ما هو الاحتيال في الاستيلاء على الحساب؟

ما هو الاحتيال في الاستيلاء على الحساب (ATO)؟

الاحتيال في الاستيلاء على الحسابات: ما هو وكيف يمكن للشركات منعه

 

هل تعلم ما هو الاحتيال في الاستيلاء على الحساب؟

الاحتيال هو تحدٍ كبير لأصحاب الأعمال. يمكنك تقديم منتج مطلوب بشدة، وتجميع عملاء مخلصين، والحفاظ على خدمة عملاء ممتازة. ولكن لا شيء من ذلك سيحمي عملك من الجهات الاحتيالية التي تحاول اختراق حسابات المستخدمين لديك.

يعد الاحتيال في الاستيلاء على الحسابات أحد أكثر أشكال سرقة الهوية شيوعًا. حيث كان يمثل 53٪ من جميع عمليات الاحتيال على الحسابات الموجودة في عام 2019.

هذا النوع من الاحتيال هو مسؤولية كبيرة للشركات. كلف الاحتيال في الاستيلاء على الحسابات الشركات الأمريكية 25.6 مليار دولار في عام 2020 – بزيادة قدرها 500٪ عن عام 2017، وفقًا لشركة Juniper Research .

يمكن أن تؤدي خروقات الحسابات هذه إلى الإضرار بسمعة الشركة بالإضافة إلى الثقة التي بنتها مع العملاء الحاليين.

نظرًا لأن حجم الأموال المفقودة بسبب الاحتيال في الاستيلاء على الحساب يتزايد كل عام، تحتاج الشركات عبر الإنترنت إلى خطة لاكتشاف الجهات الفاعلة الاحتيالية وحظرها قبل أن تقوم بضربها.

إليك ما تحتاج إلى معرفته لاكتشاف الاحتيال في الاستيلاء على الحساب ومنعه.

ماذا يوجد في هذه المقالة؟

 

  • ما هو الاحتيال في الاستيلاء على الحساب (ATO)؟
  • أنواع الاحتيال في الاستيلاء على الحساب
  • كيف يؤذي الاحتيال في الاستيلاء على الحساب الشركات
  • طرق الكشف عن عمليات الاحتيال المتعلقة بالاستيلاء على الحسابات ومنعها

 

ما هو الاحتيال في الاستيلاء على الحساب (ATO)؟

 

يحدث الاحتيال في الاستيلاء على الحساب، والمعروف أيضًا باسم تسوية الحساب، عندما يتولى جهة احتيالية السيطرة على حساب عميل شرعي من أجل استخراج معلومات الحساب أو سحب الأموال.

يمكن أن يتعلق هذا بأي نوع من الحسابات عبر الإنترنت، بدءًا من الحسابات المصرفية ووصولاً إلى حسابات شركات توصيل الطعام.

اعتمادًا على نوع الحساب الذي تم اختراقه، يمكن للممثل الاحتيالي استخدام المعلومات المستخرجة لـ:

  • انتحال شخصية العميل وفتح حساب مصرفي جديد
  • أو طلب بطاقة ائتمان جديدة
  • أو استرداد نقاط المكافآت
  • أو تقديم طلبات على مواقع التسوق أو توصيل المطاعم.
  • يمكنهم أيضًا استخدام المعلومات التي حصلوا عليها للوصول إلى حسابات أخرى أو بيع معلومات الحساب لأطراف شريرة.

 

أنواع الاحتيال في الاستيلاء على الحساب

 

وجدت دراسة أجرتها مجموعة Aite Group في عام 2020 أن 38% من المستهلكين يقولون إنهم كانوا مؤخرًا ضحية لعملية احتيال الاستيلاء على الحسابات.

