًا من الشركة. يمكن أن يؤدي هذا إلى خسائر مالية كبيرة للشركات، وخاصة الصغيرة منها. بالإضافة إلى الاحتيال في الكوبونات واسترداد المبالغ المدفوعة، يمكن أيضًا استخدام الحسابات المزيفة لأنواع أخرى من الأنشطة الاحتيالية، مثل الاستيلاء على الحسابات أو هجمات الهندسة الاجتماعية. تتضمن هذه الهجمات الوصول إلى حساب مستخدم شرعي واستخدامه لتنفيذ أنشطة احتيالية.
الحسابات المزيفة والروبوتات هي أيضًا ما تشير إليه الصناعة بحركة مرور غير صالحة. وفقًا لدراسة أجرتها CHEQ، تشكل حركة المرور غير الصالحة ما يصل إلى 40٪ من حركة مرور الويب. يؤثر انتشار الزيارات غير الصالحة بشكل كبير على كل مسار تسويق وحملة وعملية تقريبًا، مما يؤدي غالبًا إلى تأثيرات ضارة.
في عام 2021، زادت الخسائر بسبب الحسابات المزيفة أو الاحتيال في الحسابات الجديدة (NAF) بشكل كبير، لتصل إلى ما مجموعه 6.7 مليار دولار. كشفت أبحاث Javelin عن زيادة كبيرة بنسبة 109٪ في خسائر NAF من 2020 إلى 2021. لا شك أن الاحتيال في الحسابات المزيفة يمثل مصدر قلق متزايد ومن المتوقع أن يستمر في الارتفاع في السنوات القادمة.
الاستحواذ على الحساب
يحدث الاستيلاء على الحساب، أو ATO، عندما يحصل الجاني على وصول غير مصرح به إلى حساب مستخدم حقيقي، بما في ذلك وسائل التواصل الاجتماعي أو التجارة الإلكترونية أو البريد الإلكتروني أو الخدمات المصرفية عبر الإنترنت. عادةً ما يستخدم المهاجمون المعلومات المسروقة أو القوة الغاشمة أو أساليب الهندسة الاجتماعية للحصول على بيانات حساسة، مما يجعل من الصعب اكتشاف مثل هذا النوع من الاحتيال. زادت هجمات ATO بنسبة 307٪ بين عامي 2019 و 2021 استنادًا إلى مؤشر Sift للثقة والسلامة الرقمية للربع الثالث من عام 2021، بينما أفادت المصادر أن 22 بالمائة من البالغين في الولايات المتحدة كانوا ضحايا لعمليات الاستحواذ على الحسابات، والتي تصل إلى أكثر من 24 مليون أسرة (Security.org).
يستخدم المهاجمون مجموعة متنوعة من الأساليب لارتكاب عمليات احتيال ATO، بما في ذلك الهندسة الاجتماعية والتصيد الاحتيالي وهجمات البرامج الضارة. تتضمن الهندسة الاجتماعية خداع الضحية للكشف عن معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول أو أرقام التعريف الشخصية (PIN)، من خلال طرق مثل المكالمات الهاتفية أو رسائل البريد الإلكتروني أو الرسائل النصية. يتضمن التصيد الاحتيالي إرسال بريد إلكتروني احتيالي أو رسالة نصية للضحية مصممة لتبدو وكأنها اتصال شرعي من مصدر موثوق، مثل بنك أو منصة وسائط اجتماعية. عندما تنقر الضحية على الرابط الموجود في الرسالة، تتم إعادة توجيهها إلى موقع ويب مزيف يشبه الشيء الحقيقي، ولكنه في الواقع حيلة لسرقة بيانات اعتماد تسجيل الدخول الخاصة به. تتضمن هجمات البرامج الضارة إصابة جهاز الضحية ببرامج ضارة يمكنها سرقة بيانات اعتماد تسجيل الدخول أو البيانات الحساسة الأخرى.
يمكن أن تكون عواقب الاحتيال في ATO شديدة، ماليًا وعاطفيًا. في عام 2021 وحده، زادت خسائر ATO بنسبة 90٪، وبلغ مجموعها مبلغًا مذهلاً قدره 11.4 مليار دولار (دراسة Javelin 2022 حول الاحتيال في الهوية). يعد الاحتيال في ATO تهديدًا كبيرًا يتطلب اليقظة والعمل من كل من الشركات والأفراد. من خلال تنفيذ تدابير أمنية قوية والبقاء في حالة تأهب لعلامات الاحتيال، يمكن للشركات حماية نفسها وعملائها من العواقب المدمرة للاحتيال في ATO. يجب على المستهلكين أيضًا تحمل المسؤولية عن أمنهم عبر الإنترنت واتخاذ خطوات استباقية لحماية أنفسهم من هذا التهديد المتفشي.
