تنبيهات أمنية

الروبوتات السيئة وإضفاء الطابع السلعي على الاحتيال عبر الإنترنت

الروبوتات واستخداماتها فى النصب والاحتيال الالكترونى

الروبوتات السيئة وإضفاء الطابع السلعي على الاحتيال عبر الإنترنت

الروبوتات السيئة وإضفاء الطابع السلعي على الاحتيال عبر الإنترنت
الروبوتات السيئة وإضفاء الطابع السلعي على الاحتيال عبر الإنترنت

الروبوتات واستخداماتها فى النصب والاحتيال الالكترونى

لن يتوقف المحتالون عند أي شيء لاستغلال مواقع الويب الخاصة بك وعملائك ،

ومع التحول السريع إلى المدفوعات الرقمية ، لم يكن الاحتيال عبر الإنترنت أكثر ربحية من أي وقت مضى. اكتسب هذا التحول ، الذي حفزه الوباء ،

زخمًا حقًا في عام 2021 مع انتشار شعبية المدفوعات الرقمية.في الواقع ، مقارنة بعام 2020 ، تضاعفت المدفوعات عبر الإنترنت في عام 2021 ، ونمت بنسبة 104٪ . أضف إلى ذلك حقيقة أن الشخص العادي لديه أكثر من 100 حساب عبر الإنترنت ، فإن العديد من هذه الحسابات قد خزنت طرق الدفع بداخلها ، وقد خلق هذا ملعبًا مثاليًا للممثلين السيئين.

 

مع وفرة الحسابات والمعاملات عبر الإنترنت للهجوم ، تتطور التقنيات التي يبتكرها الفاعلون السيئون لارتكاب أعمال احتيالية عبر الإنترنت باستمرار لزيادة الأرباح. واحدة من أكثر الاستراتيجيات الجديدة إثارة للقلق هي أتمتة عمليات الاحتيال عبر الإنترنت. دعنا نلقي نظرة على بعض أشكال الاحتيال الآلي عبر الإنترنت التي تستخدم روبوتات سيئة

 

الاحتيال في الاستحواذ على الحساب

الهجوم الاحتيالي الأكثر شيوعًا الذي يستخدم الروبوتات هو الاستيلاء على الحساب (ATO). ATO هو شكل من أشكال سرقة الهوية الرقمية يحاول من خلاله الفاعلون السيئون الحصول على وصول غير قانوني إلى حسابات مستخدمين تخص شخصًا آخر.

 تتم أتمتة هذا الهجوم من خلال تقنيات القوة الغاشمة ، وخاصة حشو الاعتمادات . تستفيد هذه التقنية من نقطة ضعف رئيسية بين العديد من مستخدمي الحسابات عبر الإنترنت – إعادة استخدام كلمات المرور للعديد من مواقع الويب. ما لا يقل عن 65 بالمائة من الأشخاص يعيدون استخدام كلمات المرور الخاصة بهمعبر مواقع متعددة ، مما يعني أنه بمجرد اختراق بيانات اعتمادهم ، فإن جميع حساباتهم التي تستخدم نفس كلمة المرور معرضة أيضًا لخطر الاحتيال في الاستيلاء على الحساب.

 أصبح من السهل جدًا على المهاجمين الحصول على تفريغ لبيانات الاعتماد المسربة عبر الإنترنت. عندما تجمع ذلك مع سهولة الوصول إلى البنية التحتية للروبوتات والحوافز المالية وراء حسابات المستخدمين ، يمكنك أن ترى لماذا أصبح ناقل الهجوم هذا شائعًا ومربحًا.

أي نشاط تجاري عبر الإنترنت يستخدم صفحة تسجيل دخول معرض لخطر الاحتيال في الاستيلاء على الحساب. إذا كان هناك أموال يمكن جنيها من خلال الاستيلاء على حسابات المستخدمين على موقع الويب الخاص بهم ،

فإن هذا الخطر يكون أعلى. يجب أن تتوقع الشركات من الروبوتات أن تشق طريقها بلا هوادة إلى مواقعها الإلكترونية من خلال الآلاف من طلبات تسجيل الدخول على مدار الساعة طوال أيام الأسبوع.

يمكن أن يكون لهجمات الاستيلاء على الحساب الناجحة تأثير سلبي كبير على العملاء: إغلاق الحسابات والاحتيال المالي وسرقة المعلومات الشخصية وغير ذلك الكثير. 

ينتقل هذا التأثير إلى الأعمال أيضًا في شكل زيادة تكاليف دعم العملاء ، وخسارة الإيرادات ، وتضارب العملاء ، والسمعة المشوهة ، وخطر عدم الامتثال للوائح خصوصية البيانات ، والمزيد.

الجهات الفاعلة السيئة التي تحاول الاستيلاء على حسابات الموظفين هي مخاطر تجارية أخرى. باستخدام بيانات اعتماد الموظف المخترقة ، يمكن للمهاجمين الوصول إلى شبكة المؤسسة وتنفيذ البرامج الضارة أو سرقة البيانات الحساسة لتنظيم هجوم أكثر تفصيلاً على الشركة وعلى سلسلة التوريد الأوسع .

