لماذا أصبح منع الاحتيال الرقمي خدمة أعمال أساسية

نشرت: 2021-09-16

العمل مزدهر. في عام 2021 ، تجاوز الإنفاق عبر الإنترنت 4.9 تريليون دولار. هذا عدد كبير من الأصفار.

هذا يعني أنه مقابل كل 5 دولارات يتم إنفاقها عالميًا في عام 2021 ، يتم إنفاق دولار واحد عبر الإنترنت.

بالطبع ، حيثما يوجد المال ، من المؤكد أن المحتالين سيتبعون ذلك. وهذا أحد الأسباب الرئيسية للنمو الهائل في عمليات الاحتيال الرقمي. مع وجود العديد من الفرص لسحب الأموال "السهلة" نسبيًا ، نما الاحتيال الرقمي بسرعة جنبًا إلى جنب مع اعتمادنا على الإنترنت.

مهما كانت الصناعة التي تتداول فيها ، فمن المحتمل أنك أجريت محادثة في السنوات الأخيرة حول الاحتيال عبر الإنترنت ومنع الاحتيال الرقمي.

الآن ، الاحتيال مصطلح واسع. ولكن لفهم سبب نمو الاحتيال عبر الإنترنت بشكل كبير ، ولماذا أصبح اكتشاف الاحتيال أكثر أهمية ، سننظر في الأنواع المختلفة للاحتيال عبر الإنترنت التي يمكن أن تقع أي شركة ضحية لها.

النكهات المختلفة للاحتيال الرقمي

كشكل من أشكال الجرائم الإلكترونية ، يشتمل الاحتيال الرقمي على أي طريقة تحاول من خلالها الجهات الخبيثة سرقة الأموال أو البيانات أو المخزون أو الأصول الأخرى من شركة أو فرد عبر الإنترنت.

مع وجود العديد من الأبواب الخلفية المختلفة ، يمكن للمحتال المتمرس إيجاد طرق متعددة للاحتيال على الشركات على الإنترنت. يمكن أن يشمل ذلك:

الاحتيال في الدفع

أي طريقة يحاول فيها طرف محتال استخدام تفاصيل دفع مزورة أو مسروقة يمكن أن تندرج تحت مصطلح الاحتيال في الدفع.

الطريقة الأكثر شيوعًا هي الاحتيال باستخدام بطاقة الائتمان ، أو الاحتيال بدون وجود بطاقة. هذا هو المكان الذي يتم فيه تقديم تفاصيل البطاقة المسروقة أو المنسوخة للدفع ، دون إذن المالك.

تُستخدم تفاصيل البطاقة المسروقة أيضًا في هجمات البطاقات ، حيث يقوم المحتالون بأتمتة معالجة العديد من البطاقات المسروقة لتحديد أي منها قابل للاستخدام.

يمكن أن تتضمن طريقة أخرى للاحتيال في الدفع بطاقات الهدايا أو القسائم ، والتي ربما تم شراؤها بأموال مسروقة ، أو ببساطة سرقت نفسها. يمكن للمدفوعات باستخدام بطاقات الهدايا الاحتيالية ، تمامًا كما هو الحال مع البطاقات المصرفية المسروقة ، أن تؤدي إلى عمليات رد المبالغ المدفوعة وفقد المخزون والمحاكمات.

عادةً ما يكون الاحتيال في الدفع هو نوع اكتشاف الاحتيال الذي يتم استخدامه في معظم منصات الدفع عبر الإنترنت.

Shopify على سبيل المثال يستخدم عددًا من الطرق لتقليل الاحتيال في الدفع على الشركات التي تستخدم نظامها الأساسي. ومع ذلك ، لا يزال الاحتيال في الدفع يحدث على Shopify المواقع ، وهذا هو السبب في أن العديد من الشركات تستخدم موفري كشف الاحتيال الخارجيين.

الاحتيال التابع

هناك عدة طرق لخداع المسوقين من ميزانياتهم الإعلانية. يُعد التسويق بالعمولة طريقة شائعة جدًا للمدونين ومدوّني الفيديو لتحقيق الدخل من منصاتهم. ومع ذلك ، فهي مفتوحة على مصراعيها لسوء الاستخدام والاحتيال.

