أنواع الاحتيال في الدفع

ما هو الاحتيال في الدفع؟

ستة أنواع من الاحتيال في الدفع – وكيف يمكن للشركات منعها

 

هل تعلم ما هي أنواع الاحتيال في الدفع؟

يمكن أن يشكل الاحتيال في الدفع تهديدًا لمالية الشركات وخصوصية العملاء، ومكافحته تتطلب حلولًا دفاعية متطورة ومرنة مثل التكتيكات التي يستخدمها الجناة الاحتياليون.

قد يأتي الاحتيال في الدفع بأشكال مختلفة عديدة، من سرقة أرقام بطاقات الائتمان من قارئ بطاقات غير محمي إلى رسائل البريد الإلكتروني المزيفة الضارة.

فعلى سبيل المثال، أظهر بحث أجرته شركة Tessian في عام 2021 أن الموظفين في الولايات المتحدة يتلقون في المتوسط ​​14 رسالة بريد إلكتروني سنويًا تدفعهم إلى اتخاذ إجراءات احتيالية مالية.

في بعض الصناعات، يكون هذا الرقم أعلى بكثير، حيث يتلقى العاملون في مجال التجزئة في المتوسط ​​49 رسالة بريد إلكتروني احتيالية كل عام.

يعد التصيد الاحتيالي أحد أكثر أنواع الاحتيال شيوعًا في الدفع، حيث يمثل 44% من جميع خروقات البيانات في عام 2020.

يكلف التصيد الاحتيالي، حيث يلتقط الجهات الاحتيالية معلومات البطاقة في أجهزة الصراف الآلي أو محطات الدفع، الشركات ما يقدر بنحو مليار دولار سنويًا .

و وفقًا للجنة التجارة الفيدرالية، شكلت سرقة الهوية، حيث تُسرق المعلومات الشخصية وتستخدم لإجراء عمليات شراء احتيالية، 24% من ما يقرب من 6 ملايين تقرير احتيال في عام 2021.

وهذه ليست سوى بعض أنواع الاحتيال في الدفع التي تحتاج الشركات إلى مكافحتها.

يعد الاحتيال في الدفع تهديدًا كبيرًا، ولكن يمكن للشركات التخفيف من حدته باستخدام عدد من تكتيكات الدفاع الفعّالة.

إليك ما تحتاج إلى معرفته حول الأنواع الشائعة من الاحتيال في الدفع، وكيفية عملها، وما يمكنك القيام به لحماية نفسك وشركتك وعملائك.

ماذا يوجد في هذه المقالة؟

  • ما هو الاحتيال في الدفع؟ 
  • أنواع الاحتيال في الدفع
  • فوائد الحماية من الاحتيال

 

ما هو الاحتيال في الدفع؟

 

الاحتيال في الدفع هو نوع من الاحتيال المالي الذي يتضمن استخدام معلومات دفع زائفة أو مسروقة للحصول على أموال أو سلع.

يمكن أن يحدث الاحتيال في الدفع بعدة طرق، لكنه غالبًا ما يتضمن قيام المحتالين بسرقة:

  • معلومات بطاقة الائتمان
  • أو الحساب المصرفي
  • أو تزوير الشيكات 
  • أو استخدام معلومات الهوية المسروقة لإجراء معاملات غير مصرح بها.

 

أنواع الاحتيال في الدفع

 

هناك العديد من الأساليب التي يستخدمها المحتالون لارتكاب عمليات احتيال في الدفع. فيما يلي بعض الأساليب الأكثر شيوعًا:

 

1. التصيد الاحتيالي

 

ما هو التصيد الاحتيالي

 

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية – وهو تكتيك يتضمن خداع الناس من خلال التلاعب النفسي – حيث يستخدم المخادعون رسائل البريد الإلكتروني أو الرسائل النصية أو مواقع الويب الاحتيالية لخداع الأفراد لحملهم على الكشف عن معلومات حساسة مثل بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان.