استراتيجيات التخفيف
بالإضافة إلى تنفيذ نظام متطور للتحقق من الهوية والمصادقة، يجب على الشركات اعتماد مجموعة من الاستراتيجيات لمكافحة إنشاء حسابات مزيفة والاستيلاء على الحسابات. تتمثل إحدى هذه الإستراتيجيات في تنفيذ حل اكتشاف الاحتيال في التعلم الآلي في الوقت الفعلي والذي يمكنه تحليل بيانات العملاء واكتشاف أنماط السلوك التي تشير إلى النشاط الاحتيالي. يمكن للتعلم الآلي تحديد الأنماط غير العادية في إنشاء الحساب، مثل استخدام بنية عنوان بريد إلكتروني مماثلة، أو استخدام عناوين بريد إلكتروني يمكن التخلص منها أو عدد كبير من عمليات إنشاء الحسابات من عنوان IP واحد، وإنشاء حسابات متعددة من نفس الجهاز وما إلى ذلك. ستكون حلول الكشف عن الاحتيال المتقدمة قادرة على تحديد المخاطر أثناء تسجيل الدخول إلى الحساب أيضًا استنادًا إلى تحليل الأنماط غير العادية والمستخدم والجهاز والبيانات السلوكية لاكتشاف محاولات الاستحواذ على الحساب.
يتمثل الجانب الآخر في تنفيذ بصمة الجهاز القوية وتكنولوجيا مخاطر الجهاز القادرة على إنشاء معرف جهاز مستقر وفريد بالإضافة إلى تحديد المخاطر المحتملة المرتبطة بجهاز المستخدم النهائي. يسمح معرف الجهاز المميز للشركات بتتبع الأجهزة الفريدة وربطها بحسابات المستخدمين أو عنوان IP أو عنوان البريد الإلكتروني أو رقم الهاتف المحمول، مما يرفع العلامات المشبوهة عند محاولة إنشاء حسابات متعددة من جهاز واحد أو جهاز مرتبط بعناوين IP متعددة في غضون فترة زمنية قصيرة، ومحاولة تسجيل دخول حسابات متعددة من نفس الجهاز والمزيد. من ناحية أخرى، سيساعد تحليل مخاطر الجهاز على اكتشاف الأدوات الاحتيالية مثل الروبوتات والنصوص الآلية التي تُستخدم عادةً لإنشاء حسابات وهمية جماعية أو البرامج الضارة التي تُستخدم لسرقة بيانات الاعتماد والتلاعب بالجهاز وتغيير موقع GPS والمزيد.
يمكن أن يساعد الجمع بين التعلم الآلي وتقنية بصمة الجهاز الشركات على تحديد النشاط الاحتيالي ومنعه بسرعة، مما يؤدي في النهاية إلى حماية المستخدمين والحفاظ على سلامة النظام الأساسي.
الاستنتاجات
لمنع وتخفيف مخاطر مثل هذه الأنشطة الاحتيالية، من الضروري أن يتخذ الأفراد والشركات تدابير استباقية. ويتمثل أحد هذه التدابير في استخدام تقنيات المصادقة القوية، مثل المصادقة متعددة العوامل والمصادقة البيومترية، والتي يمكن أن تمنع الوصول غير المصرح به إلى الحسابات. وبالمثل، يمكن لأدوات الكشف عن الاحتيال، مثل خوارزميات التعلم الآلي وبصمات الجهاز، أن تساعد في تحديد الأنشطة المشبوهة وإحباط المعاملات الاحتيالية.
يعد البقاء متيقظًا للأنشطة المشكوك فيها، مثل محاولات تسجيل الدخول غير المتوقعة أو سلوك الحساب غير المعتاد، أمرًا ضروريًا أيضًا لمنع مثل هذا الاحتيال. تعد المراجعات المنتظمة لنشاط الحساب والإبلاغ في الوقت المناسب عن أي نشاط مشبوه إلى السلطات المختصة أو مسؤولي المنصة بعض التدابير الأخرى الموصى بها.
في الختام، تتطلب الحماية من مخاطر الحسابات المزيفة والاستيلاء على الحسابات نهجًا شاملاً يدمج تقنيات المصادقة القوية وأدوات اكتشاف الاحتيال واليقظة المستمرة للأنشطة المشبوهة. من خلال اعتماد هذه التدابير الاستباقية، يمكننا إنشاء بيئة أكثر أمانًا على الإنترنت للجميع.
الآثار المترتبة على الحسابات المزيفة والاحتيال في الاستحواذ على الحسابات بعيدة المدى ويمكن أن تؤدي إلى عواقب وخيمة لكل من الشركات والأفراد. في حالة الشركات، قد يؤدي هذا الاحتيال إلى خسائر مالية وإلحاق الضرر بالسمعة وتآكل ثقة العملاء. من ناحية أخرى، قد يعاني الأفراد من خسائر مالية وسرقة الهوية.
المراجع
شيك (2022). تأثير حركة المرور غير الصالحة على التسويق
رمي الرمح (2022). بلغ إجمالي خسائر الاحتيال في الهوية 52 مليار دولار في عام 2021، مما أثر على 42 مليون بالغ في الولايات المتحدة
سيفت (2021). الربع الثالث 2021 مؤشر الثقة والأمان الرقمي: مكافحة الجيل الجديد من الاحتيال في الاستحواذ على الحسابات
Security.org (2021). التقرير السنوي لعمليات الاستحواذ على الحسابات لعام 2021: الانتشار والوعي والوقاية






.jpeg)