الاحتيال في الشركات التابعة هو المكان الذي يقوم فيه المؤثرون أو الناشرون المحتالون بتضخيم عمليات الاشتراك أو المشاركة على الروابط التابعة لهم. يمكن القيام بذلك عن طريق استخدام حركة مرور وهمية مثل الروبوتات أو مزارع النقر.

هناك أيضًا طرق تستخدم فيها الشركات التابعة حركة المرور المدفوعة (على سبيل المثال من خلال إعلانات Google) لتحويل الزيارات من العلامة التجارية التي يمثلونها. يتضمن هذا أيضًا تحريف الشركة التابعة كعلامة تجارية فعلية.

يمكن أن يستخدم الاحتيال التابع أيضًا حشو ملفات تعريف الارتباط أو إسقاط ملفات تعريف الارتباط. تقوم هذه الطريقة بتثبيت ملفات تعريف ارتباط إضافية على مستعرض المستخدمين وهي مصممة لتوجيه النقرات والاشتراكات بشكل خاطئ إلى الشركة التابعة. يمكن القيام بذلك عن قصد ، باستخدام العديد من التكتيكات المخادعة لتحميل ملفات تعريف الارتباط على مواقع الزوار.

ومع ذلك ، هناك عدد قليل من المكونات الإضافية والإضافات التي يمكنها أيضًا إجراء حشو ملفات تعريف الارتباط دون علم كل من المستخدم والشركة التابعة.

انقر الاحتيال / إعلان الاحتيال

على الرغم من أن المصطلحين "النقر فوق الاحتيال" و "الاحتيال في الإعلانات" يُستخدمان غالبًا بالتبادل ، إلا أنهما مرتبطان ارتباطًا وثيقًا ولكنهما مختلفان.

يشير النقر الاحتيالي إلى أي شكل من أشكال حركة المرور غير الحقيقية ، بما في ذلك النقرات الضارة من المنافسين وكارهي العلامات التجارية ، وحتى النقرات غير المقصودة من الإعلانات التي يتم وضعها بشكل سيء. على الرغم من انخفاض حجم هذه النقرات ، إلا أنها يمكن أن تضيف ما يصل إلى نسبة كبيرة من زيارات الإعلانات.

يشير الاحتيال في الإعلانات إلى العملية الأكثر تنظيماً المتمثلة في توجيه حركة المرور عمدًا إلى الإعلانات باستخدام أنظمة آلية مثل الروبوتات أو مزارع النقر. يتم إجراء ذلك عادةً من قبل العصابات أو المطورين المحتالين وغالبًا على نطاق أوسع.

يتم استخدام كل من النقر الاحتيالي والاحتيال في الإعلانات للتأثير على ميزانيات التسويق وتحويل الأموال من استهداف عملاء حقيقيين.

المستخدمون المزيفون

يؤثر اكتساب المستخدمين المزيفين في جميع أنحاء مسار التحويل على إنفاق الأعمال على مستويات متعددة. بادئ ذي بدء ، يتم استهداف المستخدمين المزيفين من خلال الإعلانات ، سواء الاجتماعية المدفوعة أو البحث ، حيث تدفع مقابل النقرة.

يمكن للمستخدمين المزيفين بعد ذلك إنشاء سلة تسوق أو اشتراك في نموذج عميل محتمل. أنت بعد ذلك تتعامل مع عربات التسوق المهجورة أو العملاء المحتملين غير المجديين.

ونظرًا لأن هؤلاء المستخدمين المزيفين لم يتحولوا بعد إلى عملاء يدفعون ، فمن المحتمل أن تستهدفهم من خلال حملات إعادة الاستهداف أو تجديد النشاط التسويقي.

من خلال استهداف المستخدمين المزيفين ، يتم إهدار الأموال على رسائل البريد الإلكتروني أو مكالمات المبيعات أو الإعلانات المستهدفة. ناهيك عن مسألة التحليلات شديدة الانحراف على شبكات الإعلانات.

الاحتيال في اكتساب المستخدم

هذا التكتيك المخادع هو شكل من أشكال الاحتيال في الإعلانات أو الاحتيال في الشركات التابعة ، حيث يطالب المطورون بالائتمان في اكتساب المستخدمين غير المكتسبين.

إذا كان لديك تطبيق أو امتداد متصفح مصاب ببرامج ضارة ، فيمكن للبرنامج تنفيذ أحد أشكال اختطاف النقرات أو حشو ملفات تعريف الارتباط. تُستخدم ملفات تعريف الارتباط هذه بعد ذلك لإسناد التحويلات إلى مطور أو ناشر احتيالي ، بدلاً من مصدر الإحالة الحقيقي.

