كيفية استخدام التسويق بالعمولة لتنمية أعمالك الصغيرة

نشرت: 2022-04-04

كم منكم استخدم نفس كلمة المرور لأكثر من حساب؟ هل تستخدم نفس رمز PIN للخدمات المصرفية عبر الإنترنت كما تستخدم حساب Netflix الخاص بك؟ في حين أن هذا قد يكون مناسبًا ، إلا أنه يعرضك لخطر الاحتيال في الهوية من حساب الاستيلاء على الحساب.

هل تعلم أن 24 مليون أسرة في الولايات المتحدة شهدت عمليات استحواذ على الحسابات ؟ هجوم مثل هذا يؤدي إلى خسارة ما يقرب من 12000 دولار في المتوسط. آخر شيء نريده هو أن تكون جزءًا من هذه الإحصائية. لهذا السبب قمنا بتجميع هذا الدليل المفيد حول عمليات الاستحواذ على الحساب.

ما هو الاستيلاء على الحساب؟

الاستيلاء على الحساب هو نوع من الاحتيال أو سرقة الهوية ، حيث يتمكن طرف ثالث ضار من الوصول بنجاح إلى بيانات اعتماد حساب الشخص. سيتظاهر مجرم الإنترنت كمستخدم حقيقي حتى يتمكن من استخدام المعلومات المسروقة للوصول إلى حسابات أخرى داخل المؤسسة ، وسرقة البيانات الحساسة أو المعلومات المالية ، وإرسال رسائل البريد الإلكتروني الاحتيالية ، وتغيير تفاصيل الحساب.

كيف يتم تنفيذ هجوم الاستيلاء على الحساب

توجد عادةً أربع دورات حياة:

  • الحصول على بيانات الاعتماد - تتضمن الخطوة الأولى الحصول على أسماء الحسابات وكلمات المرور الخاصة بالهدف. هناك عدد من الطرق المختلفة للحصول عليها. علاوة على ذلك ، نتيجة لانتهاكات وتسريبات البيانات الضخمة ، هناك مليارات من بيانات اعتماد البيانات التي يتم تداولها حاليًا على الويب المظلم .
  • اختبار بيانات الاعتماد - بغض النظر عن كيفية تمكن المهاجم من الحصول على مجموعات اسم المستخدم وكلمة المرور المعنية ، فإن الخطوة المحتملة التالية هي اختبارها. يمكن إجراء الاختبار تلقائيًا أو يدويًا باستخدام برامج الروبوت.
  • الإجراء - في هذه المرحلة ، ستكون عمليات تسجيل الدخول إما ناجحة أو غير ناجحة. إذا نجحوا ، فإن المخترق قادر الآن على التلاعب بالحسابات التي تم الاستيلاء عليها. على سبيل المثال ، يمكن سحب الأموال من حساب مصرفي. يعتمد الإجراء المتخذ هنا على نوع الحساب وطبيعة الهجوم وسببه.
  • هجمات متتالية - يستخدم الكثير من الأشخاص نفس كلمة المرور مرارًا وتكرارًا لحسابات مختلفة. في الواقع ، اعترف 53 بالمائة من الناس بأنهم يفعلون ذلك. إذا قمت بذلك ، فإنه يعرضك للخطر لأنه يعني أنه بمجرد وصول المتسلل إلى حساب واحد ، فمن المحتمل أن يكون لديه حق الوصول إلى العديد من الحسابات الأخرى.

كيفية منع الاستيلاء على الحساب

الآن بعد أن عرفت ما هو الاستيلاء على الحساب ، من الضروري اتخاذ خطوات لمنع ذلك. فيما يلي سبع طرق يمكنك القيام بذلك:

1. استخدام برامج التخفيف من الروبوتات الحديثة

تحاول الشركات الرد على هجمات الروبوتات بطرق مختلفة ثبت أنها غير مرضية. وخير مثال على ذلك هو اختبار CAPTCHA. يتضمن هذا ألغازًا مختلفة تتطلب من المستخدمين إثبات أنهم بشر. في الأساس ، يحتاج المستخدم إلى القفز عبر الأطواق ، الأمر الذي قد يكون محبطًا للغاية.