 

احتيال حساب جديد

في هذا النوع من الاحتيال عبر الإنترنت ، يستخدم الفاعلون السيئون الروبوتات لأتمتة إنشاء الحساب بحيث يمكن القيام بذلك على نطاق واسع وإنشاء جيش من حسابات المستخدمين المزيفة ليكونوا تحت تصرفهم. 

يمكن للمهاجمين استخدام هذه الحسابات لارتكاب أشكال مختلفة من الاحتيال عبر الإنترنت ؛ من التعليقات المزعجة والدعاية المضخمة إلى الترويج لإساءة الاستخدام (عروض مستخدم جديدة) وغسيل الأموال.

 

 

الاحتيال بواسطة بطاقات الائتمان

هناك طريقتان تستفيدان من الروبوتات في الاحتيال على بطاقات الائتمان: تكسير البطاقات والبطاقات . يعتمد اختراق البطاقة على افتراض أن معلومات بطاقة الائتمان بأسماء حاملي البطاقات وأرقام الحسابات الأساسية متاحة بسهولة على شبكة الإنترنت المظلمة. 

لكن الاحتيال غير الموجود على البطاقة يتطلب رقم CVV الخاص بحامل البطاقة وتاريخ انتهاء الصلاحية والرمز البريدي. في هذه التقنية ، سينشر الروبوت تخميناته عبر مواقع ويب متعددة ، ويحدد هذه الأجزاء المفقودة من المعلومات في ثوانٍ معدودة. بعد ذلك ،

وبتسليحهم بأرقام بطاقات شرعية ، يمكن للمحتالين شراء المنتجات عبر الإنترنت وشحنها إلى أي مكان في العالم.

يحدث تزوير البطاقات عندما يدير المجرمون آلاف عمليات الشراء الصغيرة باستخدام أرقام بطاقات الائتمان المسروقة من أجل التحقق منها ، ثم إعادة بيع معلومات البطاقة التي تم التحقق منها إلى عصابات الجريمة المنظمة بسعر أعلى بكثير. 

هذا يؤدي إلى تاريخ التاجر السيئ ، وعقوبات رد المبالغ المدفوعة ، وأسوأ من ذلك. مثل معظم عمليات الاحتيال في المعاملات ، أصبحت البطاقات أسهل من أي وقت مضى – حتى أن هناك دروسًا تعليمية خطوة بخطوة عبر الإنترنت.

يؤدي الاحتيال في بطاقة الائتمان إلى إتلاف درجة الاحتيال للشركات المتضررة ويزيد من تكاليف خدمة العملاء لمعالجة عمليات رد المبالغ المدفوعة الاحتيالية.

 قد يؤثر أيضًا سلبًا على معدلات التحويل بسبب مشكلات الثقة مع شركات بطاقات الائتمان التي تتطلب تحققًا إضافيًا.

 

 

الاحتيال على بطاقة الهدايا

مع نوع الاحتيال عبر الإنترنت المعروف باسم تكسير بطاقات الهدايا أو تعداد بطاقات الهدايا ، يتم استخدام الروبوتات لتصفح صفحات رصيد بطاقات الهدايا للعثور على أرقام بطاقات الهدايا

التي تحتوي على أرصدة غير مستخدمة. يمكن بعد ذلك بيعها على شبكة الإنترنت المظلمة لتحقيق ربح سهل. GiftGhostBot هو مثال على هذا الاحتيال.

 

 

البريد العشوائي

يتم استخدام الروبوتات السيئة لإغراق الإنترنت بشدة بتعليقات البريد العشوائي التي يمكن أن تؤدي إلى العديد من المخططات الاحتيالية. 

تم الكشف عن أحد الأمثلة من قبل Threat Research في الأيام الأولى للوباء ، حيث تم استخدام الروبوتات لنشر أخبار مزيفة ودفع المستخدمين المطمئنين إلى متاجر الأدوية المشبوهة عبر الإنترنت.

 

دور الهجمات من جانب العميل في الاحتيال عبر الإنترنت

يتمثل أحد السمات المتكررة في بعض هجمات الاحتيال الآلي في اعتمادها على بيانات اعتماد المستخدم ومعلومات الدفع المخترقة. هذا هو المكان الذي تلعب فيه الهجمات من جانب العميل. 

تُعرف الهجمات من جانب العميل أيضًا باسم هجمات Magecart ، وتتضمن حقن JavaScript ضارًا في كود الطرف الأول أو في كود خدمات الطرف الثالث (سلسلة التوريد) المستخدمة في مواقع الويب الشرعية.

 يتيح ذلك للمحتالين جمع معلومات شخصية حساسة مباشرةً من العميل في كل مرة يُدخل فيها العميل معلوماته في نموذج عبر الإنترنت على أحد مواقع الويب.

كمثال ، لنأخذ صفحة تسجيل الدخول. قد يقوم المستخدم بكتابة بيانات اعتماده والنقر على “تسجيل الدخول” والوصول إلى حسابه بنجاح.