بالإضافة إلى الاستيلاء على الإحالات الحقيقية ، يمكن لهذا النوع من الاحتيال لاكتساب المستخدمين أيضًا المطالبة بالائتمان لعمليات تثبيت التطبيق المجانية أو عمليات الاشتراك في الحساب.

احتيال الاستيلاء على الحساب

عندما يفكر الناس في التعرض للاختراق ، فعادة ما يتبادر إلى الذهن فكرة احتيال الاستيلاء على الحساب.

يحدث ATO ، كما يشار إليه ، عندما يصل مجرم إلكتروني أو متسلل إلى ملف تعريف المستخدم. هذا يسمح لهم بتنفيذ عدد من الأنشطة الاحتيالية ، من تحويل الأموال إلى تقديم الطلبات.

بالنسبة للعملاء بالطبع ، فإن التأثير مقلق. تم اختراق بياناتهم وسرقة أموالهم أو تفاصيلهم أو انتهاكها.

لكن بالنسبة لصاحب العمل ، يمكن أن يكون التأثير أكثر تكلفة. الإجراءات القانونية ، والإضرار بالسمعة ، وفقدان المخزون ، وفقدان الثقة والدخل المرتبط بخرق احتيالي ، كلها مخاوف رئيسية.

الاحتيال على الرئيس التنفيذي

يُعرف أيضًا باسم الاحتيال التنفيذي أو احتيال الحيتان ، ويحدث احتيال المدير التنفيذي عندما ينتحل محتال شخصية أحد كبار المديرين التنفيذيين ويتلاعب بالموظفين للإفراج عن أموال أو معلومات حساسة أخرى.

نعم ، الاحتيال على الرؤساء التنفيذيين هو شيء حقيقي.

نوع من هجوم "التصيد الاحتيالي" ، والذي يشار إليه أيضًا باسم تسوية البريد الإلكتروني للأعمال (BEC) ، يستخدم المحتالون عددًا من الأساليب على مدار فترة زمنية. يمكن أن يشمل ذلك مجالات انتحال ، حتى يتمكنوا من إنشاء عناوين بريد إلكتروني حقيقية المظهر ؛ مراقبة حسابات وسائل التواصل الاجتماعي للموظفين للحصول على معلومات أكثر دقة ؛ واستخدام البرمجيات الخبيثة من البرامج الأخرى لتعدين البيانات التي يمكن أن تجعل عملية الخداع أكثر نجاحًا.

عادة ، يتم تنفيذ احتيال المدير التنفيذي عبر البريد الإلكتروني. سينقل المحتال إحساسًا بالإلحاح وسيحدد وقت احتيالهم في كثير من الأحيان حتى لا يكون المدير التنفيذي متاحًا (على سبيل المثال في إجازة).

في السنوات الأخيرة ، خسرت الشركات المليارات بسبب احتيال الرؤساء التنفيذيين. خسرت شركة واحدة 40 مليار دولار في عملية احتيال أخيرة لـ BEC.

من المثير للقلق أن الاتجاه نحو التزييف العميق قد تم استخدامه بالفعل للاحتيال عبر الإنترنت. بمجرد خداع ضحية احتيال الرئيس التنفيذي من 243000 دولار من خلال التزييف العميق للصوت.

احتيال المؤثر

عندما يكون التحقق من شعبيتك في الإعجابات والمتابعات ، فمن السهل جدًا تزوير مؤشرات الأداء الرئيسية الخاصة بك. وهذا هو أساس احتيال المؤثر.

يحاول المؤثرون عديمي الضمير تقليد عائلة كارداشيان من خلال تضخيم أتباعهم. يمكن القيام بذلك بسهولة ، ببساطة عن طريق الاستعانة بمزارع النقر والروبوتات لمتابعتك والتفاعل مع منشوراتك.

ثم ينفق المسوقون الآلاف أو الملايين للترويج لمنتجاتهم مع المؤثرين. كثير منهم لديهم نسب كبيرة من المتابعين الوهميين.

في الواقع ، وجد بحث أجراه Cheq أن المؤثرين لديهم 15٪ متابعين مزيفين بانتظام. هناك أيضًا مشكلة المتابعين غير النشطين أو الحسابات المكررة.

