التخطي إلى المحتوى الرئيسي

عنصر واجهة المستخدم لمبيعات جهات الاتصال من Dynamics 365

سيدة تقف وتشاهد شيئًا ما في جهاز IPAD الخاص بها

ما المقصود بالاستيلاء على الحساب؟

الاستيلاء على الحساب (ATO) هو شكل من أشكال سرقة الهوية عبر الإنترنت حيث يقوم طرف خارجي بالوصول بشكل غير قانوني إلى حساب الضحية عبر الإنترنت لجني الأرباح عن طريق تغيير تفاصيل الحساب وإجراء عمليات الشراء والاستفادة من المعلومات المسروقة للوصول إلى حسابات أخرى.

تعد عمليات ATO من بين أهم تهديدات الأمن السيبراني لكلٍّ من الشركات والمستهلكين، حيث بلغت تكلفتها حوالي 4 مليارات دولار أمريكي في عام 2018.

التعرف على أنواع عمليات الاستيلاء على الحساب

زادت عمليات ATO الناجحة التي تستهدف قطاعات البنوك والتجارة الإلكترونية والسفر والتأمين وتجارة التجزئة في السنوات الأخيرة. تندرج هذه عادةً ضمن أحد سيناريوهات الاحتيال الأربعة الشائعة من ATO:

  1. اختراق بيانات الاعتماد: يحدث هذا عندما يتمكن ممثل سيئ من الوصول إلى اسم المستخدم أو البريد الإلكتروني للضحية. من السهل جدًا الحصول على هذا لأن الأشخاص غالبًا ما يستخدمون عنوان بريدهم الإلكتروني في أماكن متعددة ويستخدمون اسم المستخدم نفسه بشكل متكرر على مواقع ويب متعددة. للوصول إليها، يستخدم المتسلل الخبيث الروبوتات ليجرّب تلقائيًا مجموعات مختلفة من كلمات المرور والعبارات العامة الأكثر استخدامًا من أجل الوصول إليها.

  2. حشو بيانات الاعتماد: يعد هذا أحد أكثر الهجمات شيوعًا وهو في ازدياد حاليًا. في هذا السيناريو، يحصل القائم على الفعل السيء على حق الوصول إلى عدد كبير من أسماء المستخدمين وكلمات المرور المسروقة. ثم يستخدمون هجوم الروبوت لأتمتة عملية تجربة بيانات الاعتماد المسروقة هذه عن طريق "حشوها" في مواقع ويب متعددة - وغالبًا ما يكون هذا ناجحًا لأن العديد من الأشخاص يستخدمون نفس اسم المستخدم وكلمة المرور لمواقع مختلفة. بمجرد وصولهم، سيقوم المجرم بعد ذلك بإجراء عمليات شراء واستخدام نقاط الولاء و / أو تحويل الأموال إلى حسابات  أخرى.

  3. نضح كلمات المرور: على عكس اختراق بيانات الاعتماد وحشو بيانات الاعتماد، والتي تؤثر على المستخدمين المعروفين وكلمات المرور الخاصة بهم، تركّز هذه الطريقة على المستخدمين غير المعروفين في محاولة للتحايل على إجراءات منع ATO الشائعة. هنا، يستهدف أحد الفاعلين السيئين مواقع ويب محددة باستخدام هجوم الروبوت لإجراء محاولات تسجيل دخول متعددة باستخدام أسماء مستخدمين شائعة أو معروفة مثل "password123" أو "123456". إذا فشل تسجيل الدخول، فسيحاولون مرة أخرى استخدام اسم حساب آخر لأن هذه الطريقة تؤدي عادةً إلى الإغلاق بعد ثلاث إلى خمس محاولات فاشلة

  4. هجوم مبادلة SIM: يحدث هذا عندما يستخدم المتسللون الخبثاء تقنيات الهندسة الاجتماعية للاستفادة من خدمة مشروعة لاستبدال بطاقة SIM الخاصة بالمستخدم. من خلال الاستيلاء على هاتف الضحية، يتمكن المتسللون بعد ذلك من اعتراض رموز المصادقة والتحقق من المعاملات الاحتيالية.

تتضمن علامات التحذير الحمراء الشائعة التي قد تشير إلى حدوث هجمات ATO ما يلي:

  • الارتفاعات غير المنتظمة في محاولات تسجيل الدخول.

  • زيادة عدد مرات تسجيل الدخول الفاشلة.

  • طفرات في عمليات تأمين الحساب.

  • تقارير حول رسائل بريد إلكتروني أو رسائل نصية احتيالية مرسلة من شخص يتظاهر بأنه كيان شرعي.