 

يمكن أن يأتي هذا النوع من الاحتيال في أشكال عديدة:

 

عمليات التصيد الاحتيالي

 

عادةً عبر البريد الإلكتروني أو الرسائل النصية. يتلقى العميل رسالة تطلب التبرعات أو المعلومات الشخصية، أو توجهه إلى النقر فوق رابط أو مرفق يقوم تلقائيًا بتثبيت البرامج الضارة على جهازه.

 

البرامج الضارة

 

هي أي برنامج ضار مصمم لإتلاف جهاز أو الوصول إليه دون إذن. حصان طروادة هو نوع من البرامج الضارة التي تتحكم في جهاز المستخدم. مما يسمح للمتسللين باعتراض المعلومات، مثل تفاصيل الحساب المصرفي أو بطاقة الائتمان.

تم تصميم أحصنة طروادة المصرفية عبر الهاتف المحمول خصيصًا لسرقة الحسابات المصرفية. وغالبًا ما تعرض صفحة مزيفة تحاكي تطبيقًا مصرفيًا حقيقيًا عبر الهاتف المحمول، والتي يستخدمونها لالتقاط تفاصيل حساب المستخدم والترخيص.

 

حشو بيانات الاعتماد

 

يُطلق على استخدام قوائم بيانات اعتماد المستخدم المخترقة أو المسروقة لاقتحام الحساب اسم حشو بيانات الاعتماد. ويشار إلى هذا أيضًا باسم هجمات إعادة الاختراق.

و نظرًا لأن العديد من الأشخاص يستخدمون نفس مجموعات اسم المستخدم وكلمة المرور لحسابات متعددة، فإن الكشف عن بيانات الاعتماد لحساب واحد يمكن أن يمنح المتسللين إمكانية الوصول إلى حسابات متعددة.

 

اختراق بيانات الاعتماد

 

يُشار إلى إدخال مجموعات مختلفة من أسماء المستخدمين وكلمات المرور حتى يتم فتح الحساب بنجاح باسم اختراق بيانات الاعتماد أو هجمات القوة الغاشمة.

غالبًا ما يستخدم المحتالون قوائم بكلمات المرور الشائعة التي تم إنشاؤها بواسطة الروبوتات للعثور على كلمة مرور صالحة. أو يستخدمون الروبوتات لتجربة مجموعات مختلفة من الأحرف العشوائية حتى يكتشفوا كلمة مرور المستخدم.

 

هجمات الرجل في الوسط

 

يحدث هجوم الرجل في الوسط (MITM) عندما يجد ممثل احتيالي طريقة للتدخل بين المستخدم والتطبيق الذي يحاول الوصول إليه. مثل موقع التجارة الإلكترونية أو التطبيق المصرفية عبر الهاتف المحمول.

يتضمن النوع الشائع من هجمات الرجل في الوسط:

  • إعداد نقطة اتصال WiFi احتيالية
  • وسرقة بيانات اعتماد تسجيل الدخول
  • وتفاصيل الحساب
  • وأرقام بطاقات الائتمان من الأشخاص الذين يحاولون الاتصال بنقطة الاتصال.

 

اختطاف الجلسة

 

يعتبر التحكم في الجلسة عندما يقوم المستخدم بتسجيل الدخول إلى خدمة عبر الإنترنت بمثابة اختطاف للجلسة.

فعلى سبيل المثال، إذا قام المستخدم بتسجيل الدخول إلى حسابه في متجر عبر الإنترنت لإجراء عملية شراء جديدة، فيمكن للمختطف سرقة جميع تفاصيل بطاقة الائتمان اللازمة لإجراء رسوم احتيالية.

 

مبادلة بطاقة SIM

 

تتضمن عملية مبادلة بطاقة SIM قيام ممثل احتيالي بالاتصال بشركة الهاتف المحمول الخاصة بالضحية وانتحال شخصية الضحية لخداع موظف مركز الاتصال لنقل رقم هاتف الضحية إلى بطاقة SIM أخرى.

يتيح التحكم في رقم هاتف الضحية للممثل المحتال الوصول إلى التفاصيل المصرفية أو تنفيذ المعاملات التي تتطلب مصادقة الرسائل النصية.