على سبيل المثال ، في CAPTCHA ، يجب على المستخدمين تفسير صورة بها أرقام وحروف ممزوجة معًا. مثال شائع آخر هو عندما يتم تقديمك بتسعة مربعات ، كل منها يحتوي على صور مختلفة ، وعليك تحديد كل "القوارب" أو "إشارات المرور".

ومع ذلك ، كشفت شركة Gartner أن هذه الأساليب تتعرض للضرب بشكل متكرر من قبل أدوات التحليل المستندة إلى السحابة وروبوتات المهاجمين. لذا ، فأنت لا تحبط المستخدم فقط ولكن لا يمكنك التأكد من أنك ستتغلب على الروبوت أيضًا!

طرق الوقاية هذه لها آثار ضارة على الأعمال التجارية ، مما يتسبب في معدل هجر بنسبة 50 في المائة من قبل المستخدمين ، لا سيما أولئك الذين يتسوقون على هواتفهم الذكية. لذلك ، مقابل كل عميلين يتعين عليهما إكمال اختبار CAPTCHA ، سيغادر أحدهما ولن يكمل عملية الشراء. لهذا السبب تحتاج إلى استخدام حل حديث يجبر الروبوت على القيام بالعمل.

2. راقب مؤشرات إساءة استخدام API

تعد واجهات برمجة التطبيقات (API) حيوية اليوم من حيث الاتصال ودمج خدمات الويب المختلفة معًا. هم في الأساس غراء الإنترنت! على سبيل المثال ، يمكن للتاجر استخدام واجهة برمجة التطبيقات لربط متجره عبر الإنترنت بمعالج الدفع حتى يمكن مسح معاملات بطاقة الائتمان.

على الرغم من كونها أدوات مفيدة للغاية للمطورين والشركات ، إلا أن الأشخاص السيئين يمكن أن يختلسوا استخدامها في سيناريو الاستيلاء على الحساب.

من خلال استخدام روبوت هجوم آلي ، يمكن لممثلي التهديد محاولة اختراق ضوابط الأمان الخاصة بواجهة برمجة التطبيقات باستخدام مجموعات عشوائية من كلمات المرور وأسماء المستخدمين المسروقة. هذا هو أحد الأسباب التي تجعل مراقبة مواقع الويب لسوء استخدام واجهة برمجة التطبيقات أمرًا بالغ الأهمية ، حيث من المحتمل أن تتضمن عددًا كبيرًا من محاولات تسجيل الدخول الفاشلة في إطار زمني قصير.

3. استخدام عوامل تصفية إدارة الاحتيال

إذا كان لديك موقع ويب للتجارة الإلكترونية ، فمن المنطقي استخدام عوامل تصفية إدارة الاحتيال. يوجد خياران رئيسيان هنا:

  • مرشحات العتبة - يمكنك تعيين الحدود القصوى والدنيا لعمليات الشراء المشروعة. على سبيل المثال ، إذا كانت جميع العناصر التي تبيعها تزيد عن 20 دولارًا ، فإن هذا النوع من الفلتر سيعلم تلقائيًا عملية شراء تم إجراؤها مقابل 1 دولار.
  • عوامل تصفية السرعة - يمكنك منع الجهات المهددة من اختبار أرقام البطاقات مقابل حساب التاجر الخاص بك عن طريق رفض المعاملات المشبوهة تلقائيًا بناءً على عدد من المعلمات في إطار زمني محدد.

1. مراقبة تواجدك عبر الإنترنت باستخدام تنبيهات Google

قم بإعداد تنبيهات Google حتى يكون لديك فهم أفضل لوجودك عبر الإنترنت. يمكنك تشغيل الإشعارات التلقائية ، وتنبيهك عندما تقوم Google بفهرسة موقع ويب يذكر اسم شركتك ، بما في ذلك مواقع الويب الوهمية التي تتظاهر بأنك أنت.

2. استخدام برامج متقدمة للكشف عن الاحتيال

بالإضافة إلى النصائح التي قدمناها حتى الآن ، من المهم أيضًا التأكد من استخدامك لبرنامج الكشف عن الاحتيال.