  • شكاوى العملاء حول حركة الأموال غير المصرح بها.

  • توقيعات TCP وHTTP غير المتطابقة.

التكتيكات الشائعة التي تؤدي إلى عمليات الاستيلاء على الحساب

يستخدم الفاعلون السيئون عددًا من الاستراتيجيات للحصول على المعلومات التي يحتاجونها لأداء عملية الاستيلاء على الحساب. وتشمل:

  1. التصيد الاحتيالي: عادة ما يخلق المجرمون هنا إحساسًا زائفًا بالإلحاح من خلال إجبار المستخدم على فتح بريد إلكتروني أو النقر فوقه. ثم يعيد توجيههم إلى موقع ويب مزيف مطابق أو شبه متطابق لمؤسستهم المالية حيث يتم الاستيلاء على بيانات اعتماد حساباتهم.

  2. البرامج الضارة:: هذا شائع ويصعب اكتشافه. البرامج الضارة هي برامج ضارة يتم تثبيتها على كمبيوتر الضحية بواسطة جهة فاعلة سيئة ترصد معلومات المستخدم من خلال تسجيل ضغطات المفاتيح أو إعادة التوجيه إلى موقع ويب احتيالي.

  3. رجل في منتصف الهجوم: يحدث هذا عندما يضع المتسلل الخبيث نفسه بين الضحية والمؤسسة التي يحاول الاتصال بها. ثم يستخدم المجرم نقطة وصول خادعة لاعتراض بيانات العميل للوصول إلى حسابه. يمكن أن تكون تطبيقات الخدمات المصرفية عبر الهاتف المحمول معرضة بشكل خاص لهذا النوع من الهجمات إذا لم يتم تطبيق تدابير الأمان المناسبة.

مدى تأثر مؤسستك بعمليات الاستيلاء على الحساب

في حين أن بعض الصناعات هي أهداف أكثر شيوعًا لهجمات الاستيلاء على الحساب، فإن أي شركة لديها حساب مستخدم أو نظام عضوية تكون معرّضة للخطر.

إنها واحدة من أكثر التهديدات الإلكترونية ضررًا التي تواجهها مؤسستك. وبدون منع ATO، لا تهدد هذه الهجمات إيراداتك فحسب، بل تهدد سمعتك أيضًا، مما قد يؤدي إلى فقدان ثقة. عملائك.

طرق لتجنب الاحتيال بغرض الاستيلاء على الحساب

النبأ السارّ هو أن هناك احتياطات يمكن للمؤسسات اتخاذها للتخفيف من مخاطر الاحتيال في الاستيلاء على الحساب في عالم متنقل متزايد.

للحد من حوادث الاستيلاء على الحساب، يجب على المؤسسات تنفيذمنع الاحتيال إستراتيجية تتضمن:

  • تنفيذ حل الكشف عن الروبوتات لتحديد سلوك الزائر من خلال تحليل البيانات الفنية والسلوكية.

  • توفير خيارات المصادقة متعددة العوامل (MFA) لجميع الحسابات.

  • مراقبة نشاط المجرمين الإلكتروني السري الذي يستهدف مؤسستك.

  • تشجيع العملاء على استخدام مدير كلمات المرور لتعيين كلمة مرور فريدة وقوية لكل حساب من حساباتهم عبر الإنترنت.

بدء استخدام Fraud Protection

يجب أن يواكب النظام الأساسي للكشف عن الاستيلاء على الحساب والوقاية منه الذي تستخدمه مؤسستك الهجمات الإلكترونية المعقّدة بشكل متزايد والتي تستهدف شركتك. وعندما يتعلق الأمر بالشراء والحساب ومنع الخسائر، فإن تقنية ATO ضرورية لزيادة الوعي بالاحتيال وتحسين تجارب العملاء.

مع وضع ذلك في الاعتبار، عند تقييم خيارات حماية ATO الخاصة بك، تأكد من البحث عن خيار يتضمن:

  • تقنية الذكاء الاصطناعي التكيفية

  • حماية الروبوت

  • حماية تسجيل الدخول إلى الحساب

  • تقارير ذكاء الأعمال

  • نظام منع الخسارة المحسّن

يساعد Microsoft Dynamics 365 Fraud Protection تجار التجزئة عبر الإنترنت على تشخيص المعاملات واكتشاف نسبة استخدام الشبكة للروبوت وتقييم احتمالات الاحتيال وحماية أعمالهم بقواعد قابلة للتخصيص للحصول على توصيات لقرارات المعاملات عبر الإنترنت.