 

كيف يؤذي الاحتيال في الاستيلاء على الحساب الشركات

 

يشكل أي نوع من النشاط الاحتيالي خطرًا كبيرًا على الأعمال التجارية عبر الإنترنت، ولا يعد الاحتيال في الاستيلاء على الحساب استثناءً.

بدءًا من مشكلات الاحتفاظ بالعملاء وحتى العقوبات المالية، إليك الطرق التي قد يؤدي بها الاحتيال في الاستيلاء على الحساب إلى الإضرار بشركتك:

 

الضرر الذي يلحق بالسمعة

 

قد يلحق الضرر الشديد بسمعة أي شركة نتيجة لاختراق حسابها. يهتم العملاء بالحفاظ على بياناتهم وتفاصيلهم الشخصية آمنة. وقد يثنيهم سماع أخبار الاحتيال على الاستيلاء على الحسابات على وسائل التواصل الاجتماعي أو الأخبار عن فتح حساب مع تلك الشركة.

قد يحدث الضرر الذي يلحق بالسمعة بسرعة، لكن التعافي يستغرق وقتًا أطول بكثير.

 

مشاكل الاحتفاظ بالعملاء

 

قد تؤثر أنباء الاختراق على العملاء الحاليين أيضًا. وقد ينزعج أولئك الذين لم يتأثروا بالاختراق ويغلقون حساباتهم كإجراء احترازي.

وجد استطلاع عالمي أجرته شركة فودافون أن 89% من الشركات قالت إن تحسين الأمن السيبراني من شأنه أن يعزز ولاء العملاء وثقتهم.

 

العقوبات المالية

 

تتراكم العقوبات المالية المرتبطة بالاحتيال في الاستيلاء على الحساب. إذا قام أحد المتسللين بإجراء عملية شراء احتيالية من خلال حساب العميل، فسيحصل مالك الحساب عادةً على استرداد من جهة إصدار بطاقته الائتمانية بعد الاعتراض على المطالبة.

ومع ذلك، فإن الشركة التي باعت البضائع المشتراة تفقد تلك الإيرادات، وتفقد المنتجات التي يتم شحنها إلى الجهة الاحتيالية، وعادةً ما تدين لمعالج الدفع برسوم رد المبالغ المدفوعة.ويمكن أن تصبح أكثر تكلفة إذا استمر الاحتيال في الحدوث.

يمكن وضع الشركة التي تواجه معدلًا مرتفعًا من الاحتيال في:

  • برنامج مراقبة رد المبالغ المدفوعة على الشبكة
  • أو فرض رسوم أعلى على معالجة الدفع
  • أو حتى حظرها تمامًا بواسطة معالج الدفع.

 

بالإضافة إلى رسوم رد المبالغ المدفوعة، يمكن أن تؤدي اللائحة العامة لحماية البيانات (GDPR) وقوانين الخصوصية الأخرى أيضًا إلى فرض غرامات بسبب الفشل في حماية بيانات العميل.

وبموجب اللائحة العامة لحماية البيانات، تتناسب الغرامات مع الحالة، ولكن يمكن تغريم الشركات التي ارتكبت انتهاكات أقل خطورة بملايين اليورو.

 

طرق الكشف عن عمليات الاحتيال المتعلقة بالاستيلاء على الحسابات ومنعها

 

إن مفتاح حماية عملك من الاحتيال في الاستيلاء على الحساب هو أن تكون استباقيًا وليس رد الفعل.

وهذا يعني وضع تدابير لكشف وحظر الجهات الفاعلة الاحتيالية قبل أن تتاح لهم الفرصة لتنفيذ الانتهاك.

نظرًا لأن الأنواع المختلفة من عمليات الاحتيال في الاستيلاء على الحسابات تظهر بطرق مختلفة، يجب على الشركات أن تظل يقظة عندما يتعلق الأمر بالكشف عنها ومنعها.

