الاحتيال في الهندسة الاجتماعية

فولز

يشير Fullz إلى مجموعة كاملة من المعلومات الشخصية المسروقة من التفاصيل الحساسة مثل الاسم والعنوان ورقم الضمان الاجتماعي وبيانات بطاقة الدفع، والتي غالبًا ما تُباع على الويب المظلم لأنشطة احتيالية.

Disclaimer

We do not offer, support, or condone any illicit services mentioned in this glossary. We also do not sell any data to illegal entities. These terms are provided solely for educational and awareness purposes to help businesses understand and prevent fraud.

ما هو فولز؟

فولز هو مصطلح عام يستخدم في مجتمع المجرمين الإلكترونيين لوصف حزمة شاملة من معلومات التعريف الشخصية (PII) والتفاصيل المالية عن الفرد. يتضمن هذا عادةً بيانات مثل اسم الضحية وعنوانها وتاريخ ميلادها ورقم الضمان الاجتماعي (أو ما يعادله) والبريد الإلكتروني ورقم الهاتف وتفاصيل بطاقة الدفع (بما في ذلك رموز CVV) ومعلومات الحساب المصرفي.

يشير مصطلح «fullz» إلى «مجموعة البيانات الكاملة» أو «بيانات الاعتماد الكاملة» إلى أن المعلومات «كاملة» أو كاملة، مما يجعلها ذات قيمة خاصة للمحتالين.

غالبًا ما يتم استخدام Fullz لسرقة الهوية أو عمليات الاستحواذ على الحسابات أو الاحتيال في القروض أو عمليات الاحتيال المالية الأخرى. يشكل توفر fullz في أسواق ومنتديات الويب المظلمة مخاطر كبيرة للأفراد والشركات على حد سواء.

ما هي أنواع Fullz؟

تشمل الأنواع الأكثر شيوعًا من حزم fullz ما يلي:

  • بطاقة الهوية الكاملة: يحتوي على معلومات شخصية مثل اسم الشخص وتاريخ الميلاد والعنوان ورقم الضمان الاجتماعي (SSN) وتفاصيل جواز السفر وعنوان البريد الإلكتروني ورقم الهاتف. يمكن استخدام هذه المعلومات لانتحال شخصية الضحية وارتكاب أنواع مختلفة من الاحتيال.
  • ملء قرص مضغوط: التفاصيل المالية للشخص، بما في ذلك عنوان إرسال الفواتير والتفاصيل المصرفية ومعلومات بطاقة الائتمان أو مثل رقم البطاقة ورمز CVV وتاريخ الإصدار وتاريخ انتهاء الصلاحية. هذا يسمح للمحتالين بإجراء معاملات احتيالية.
  • الرعاية الصحية الكاملة: يفصل السجلات الطبية للشخص وتاريخ العلاج وغالبًا ما يحتوي على معلومات عن أقارب الشخص. يستخدم المحتالون مجموعات كاملة طبية لارتكاب الاحتيال في مجال التأمين من خلال تقديم مطالبات بالعلاجات أو الأدوية التي لم تتلقاها الضحية أبدًا.

اقرأ الفولز: يشير إلى البيانات الخاصة بشخص متوفى أو المعلومات المسروقة من الحسابات التي تم إغلاقها بسبب عدم النشاط

كيف يعمل فولز؟

الحصول على البيانات

عادةً ما يتم الحصول على Fullz من خلال:

  • خروقات البيانات: يتسلل المتسللون إلى قواعد البيانات لسرقة المعلومات الشخصية والمالية.
  • هجمات التصيد الاحتيالي: يخدع المحتالون الأفراد لتقديم تفاصيل حساسة.
  • الهندسة الاجتماعية: التلاعب بالضحايا لإفشاء معلوماتهم الشخصية.
  • أجهزة سرقة البطاقات: الحصول على بيانات بطاقات الدفع في أجهزة الصراف الآلي أو أنظمة نقاط البيع.