 ما لا يعرفه المستخدم هو أنه في الوقت نفسه ، تم إرسال بيانات اعتماده أيضًا إلى جهة خارجية مخادعة ، مما يعرضهم للخطر بشكل أساسي.

لذلك لم يكن المحتالون قادرين على أتمتة هجماتهم فحسب ، بل تمكنوا أيضًا من تحسينها من خلال تزويدهم بالمعلومات التي يتم الحصول عليها غالبًا عن طريق إساءة استخدام نفس وظائف موقع الويب – في هذا المثال ، صفحة تسجيل الدخول.

 الصفحة نفسها التي يمكن أن يسيء استخدامها لاحقًا برامج الروبوت السيئة التي تقوم بحشو بيانات الاعتماد لاختراق حسابات المستخدمين.

من الأهمية بمكان أن نفهم أن الهجمات من جانب العميل هي انتهاكات للبيانات لجميع المقاصد والأغراض. على هذا النحو ، فإن خطر عدم الامتثال لـ PCI و GDPR و CCPA وأنظمة خصوصية البيانات الأخرى أمر حقيقي للغاية. في السنوات الأخيرة ،

تم تغريم الشركات بملايين الدولارات في أعقاب انتهاكات لمعلومات المستخدم الحساسة على مواقعها الإلكترونية والتي تم اختراقها في هجمات Magecart.

 

الروبوتات واستخداماتها فى النصب والاحتيال الالكترونى

 

امنع الاحتيال عبر الإنترنت 

يبدأ النهج الاستباقي لمنع الاحتيال الآلي عبر الإنترنت بنظافة أمان تطبيقات الويب الجيدة. تجمع حزمة تطبيقات الويب وحماية واجهة برمجة التطبيقات (API)

 أفضل الحلول التي تحمي عملك من الحافة إلى قاعدة البيانات ، بما في ذلك المكونات الرئيسية الضرورية لمنع الاحتيال:

الحماية المتقدمة من Bot Protection يحمي تطبيقات الويب وتطبيقات الأجهزة المحمولة وواجهات برمجة التطبيقات من جميع التهديدات الآلية دون التأثير على تدفق حركة المرور المهمة

للأعمال. يراقب باستمرار حركة المرور عبر الإنترنت لحماية كل جانب من جوانب تطبيقات الويب الخاصة بك ضد أي محاولة للنشاط الاحتيالي.

 من خلال فحص كل طلب في الوقت الفعلي ، تحدد  ما إذا كان روبوتًا ضارًا ، ثم تحظر الطلب تمامًا إذا كان كذلك. بعد ذلك ، تتعرف خوارزميات التعلم الآلي على أنماط حركة المرور المشروعة لتحديد الحالات الشاذة الخطيرة. 

إذا لزم الأمر ، يمكن تنشيط الإعدادات الأكثر صرامة عبر نواقل الهجوم الحرجة ، مثل نماذج تسجيل الحساب وشاشات تسجيل الدخول. 

تستخدم  مزيجًا متطورًا من فحوصات المتصفح وجافا سكريبت ، وتحديد المعدل المستند إلى الجهاز ، والتحليلات السلوكية ، والتحقق من صحة القياسات الحيوية لإيقاف الاحتيال الآلي عبر الإنترنت.

تعمل حماية الاستحواذ على الحساب من  على تقليل الاحتيال المستند إلى الحساب عن طريق منع الوصول الآلي إلى عمليات تفويض الاعتماد مع توفير رؤية واضحة وسياق لحل الاحتيال.

 تتضمن لوحات المعلومات البديهية معلومات حيوية لمنع الاحتيال والتحقيق فيه ، مثل المواقع وحسابات المستخدمين التي تتعرض للهجوم ، والأساليب المستخدمة ،

وما إذا كانت بيانات الاعتماد متاحة للجمهور ، وعدد مرات تسجيل الدخول إلى الحساب بنجاح.

تخفف الحماية من جانب العميل من  من مخاطر وصول البيانات الأكثر حساسية لعملائك إلى أيدي جهات سيئة.

 يمنع الاحتيال في سلسلة التوريد من الهجمات من جانب العميل مثل الاختراق السريع ،

وماجيكارت وغيرها من هجمات الكشط عبر الإنترنت. تقوم ميزة “الحماية من جانب العميل” تلقائيًا بالمسح بحثًا عن الخدمات الحالية والمضافة حديثًا على موقعك ،

مما يحد من خطر كونها نقطة عمياء لفريق الأمان. 

يُمكّن الحل فريق الأمن لديك من تحديد طبيعة كل خدمة بسهولة ، وحظر أي خدمة غير معتمدة.

إقرأ أيضا : 

حملات على منصات التواصل الاجتماعى تنادى ب انترنت غير محدود فى مصر
هجمات الهجوم الغاشم DDOS – الهاكرز يوسعون هجمات DDoS كجزء من إستراتيجية الحرب
مفهوم الهندسة الإجتماعية التى تمارس عليك بشكل شبه يومى على الشبكة العنكبوتيه ومنصات التواصل الاجتماعى

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x