عادةً ما يتم تنفيذ هجمات التصيد الاحتيالي من خلال رسائل البريد الإلكتروني التي تبدو وكأنها من مصدر موثوق، مثل أحد البنوك أو بائعي التجزئة عبر الإنترنت ذوي السمعة الطيبة. قد يطلب البريد الإلكتروني من المتلقي النقر فوق رابط لتحديث معلومات حسابه أو التحقق من معاملة حديثة أو المطالبة بجائزة. عندما ينقر المتلقي على الرابط، يتم توجيهه إلى موقع ويب مزيف حيث يُطلب منه إدخال بيانات تسجيل الدخول أو معلومات بطاقة الائتمان أو بيانات حساسة أخرى.

يمكن أيضًا تنفيذ هجمات التصيد الاحتيالي من خلال الرسائل النصية، المعروفة باسم “smishing”، أو من خلال منصات الوسائط الاجتماعية، المعروفة باسم “pharming”. في هذه الحالات، يرسل المهاجم رسالة أو رابطًا إلى موقع ويب احتيالي يبدو أنه شرعي، من أجل سرقة المعلومات الشخصية أو إصابة الجهاز بالبرامج الضارة.

 

كيفية منع ذلك

 

للحماية من هجمات التصيد الاحتيالي، كن حذرًا عند النقر على الروابط أو فتح المرفقات من مصادر غير معروفة أو مشبوهة.

كن متيقظًا للتكتيكات الشائعة التي يستخدمها الجهات الاحتيالية، مثل اللغة العاجلة أو المهددة، أو الكلمات المكتوبة بشكل خاطئ، أو الروابط المشبوهة.

يمكن أن يساعد استخدام برامج مكافحة الفيروسات أيضًا في الحماية من هجمات التصيد الاحتيالي.

كما هو الحال مع أنواع أخرى من الاحتيال في الدفع، تميل عمليات التصيد الاحتيالي إلى التطور بمرور الوقت، لتصبح أكثر تقدمًا وتبدو شرعية.

يجب على الأفراد والشركات تثقيف أنفسهم وموظفيهم حول التصيد الاحتيالي وكيفية التعرف على هذه الأنواع من الهجمات وتجنبها.

 

2. عملية القشط

 

التعريف

 

تحدث عملية القشط عندما يستخدم أحد المحتالين جهازًا يسمى الكاشطة لسرقة معلومات بطاقة الائتمان أو الخصم.

يقوم الممثل المحتال بربط كاشطة بقارئ البطاقات في أجهزة الصراف الآلي أو محطات نقاط البيع مثل مضخات الغاز وممرات الخروج الذاتي ومحطات الدفع الأخرى.

تلتقط الكاشطة بيانات الشريط المغناطيسي للبطاقة، والتي يمكن استخدامها لإنشاء بطاقات مزيفة أو لإجراء عمليات شراء احتيالية.

بالإضافة إلى الكاشطات، قد يستخدم المحتالون أيضًا كاميرات صغيرة أو تراكبات يمكن تركيبها على ماكينة الصراف الآلي أو لوحة مفاتيح محطة الدفع لالتقاط رقم التعريف الشخصي للعميل.

يتم بعد ذلك استخدام هذه المعلومات مع بيانات البطاقة المسروقة لإجراء عمليات سحب أو شراء غير مصرح بها.

 

كيفية منع ذلك

 

قد يكون من الصعب اكتشاف عملية الاحتيال، لأن أجهزة الاحتيال غالبًا ما تكون صغيرة وغير ملحوظة، ولكن الأمر ليس مستحيلًا.

هناك علامات يمكن أن تشير إلى وجود جهاز احتيال، مثل:

  • قارئات البطاقات التالفة أو غير المثبتة جيدًا
  • أو الأجهزة غير العادية أو الإضافية المرفقة بجهاز الدفع
  • أو الأجهزة التي تبدو مختلفة عن أجهزة الدفع الأخرى في المنطقة.

 

للحماية من الاحتيال، كن حذرًا عند استخدام أجهزة الدفع وأجهزة الصراف الآلي، وافحص الجهاز بحثًا عن أي علامات للتلاعب.

كما أن تغطية لوحة المفاتيح عند إدخال رقم التعريف الشخصي يمكن أن يساعد أيضًا في الحماية من الاحتيال عبر الكاميرات.

قم بمراقبة كشوف الحسابات المصرفية وبطاقات الائتمان بانتظام بحثًا عن أي معاملات مشبوهة . وقم بالإبلاغ عن أي عمليات سرقة مشتبه بها إلى البنك أو جهة إصدار بطاقة الدفع في أقرب وقت ممكن.