التوزيع

  • بمجرد سرقتها، يتم حزم fullz وبيعها في أسواق الويب المظلمة أو المنتديات الخاصة. يعتمد التسعير على اكتمال البيانات ونضارتها.
  • يتم تأجيرها أو تأجيرها للمحتالين الذين يستخدمونها في عمليات الاحتيال المختلفة دون شرائها تمامًا.
  • بالإضافة إلى السجلات المسروقة الأخرى لإنشاء حزم احتيال أكثر قيمة، مثل مجموعات الاحتيال في الهوية الاصطناعية. =

حالات الاستخدام: كيف يتم استخدام Fullz؟

يستغل المحتالون الأموال في أنواع مختلفة من الجرائم الإلكترونية، بما في ذلك:

  • سرقة الهوية: فتح حسابات ائتمانية أو الحصول على قروض أو تقديم إقرارات ضريبية احتيالية باستخدام هويات مسروقة.
  • عمليات الاستحواذ على الحساب: الحصول على وصول غير مصرح به إلى الحسابات عبر الإنترنت (مثل الخدمات المصرفية والتجارة الإلكترونية ومنصات العملات المشفرة) باستخدام بيانات اعتماد مخترقة.
  • الاحتيال في الهوية الاصطناعية: الجمع بين التفاصيل الشخصية الحقيقية والمزيفة لإنشاء هويات احتيالية تتجاوز عمليات الفحص الأمني.
  • الاحتيال على بطاقات الائتمان: استخدام عمليات الدفع المسروقة لإجراء معاملات غير مصرح بها.
  • الاحتيال في القروض: يتقدم المحتالون للحصول على قروض أو خطوط ائتمان بأسماء الضحايا، مما يؤدي إلى التزامات مالية.
  • الاحتيال الوظيفي: استخدام الهويات المسروقة للحصول على عمل أو تجاوز عمليات التحقق من الخلفية أو ارتكاب الاحتيال الضريبي.
  • سرقة الهوية الطبية: استغلال برامج الرعاية الصحية الكاملة للوصول إلى المزايا الطبية أو تقديم مطالبات تأمين احتيالية.

ما هي تأثيرات Fullz على الأعمال؟

خسائر مالية

  • المعاملات الاحتيالية: تتحمل الشركات تكلفة عمليات رد المبالغ المدفوعة والبضائع المفقودة بسبب الاحتيال الذي يشمل قطع كاملة مسروقة.
  • زيادة تكاليف التخفيف من الاحتيال: الموارد مطلوبة للتحقيق في الحوادث وتعزيز أنظمة الأمن.

الضرر الذي يلحق بالسمعة

  • ثقة العملاء: تواجه الشركات المتورطة في انتهاكات البيانات التي تؤدي إلى السرقة الكاملة تآكل ثقة العملاء.
  • الدعاية السلبية: يمكن أن تؤدي حالات الاحتيال البارزة إلى الإضرار بسمعة الشركة، مما يؤثر على اكتساب العملاء والاحتفاظ بهم.

التحديات التشغيلية

  • المراجعات اليدوية: تقضي الفرق وقتًا في التحقق من الحسابات أو المعاملات التي تم وضع علامة عليها على أنها احتيالية محتملة، مما يؤدي إلى تأخير العمليات المشروعة.
  • العقوبات التنظيمية: قد تواجه الشركات التي تفشل في تأمين بيانات العملاء غرامات بموجب لوائح مثل GDPR أو CCPA أو PCI DSS.

ضرر المستهلك

  • ضحايا سرقة الهوية: يعاني الأفراد من أضرار مالية وعاطفية بسبب الأنشطة الاحتيالية التي تتم باسمهم.

كيفية الحماية من الاحتيال في Fullz

لمنع الاحتيال المرتبط بـ fullz، يجب على الشركات دمج استراتيجيات الأمان متعددة الطبقات:

سيناريوهات مشروعة (استراتيجيات الوقاية)

أنظمة كشف الاحتيال

تستفيد أنظمة الكشف عن الاحتيال المتقدمة من التعلم الآلي (ML) والذكاء الاصطناعي (AI) والتحليلات السلوكية لمراقبة المعاملات والإبلاغ عن الأنشطة المشبوهة. تعمل هذه الأنظمة من خلال:

  • التعرف على الأنماط: تحديد أنماط الإنفاق غير العادية أو المعاملات السريعة عبر المواقع المختلفة أو نشاط الحساب غير المتسق الذي قد يشير إلى استخدام فول مسروق.
  • بصمة الجهاز: تتبع سمات الجهاز الفريدة (مثل عناوين IP وإعدادات المتصفح وتكوينات الأجهزة) لاكتشاف عمليات تسجيل الدخول الاحتيالية أو الوصول غير المصرح به.
  • المراقبة في الوقت الحقيقي: تحليل سرعة المعاملات، وعدم تطابق الموقع، وحالات الإنفاق الشاذة لمنع الإجراءات الاحتيالية المحتملة.
  • المصادقة القائمة على المخاطر: تعيين درجات مخاطر الاحتيال للمستخدمين استنادًا إلى تاريخهم السلوكي، مما يؤدي إلى اتخاذ تدابير أمنية إضافية للمعاملات عالية المخاطر.
    تعرف على المزيد حول شخصية المخاطر العالمية.