لا يتمتع العديد من المؤثرين بإمكانية الوصول إلى 90٪ من جمهورهم لمجرد أنه لم يعد يستخدم الشبكة الاجتماعية التي تمت متابعتهم. هذا لا يمنعهم من الترويج لملايين المتابعين ، الذين ، بالطبع ، لن يروا المحتوى الخاص بك أبدًا.

الدماغ سوليس

صعود الاحتيال الرقمي

ارتفعت معظم أشكال الاحتيال هذه بشكل مطرد في السنوات الأخيرة. على سبيل المثال ، انتقل الاحتيال في النقرات والاحتيال في الإعلانات من المخاوف المتخصصة ، والتي تكلف ما يقدر بنحو 500 مليون دولار سنويًا في 2005 ( المصدر ) ، إلى 44 مليار دولار بحلول عام 2022.

تجاوز الاحتيال في النقر والاحتيال في الإعلانات في الواقع احتيال بطاقات الائتمان باعتباره الاحتيال الرقمي الذي كان له أكبر تأثير مالي.

بالحديث عن الاحتيال على بطاقات الائتمان ، وجدت Merchant Savvy أن التأثير في عام 2020 كان أكثر بقليل من 32 مليار دولار.

باستخدام أرقام مثل هذه ، يمكنك معرفة سبب أهمية الكشف عن الاحتيال ومنعه أكثر من أي وقت مضى للشركات من جميع الأحجام.

على الرغم من أن الشركات الكبرى قد تكون قادرة على ابتلاع خسارة آلاف الدولارات بسبب الاحتيال ، إلا أنه بالنسبة للكثيرين يمكن أن يكون الفرق بين النجاح والفشل.

وبالطبع هناك المشاكل المتزايدة للجرائم الإلكترونية الأخرى غير الاحتيالية مثل هجمات الفدية والتصيد والبرامج الضارة / الفيروسات. كما أنها آخذة في الارتفاع ، وتمثل نوعًا مختلفًا من التهديدات التي يمكن أن تؤدي إلى الاحتيال.

إذن ما هو العمل المتنامي للقيام به؟

كيف يعمل برنامج منع الاحتيال؟

توجد عادةً إشارات حمراء تشير إلى أنماط نشاط مشبوه أو احتيال واضح ، مثل:

  • معدلات ارتداد عالية
  • أنماط نقر غير طبيعية
  • كميات كبيرة من النقرات أو المعاملات
  • نشاط غير عادي للمتصفح (يميل البشر إلى استخدام المتصفحات المعروفة مثل Chrome و Safari و Firefox)
  • نظام تشغيل غير عادي (مرة أخرى ، يميل البشر إلى استخدام iOS أو Android أو Windows)
  • نقرات متعددة من نفس عنوان IP
  • عدم التطابق الجغرافي

غالبًا ما يكون مزيجًا من هؤلاء بمثابة هبة من نوع ما من حركة المرور الاحتيالية التي تزور موقعك.

عادةً ما يعني اكتشاف حركة الاحتيال مزيجًا من التحليل المبرمج مسبقًا والتعلم الآلي. نظرًا للطبيعة سريعة التطور لمعظم ممارسات الاحتيال عبر الإنترنت ، يعد التعلم الآلي مكونًا أساسيًا.

أصبحت الروبوتات والبرامج الضارة أكثر ذكاءً في السنوات الأخيرة. وفي هذه الأيام ، لدينا أيضًا حسابات آلية - حسابات روبوت يمكن أن يديرها إنسان من وقت لآخر.

يمكن رؤية مثال على حسابات cyborg مع الاحتيال أو البطاقات الائتمانية. سيضيف الزائر البشري الحقيقي عناصر إلى سلة التسوق في متجر التجارة الإلكترونية. سيستخدمون بعد ذلك روبوتًا لأتمتة معاملات البطاقات المتعددة لتحديد البطاقات الصالحة.

إن التمييز بين النشاط البشري ونشاط الروبوت الواضح لإدخالات بطاقات الائتمان المتعددة في بضع دقائق هو أمر يمكن أن يساعد اكتشاف الاحتيال في اكتشافه. ومع ذلك ، غالبًا ما تتغير العمليات حيث يجد المطورون طرقًا جديدة لتجاوز اكتشاف الاحتيال.