 

فيما يلي الخطوات التي يمكنك اتخاذها لحماية عملك:

 

مراقبة تغييرات الحساب

 

تأتي بعض أنواع الاحتيال مصحوبة بعلامات حمراء، كما هو الحال عندما تتغير تفاصيل عملاء مختلفين في نفس الوقت. أو عندما يتم تحديث حسابات متعددة فجأة للحصول على نفس تفاصيل العميل.

لكن الهجمات المعقدة ستكون أكثر دقة وتتطلب ملاحظة نمط من السلوكيات، مثل:

  • قيام شخص ما بتحديث تفاصيل العميل
  • وتسجيل الدخول بسرعة من جهاز جديد
  • ثم طلب المنتجات إلى عنوان تسليم لم يكن مدرجًا مسبقًا.

 

مطالبة المستخدمين بالتحقق من هويتهم

 

تتضمن بعض التغييرات البسيطة التي يمكنك تنفيذها للمساعدة في اكتشاف عمليات الاستيلاء على الحسابات قبل أن يتمكن الفاعل الاحتيالي من إحداث ضرر حقيقي، مطالبة المستخدمين بالتحقق من هويتهم قبل إجراء أي تغييرات على تفاصيل الحسابات (باستخدام المصادقة الثنائية) وإخطار المستخدمين على الفور بأي تغييرات في الحساب.

 

مراقبة الأجهزة المشبوهة المرتبطة بحسابات المستخدمين

 

إن أحد الجوانب الرئيسية للكشف عن الاحتيال هو مراقبة الأجهزة المشبوهة المرتبطة بحسابات المستخدمين.

على سبيل المثال، تعد الحسابات المتعددة المرتبطة بنفس الجهاز أو الحسابات التي تحتوي على عدد غير عادي من الأجهزة ذات الطراز “غير المعروف” بسبب انتحال الجهاز  التظاهر بأنه جهاز مختلف لإخفاء هويتك الحقيقية أو خداع النظام – علامات على وجود خروقات محتملة.

يمكن أن تكون عناوين IP لتسجيل الدخول من بلدان متعددة أيضًا علامة على نشاط غير عادي، واستخدام قوة أدوات التعلم الآلي للقبض على هذه التناقضات في وقت مبكر يوفر للشركات الوقت والمال في المستقبل.

 


 

وفي الختام:

يُشكل الاحتيال في الاستيلاء على الحساب خطرًا كبيرًا على الشركات عبر الإنترنت،
ولكن من خلال اتباع نهج استباقي وشامل لحماية البيانات،
يمكن للشركات تقليل مخاطرها بشكل كبير.

من خلال دمج ممارسات الأمان القوية مع حلول الكشف عن الاحتيال المتطورة
وخطط الاستجابة الفعالة، يمكن للشركات ضمان حماية عملائها
والحفاظ على سمعتها في عالم رقمي متزايد التعقيد.

تذكر:
الأمان مسؤولية مستمرة، ويجب على الشركات مراجعة
وتحديث استراتيجياتها بشكل دوري لمواكبة تهديدات الاحتيال
المتطورة.

مع اتباع الخطوات المذكورة أعلاه،
يمكن للشركات ضمان حماية نفسها من الاحتيال في الاستيلاء على الحساب
والحفاظ على مستقبلها الرقمي.

 


 

اقرأ أيضًا:

من هم مشغلو سوق الأوراق المالية؟

كشف خفايا التلاعب بالسوق

أبرز طرق الاحتيال في سوق الفوركس

أفضل 10 نصائح لمنع الاحتيال عبر الإنترنت

هل تعلم ما هو الاحتيال التجاري الإلكتروني؟

ما هو الاحتيال في رد المبالغ المدفوعة؟

 


مشاركة

LinkedIn
Facebook
Twitter
WhatsApp
Telegram
Email

القائمة