من خلال دمج آليات اكتشاف الاحتيال هذه، يمكن للشركات تقليل خسائر رد المبالغ المدفوعة ومنع المعاملات غير المصرح بها وحماية بيانات المستخدم قبل استغلالها.

التوافق مع KYC & التحقق من الهوية

يلعب الامتثال لـ «اعرف عميلك» (KYC) دورًا مهمًا في منع المحتالين من استغلال الأشياء المسروقة. يتضمن التحقق القوي من KYC ما يلي:

  • المصادقة البيومترية: تضمن بصمة الجهاز والتعرف على الوجه والتحقق الصوتي أن المستخدمين الشرعيين فقط يمكنهم الوصول إلى الحسابات المالية أو فتح حسابات جديدة.
  • التحقق من المستندات: يتحقق التحقق المتقدم المستند إلى الذكاء الاصطناعي من بطاقات الهوية الصادرة عن الحكومة أو جوازات السفر أو فواتير الخدمات مقابل صور المستخدم الحية للتأكد من صحتها.
  • اكتشاف مدى الحياة: يمنع المحتالين من استخدام التزييف العميق أو الصور المسروقة أو مقاطع الفيديو التي تم التلاعب بها أثناء التحقق من الهوية.
  • التدقيق المتقاطع لقاعدة البيانات: مقارنة المعلومات المقدمة من المستخدم مع قواعد البيانات الحكومية والمالية للتحقق من الشرعية واكتشاف الهويات الاصطناعية المحتملة.

من خلال تنفيذ التحقق من الهوية متعدد الطبقات، يمكن للمؤسسات المالية منع المحتالين من استخدام fullz لفتح حسابات وهمية أو التقدم بطلب للحصول على قروض أو الانخراط في أنشطة غير مشروعة أخرى.

تنبيهات العملاء

يجب على المؤسسات اكتشاف العملاء وإخطارهم بشكل استباقي إذا تم اختراق بياناتهم في حالة حدوث خرق. وتشمل هذه:

  • مراقبة الويب المظلم: مسح أسواق الويب المظلمة ومنتديات المجرمين الإلكترونيين بحثًا عن بيانات fullz المسربة وتنبيه العملاء المتأثرين.
  • تنبيهات الاختراق الآلي: إرسال تنبيهات في الوقت الفعلي عبر الرسائل القصيرة أو البريد الإلكتروني أو الإشعارات الفورية في حالة اكتشاف محاولات تسجيل دخول مشبوهة أو معاملات غير مصرح بها أو طلبات إعادة تعيين كلمة المرور.
  • تحذيرات بيانات الاعتماد المخترقة: تشجيع العملاء على تغيير كلمات المرور وتمكين المصادقة متعددة العوامل (MFA) في حالة ظهور بياناتهم في تقارير الاختراق.
  • تعليم منع الاحتيال: تزويد المستخدمين بموارد للتعرف على حيل التصيد الاحتيالي وتجنب هجمات الهندسة الاجتماعية وتأمين حساباتهم.

من خلال إخطار العملاء مبكرًا وتوفير تدابير أمنية قابلة للتنفيذ، تقلل الشركات من تأثير خروقات البيانات وتحد من الخسائر المالية وتعزز ثقة المستخدم.

تدابير الوقاية الإضافية

  1. المصادقة متعددة العوامل (MFA)
    قم بحماية حسابات المستخدمين من خلال طلب طبقات أمان إضافية مثل القياسات الحيوية أو التحقق من الرسائل القصيرة أو مفاتيح الأمان.
  2. التشفير والتخزين الآمن
    يجب على الشركات تشفير بيانات العملاء الحساسة لمنع تسرب fullz على نطاق واسع في حالة حدوث خرق.
  3. ذكاء الويب المظلم
    يجب على المؤسسات فحص أسواق الويب المظلمة بنشاط لاكتشاف ما إذا كانت بيانات عملائها قد تسربت.

من خلال الجمع بين هذه الاستراتيجيات الاستباقية لمنع الاحتيال، تقوم المؤسسات بتقوية دفاعاتها ضد الاحتيال المرتبط بـ fullz وضمان حماية أقوى للمستهلك.

تعرف على المزيد حول أدوات كشف الاحتيال المدعومة بالذكاء الاصطناعي للوقاية في الوقت الفعلي.