إن الدفع باستخدام المحافظ الرقمية أو البطاقات المزودة بشريحة EMV يمكن أن يحميك أيضًا من التلاعب. حيث أن هذه التقنية أكثر أمانًا من البطاقات ذات الشريط المغناطيسي.

إن التأكد من أن عملك مهيأ لقبول طرق الدفع الآمنة هذه يعد بمثابة حماية قوية ضد التلاعب.

 

3. سرقة الهوية

 

التعريف 

 

سرقة الهوية هي نوع من أنواع الاحتيال في الدفع حيث يقوم المحتال بسرقة معلومات شخصية عن شخص ما – مثل :

  • اسمه
  • أو رقم الضمان الاجتماعي
  • أو رقم بطاقة الائتمان 

 

ويستخدمها لإجراء عمليات شراء غير مصرح بها أو فتح حسابات باسم الضحية.

يمكن أن يكون لسرقة الهوية عواقب مالية وقانونية خطيرة على الضحية وتسبب ضغوطًا وقلقًا كبيرين.

سرقة الهوية مصطلح شامل يصف عددًا من تكتيكات الاحتيال. فعلى سبيل المثال، تعد هجمات التصيد الاحتيالي أحد أنواع سرقة الهوية.

كما تعد خروقات البيانات، حيث يتمكن أحد المتسللين من الوصول إلى قاعدة بيانات الشركة وسرقة المعلومات الشخصية على نطاق واسع، سرقة هوية أيضًا.

تشمل الطرق الأخرى لسرقة الهوية:

  • سرقة البريد
  • أو البحث في حاويات القمامة
  • أو سرقة المحافظ أو الحقائب.

 

و بمجرد حصول أحد المحتالين على المعلومات الشخصية لشخص ما. يصبح بإمكانه استخدامها لفتح حسابات بطاقات ائتمان جديدة. أو التقدم بطلب للحصول على قروض أو حتى تقديم إقرارات ضريبية كاذبة.

 

كيفية منع ذلك

 

لمنع سرقة الهوية، يمكن للشركات اتخاذ عدد من الخطوات.

أولاً، تأكد من تخزين بيانات العميل بشكل آمن، باستخدام التشفير وإجراءات الأمان الأخرى لمنع الوصول غير المصرح به.

يجب على الشركات قصر الوصول إلى بيانات العملاء على الموظفين الذين يحتاجون إليها لوظائفهم فقط. ويطلبون كلمات مرور قوية ومصادقة متعددة العوامل لجميع الحسابات والأنظمة التي تحتوي على بيانات العميل.

يعد تدريب الموظفين أمرًا مهمًا لمنع سرقة الهوية، ويجب أن يتضمن أفضل الممارسات الأمنية مثل كيفية التعرف على رسائل البريد الإلكتروني التصيدية وإنشاء كلمات مرور قوية.

يمكن أن تساعد مراقبة حسابات العملاء بحثًا عن أي نشاط مشبوه، مثل عمليات تسجيل الدخول غير المصرح بها أو التغييرات في معلومات الحساب، الشركات على اكتشاف سرقة الهوية مبكرًا وتقليل الضرر.

يمكن أن يؤدي اختيار مجموعة تقنيات الدفع الصحيحة إلى إيقاف اكتشاف الاحتيال ومنع استنزاف الوقت والموارد.

وأخيرا، ينبغي للشركات أن تضع خطة جاهزة للاستجابة لخروقات البيانات، بما في ذلك إخطار العملاء المتأثرين وتقديم خدمات حماية سرقة الهوية.

 

4. الاحتيال في رد المبالغ المدفوعة

 

التعريف

 

يحدث الاحتيال في استرداد المبالغ المدفوعة — والذي يُشار إليه أيضًا باسم “الاحتيال الودي” — عندما يعترض العميل على معاملة مشروعة، مدعيًا أنه لم يقم بالشراء بنفسه أو أنه لم يتلق المنتج أو الخدمة التي دفع ثمنها.

في بعض الحالات، قد يتلقى العميل استردادًا للمال مع الاحتفاظ بالمنتج أو الخدمة، مما يؤدي إلى خسارة مالية للشركة.