وهذا هو المكان الذي يعد فيه التعلم الآلي ضروريًا. مع حدوث التغييرات عبر الإنترنت ، يمكن لمنصة الكشف عن الاحتيال الاستفادة من تجربتها في موقع واحد لمنع حدوثها في أي مكان آخر.

إن استخدام برنامج الكشف عن الاحتيال والوقاية منه يعني أنه يمكنك الاستفادة من هذه التطورات دون الحاجة إلى إجراء أي تعديل يدوي.

الحماية من الاحتيال كخدمة

مع وجود العديد من أشكال الاحتيال الرقمي ، أصبحت الشركات في حاجة إلى الكشف عن الاحتيال والوقاية منه أكثر من أي وقت مضى.

من منع الاحتيال عبر النقر إلى حلول اكتساب العملاء ، فإن فهم ما تحتاجه الشركة لمنع الاحتيال يمكن أن يكون مشكلة. يقدم عدد قليل جدًا من الشركات خدمة الكشف عن الاحتيال والحماية الشاملة.

لكن لماذا هذا؟ من المؤكد أن الاحتيال عبر الإنترنت يستخدم العديد من الأساليب نفسها؟

حسنًا ، من الصحيح أن حركة مرور الروبوتات والبرامج الضارة وحركة المرور غير الحقيقية مثل مزارع النقر هي السبب الجذري لمعظم عمليات الاحتيال عبر الإنترنت. ومع ذلك ، هناك عدد غير قليل من التقنيات المذكورة متخصصة للغاية وتحتاج إلى خدمة حماية مركزة.

على سبيل المثال ، يتطلب منع الاحتيال في الدفع بالبطاقات والاحتيال على المدير التنفيذي أساليب مختلفة تمامًا.

ومع ذلك ، هناك بعض التقاطع. انقر فوق منع الاحتيال والاحتيال في الدفع والمستخدمين المزيفين الذين يتشاركون في بعض أوجه التشابه.

عادةً ما يتم استهداف برامج الروبوت أو الحسابات المزيفة عبر الإعلانات ، وبمجرد دخول هذه الروبوتات إلى موقعك ، يمكنها تنفيذ إجراءات أخرى مثل النقر فوق المنتجات. يمكن أيضًا أن ينتهي بهم الأمر بإعادة استهدافهم في مسار التحويل الخاص بك ، مما يعني أنك تدفع فعليًا مرتين (أو أكثر) لاستهداف الروبوتات والحسابات المزيفة.

اختيار الحماية الصحيحة من الاحتيال

في الوقت الحالي لا توجد خدمة تحمي من طيف واسع من الاحتيال عبر الإنترنت. يعود الأمر للشركات لاختيار الحماية التي تناسب احتياجاتها على أفضل وجه.

إذن من يحتاج إلى كشف الاحتيال ومنعه؟

في هذه الأيام ، يحتاج أي شخص يقوم بالتداول أو الإعلان عبر الإنترنت إلى التفكير في شكل من أشكال الحماية من الاحتيال عبر الإنترنت.

يمكن أن تأتي المخاطر المحتملة للتعرض للاحتيال من:

  • التعامل مع بيانات الآخرين وتخزينها ، وخاصة تفاصيل الدفع
  • الشركات ذات المبيعات السنوية المرتفعة
  • الشركات التي تضم أعدادًا كبيرة من الموظفين ، مما يعني زيادة احتمالية وجود "رابط ضعيف"
  • أي عمل يدفع للإعلان أو التسويق عبر الإنترنت
  • تعالج الشركات المدفوعات ، وخاصة الكميات الكبيرة من المعاملات اليومية

بكل بساطة ، تحتاج كل الأعمال التجارية عبر الإنترنت تقريبًا إلى التفكير في شكل من أشكال الحماية من الاحتيال.

عندما يتعلق الأمر بالنقر فوق الاحتيال والاحتيال في الإعلانات ، فإن ClickCease هي الشركة الرائدة في هذا المجال. بتغطية حماية الدفع لكل نقرة على إعلانات Google و Bing و Facebook ، يمنع ClickCease الروبوتات والنقرات الضارة على إعلاناتك.

بالطبع هناك حلول أخرى لمنع الاحتيال قد يحتاجها عملك. لكن اختيار هذه سيعتمد على مجال عملك وميزانيتك وتعرضك المحتمل للاحتيال.

.