يمكن أن يكون للاحتيال في استرداد المبالغ المدفوعة عواقب مالية كبيرة على الشركات: فقد تخسر العائدات من البيع وتخضع لرسوم وعقوبات استرداد المبالغ المدفوعة.

هناك عدة طرق مختلفة يمكن أن يحدث بها الاحتيال في رد المبالغ المدفوعة. الطريقة الأكثر شيوعًا هي:

  • عندما يقوم العميل بعملية شراء مشروعة ولكنه يعترض لاحقًا على الرسوم مع شركة بطاقة الائتمان الخاصة به، مدعيًا أن العنصر لم يكن كما هو موصوف أو أنه لم يستلمه مطلقًا.
  • هناك طريقة أخرى تتمثل في قيام العميل باستخدام بطاقة ائتمان مسروقة عمدًا لإجراء عملية شراء ثم الاعتراض على الرسوم باعتبارها غير مصرح بها.

 

كيفية منع ذلك

 

للحماية من الاحتيال في رد المبالغ المدفوعة ، يجب على الشركات التحقق من هوية العميل والتأكد من أنه المالك الشرعي لبطاقة الائتمان المستخدمة لإجراء عملية الشراء.

يمكن أن يشمل ذلك:

  • طلب توقيع
  • أو رمز CVV للمعاملات غير الموجودة بالبطاقة
  • أو تنفيذ أدوات الكشف عن الاحتيال مثل التحقق من العنوان أو تحديد الموقع الجغرافي عبر IP.

 

يجب أن يكون لدى الشركات أيضًا سياسة استرداد وإرجاع واضحة وعملية للتعامل مع نزاعات رد المبالغ المدفوعة . كما يجب على الشركات الاحتفاظ بسجلات واضحة لجميع المعاملات، بما في ذلك الإيصالات ومعلومات الشحن واتصالات العملاء. وذلك  في حالة احتياجهم إلى تقديم دليل في نزاع رد المبالغ المدفوعة.

 

5. تسوية البريد الإلكتروني للأعمال

 

التعريف

 

اختراق البريد الإلكتروني للشركات (BEC) هو نوع من الاحتيال في الدفع حيث تخدع رسائل البريد الإلكتروني الموظفين لتحويل الأموال إلى حسابات احتيالية.

في عملية الاحتيال BEC، يحصل المخادعون على حق الوصول إلى حساب بريد إلكتروني تجاري، غالبًا من خلال تكتيكات التصيد الاحتيالي أو الهندسة الاجتماعي.

ويستخدمونه لإرسال رسائل بريد إلكتروني إلى الموظفين أو البائعين يطلبون التحويلات البنكية أو المدفوعات الأخرى.

يمكن أن تتخذ عمليات الاحتيال عبر البريد الإلكتروني أشكالاً عديدة. وغالبًا ما تتضمن جهة احتيالية تنتحل شخصية مسؤول تنفيذي أو بائع رفيع المستوى وتطلب دفعًا عاجلاً أو تحويلًا.

قد تبدو رسالة البريد الإلكتروني مشروعة، حيث تستخدم العلامة التجارية للشركة وعنوان بريد إلكتروني مألوفًا. ولكن إذا اتبع الموظف التوجيهات الواردة في البريد الإلكتروني، فسوف يحول الأموال إلى حساب مصرفي يسيطر عليه الجهات الاحتيالية.

قد يكون من الصعب اكتشاف عمليات الاحتيال في BEC، لأنها غالبًا ما تتضمن أساليب الهندسة الاجتماعية التي تستغل ثقة الإنسان في السلطة. ومع ذلك، هناك بعض العلامات التي تشير إلى عملية احتيال BEC، مثل:

  • طلبات عاجلة للدفع
  • تعليمات دفع غير عادية
  • رسائل البريد الإلكتروني التي تحتوي على أخطاء نحوية أو إملائية غير عادية

 

كيفية منع ذلك

 

تتضمن الحماية من BEC العديد من نفس الأساليب وأفضل الممارسات التي يجب على الشركات استخدامها بالفعل للحماية من أنواع الاحتيال الأخرى.

قم بتثقيف الموظفين حول كيفية التعرف على رسائل البريد الإلكتروني المشبوهة والإبلاغ عنها وتنفيذ بروتوكولات أمان البريد الإلكتروني القوية. مثل المصادقة الثنائية والتشفير.

يجب أن يكون لدى الشركات أيضًا عملية واضحة للموافقة على الدفع تتضمن التحقق من تعليمات الدفع من خلال قناة ثانوية، مثل مكالمة هاتفية أو محادثة شخصية.

من الممارسات الجيدة أن يكون لديك دليل واضح للطلبات الداخلية، خاصة إذا كانت تتضمن نقل الأموال.

أخيرًا، كما هو الحال مع جميع عمليات الاحتيال، من المهم مراقبة الحسابات المصرفية بانتظام بحثًا عن أي نشاط مشبوه ووضع خطة للرد على عملية الاحتيال عبر البريد الإلكتروني. بما في ذلك الاتصال بسلطات إنفاذ القانون وإخطار العملاء أو الشركاء الذين ربما تأثروا.

 

6. الاحتيال من خلال عدم وجود البطاقة

 

التعريف

 

في حالة عدم وجود البطاقة (CNP) هو نوع من الاحتيال في الدفع يحدث عندما يستخدم أحد المحتالين معلومات بطاقة الائتمان المسروقة لإجراء عمليات شراء دون تقديم البطاقة فعليًا. وعادةً ما يكون ذلك عبر الإنترنت أو عبر الهاتف.

أصبح الاحتيال عبر CNP شائعًا بشكل متزايد مع ظهور التجارة الإلكترونية، ويمكن أن يكون له عواقب مالية كبيرة على الشركات. والتي قد تكون مسؤولة عن عمليات رد المبالغ المدفوعة أو عمليات الشراء الاحتيالية.

يحدث الاحتيال في CNP عادةً عندما :

  • يحصل ممثل احتيالي على معلومات بطاقة الائتمان المسروقة من خلال اختراق البيانات أو وسائل أخرى. ويستخدم تلك المعلومات لإجراء عمليات شراء غير مصرح بها عبر الإنترنت.
  • هناك طريقة أخرى تتمثل في قيام جهة محتالة باستخدام أساليب الهندسة الاجتماعية، مثل التصيد الاحتيالي، للحصول على معلومات البطاقة مباشرة من الضحية.

 

كيفية منع ذلك

 

للحماية من الاحتيال في CNP، يمكن للشركات اتخاذ عدة خطوات، بما في ذلك:

  • استخدام أدوات الكشف عن الاحتيال، مثل التحقق من العنوان أو تحديد الموقع الجغرافي عبر IP، للتحقق من هوية العميل واكتشاف الأنشطة المشبوهة
  • تنفيذ بروتوكولات مصادقة قوية، بما في ذلك المصادقة الثنائية والترميز، لحماية معلومات البطاقة
  • الحفاظ على سجلات واضحة وسهلة الوصول لجميع المعاملات، بما في ذلك معلومات الشحن واتصالات العملاء، في حالة وجود نزاعات استرداد المبالغ المدفوعة
  • إنشاء سياسة شاملة لاسترداد الأموال والإرجاع يتم توصيلها بوضوح للعملاء، بالإضافة إلى عملية للتعامل مع عمليات رد المبالغ المدفوعة والمعاملات الاحتيالية.

 

فوائد الحماية من الاحتيال

 

يمكن لتدابير الحماية من الاحتيال أن توفر للشركات راحة البال، وتحمي أصولها المالية وبيانات العملاء، وتعزز سمعتها لدى العملاء، وتزيد من امتثالها للوائح.

لكن الفوائد لا تنتهي عند هذا الحد. فيما يلي نظرة عامة على الفوائد الرئيسية التي يمكن أن تستفيد منها الشركات من تنفيذ تدابير الحماية من الاحتيال:

 

حماية الأصول المالية

 

تساعد الحماية من الاحتيال على حماية الأصول المالية للشركة. يمكن أن يكون الاحتيال في الدفع مكلفًا في حوادث معزولة. ولكن مع نمو الشركات يمكن أن يشكل احتمال الاحتيال على نطاق واسع تهديدًا أكبر.

من خلال تنفيذ تدابير الحماية من الاحتيال، يمكن للشركات تقليل مخاطر الخسارة المالية والتخطيط للمستقبل بشكل أكثر موثوقية.

 

حماية بيانات العملاء

 

لا تحمي الشركات نفسها فقط عندما تستثمر في تدابير قوية للكشف عن الاحتيال والوقاية منه، بل إنها تحمي عملائها أيضًا.

غالبًا ما ينطوي الاحتيال في الدفع على سرقة بيانات العملاء، مثل أرقام بطاقات الائتمان والمعلومات الشخصية.

من خلال تنفيذ تدابير الحماية من الاحتيال، يمكن للشركات حماية بيانات عملائها وبناء ثقة العملاء وولائهم.

 

التخفيف من حدة عمليات استرداد المبالغ المدفوعة

 

بالنسبة للشركات، قد تؤدي عمليات استرداد المبالغ المدفوعة ليس فقط إلى خسارة الإيرادات والبضائع، بل وأيضًا إلى رسوم وعقوبات إضافية – بالإضافة إلى إهدار الوقت والطاقة في حل الفوضى.

يمكن لتدابير الحماية من الاحتيال منع عمليات استرداد المبالغ المدفوعة من خلال اكتشاف المعاملات الاحتيالية ومنعها وإظهار اتجاهات وثغرات استرداد المبالغ المدفوعة.

 

الحفاظ على السمعة وولاء العملاء

 

إن اتخاذ كل خطوة ممكنة للحد من الاحتيال يعزز ثقة العملاء في الشركة. حتى حالات الاحتيال في الدفع المعزولة يمكن أن تلحق الضرر بسمعة الشركة، وأحيانًا لا يمكن إصلاحها.

من خلال تنفيذ تدابير الحماية من الاحتيال، تثبت الشركات التزامها بالأمن. وينطبق هذا بشكل خاص على المنصات والأسواق، حيث يضع عملاؤها عملائهم وسمعتهم على المحك.

 

الامتثال للوائح

 

تخضع العديد من الصناعات لمتطلبات تنظيمية تتعلق بأمن البيانات والخصوصية. ومن خلال تنفيذ تدابير الحماية من الاحتيال، يمكن للشركات الامتثال لهذه اللوائح وتجنب الغرامات والعقوبات.

لحسن الحظ، تأتي الحماية القوية من الاحتيال بشكل قياسي مع معظم الأجهزة والبرامج الحديثة لقبول المدفوعات ومعالجتها، وتتبع طلبات العملاء، وإدارة البيانات المالية للشركة. يعد تنفيذ هذه الإجراءات بشكل عام أقل تكلفة من دفع التكاليف المحتملة للاحتيال في الدفع.

 


ختامًا:

يُشكل الاحتيال في الدفع تهديدًا كبيرًا للشركات في جميع أنحاء العالم، لكن يمكن التخفيف من حدته من خلال اتخاذ الخطوات الصحيحة.

من خلال فهم أنواع الاحتيال في الدفع الشائعة وكيفية عملها، يمكن للشركات تنفيذ مجموعة من التكتيكات الفعالة للدفاع عن أنفسها، مثل:

  • استخدام أدوات الكشف عن الاحتيال والتحقق من الهوية.
  • تطبيق سياسات وإجراءات أمان قوية.
  • تثقيف الموظفين حول مخاطر الاحتيال.
  • مراقبة الحسابات المصرفية بانتظام بحثًا عن أي نشاط مشبوه.
  • وضع خطة للرد على الاحتيال.

من خلال اتخاذ هذه الخطوات، يمكن للشركات حماية أنفسها من الخسائر المالية وحماية بيانات العملاء والحفاظ على سمعتها.

إنّ الاستثمار في الحماية من الاحتيال هو استثمار في مستقبل عملك.

 


 

اقرأ أيضًا:

من هم مشغلو سوق الأوراق المالية؟

كشف خفايا التلاعب بالسوق

أبرز طرق الاحتيال في سوق الفوركس

أفضل 10 نصائح لمنع الاحتيال عبر الإنترنت

هل تعلم ما هو الاحتيال التجاري الإلكتروني؟

ما هو الاحتيال في رد المبالغ المدفوعة؟

ما هو الاحتيال في الاستيلاء على الحساب؟

أهم شركات منع الاحتيال الإلكتروني

 


 

مشاركة

LinkedIn
Facebook
Twitter
WhatsApp
Telegram
Email

القائمة