هناك الكثير من الحلول المختلفة للاختيار من بينها ، لذلك عليك التأكد من اختيارك بعناية. يعد برنامج كشف الاحتيال SEON خيارًا جيدًا.

هناك الكثير من الميزات الرائعة التي يمكنك توقعها ، بما في ذلك الإثراء الكامل للبيانات بناءً على رقم الهاتف أو عنوان IP أو عنوان البريد الإلكتروني ، بالإضافة إلى طريقة للتحقق من أكثر من 40 شبكة عبر الإنترنت وحسابات وسائل التواصل الاجتماعي المتعلقة بمعلومات المستخدم. يتوفر أيضًا نظام بصمة الجهاز المتعمق.

يمكنك أيضًا توقع سيطرة كاملة على قواعد المخاطر. يمكنك حتى استخدام محرك قوي للتعلم الآلي ، والذي سيمنحك اقتراحات قوية بناءً على بيانات الشركة التاريخية.

4. مراقبة الحسابات التي يتم الوصول إليها من عناوين IP في بلدان مختلفة

يميل العملاء إلى استخدام نفس عنوان IP وجهاز الكمبيوتر عند الوصول إلى حساباتهم. نظرًا لأن عناوين IP متصلة بمواقع محددة ، فيمكن استخدامها لمراقبة ما إذا كان المستخدم قد قام بتسجيل الدخول من موقع غير متوقع.

يمكن أيضًا مطابقة عناوين IP لمستخدمي الموقع النشطين مع عنوان IP المعتاد لصاحب الحساب. على سبيل المثال ، إذا كان صاحب حساب مقيم عادةً في كاليفورنيا يدخل إلى موقع الويب من عنوان IP في نيجيريا ، فمن المحتمل أن يكون هناك سيناريوهان. الأول أنهم ذهبوا في إجازة. والثاني هو أن عملية الاستحواذ على الحساب جارية.

علامة أخرى على الاستيلاء على الحساب هي عندما يكون هناك عدد من عمليات تسجيل الدخول الفريدة للحساب من موقع جديد خلال فترة زمنية قصيرة. على سبيل المثال ، إذا تم الوصول إلى 15 حسابًا مختلفًا من بلد جديد ، فيمكننا افتراض أن العملاء المعنيين لم يقوموا جميعًا برحلة إلى نفس البلد في نفس الوقت.

5. ثقف نفسك بشأن عمليات الاستحواذ على الحساب

هناك عدد من الطرق المختلفة التي يمكن من خلالها اختراق الحساب. أدناه ، سوف نقدم بعض الأفكار حول بعض الأساليب الشائعة التي يستخدمها المتسللون لسرقة بيانات اعتماد الحساب:

1. حشو أوراق الاعتماد

هذا هجوم إلكتروني يتم من خلاله سرقة تفاصيل الحساب (تحديدًا أزواج اسم المستخدم وكلمة المرور). تتم أتمتة هذه الأنواع من الهجمات عبر طلبات تسجيل دخول واسعة النطاق ، والتي يتم توجيهها إلى تطبيق ويب.

2. تبديل بطاقة SIM

تبديل بطاقة SIM هي خدمة شرعية توفرها شركات الهاتف حيث يقوم المستخدم بتبديل الهاتف والجهاز الجديد الذي يستقبله غير متوافق مع بطاقة SIM. يقوم المحتالون بالتلاعب بهذه العملية ، ونقل رقم هاتف الضحية إلى بطاقة SIM جديدة. بمجرد القيام بذلك ، يمكنهم الاتصال بشركة الهاتف المحمول ، وإقناع مركز الاتصال بنقل الهاتف المحمول إلى رقم هاتف غير قانوني

3. التصيد

هذا شكل من أشكال الجرائم الإلكترونية يميل إلى أن يتميز بامتداد البريد الإلكتروني. لا يزال البريد الإلكتروني هو الخدمة الأكثر استهدافًا عبر الإنترنت ، مع احتمال أكبر لسرقة الهوية. يمكن أن يتظاهر الأشخاص الخبثاء بأنهم البنك الذي تتعامل معه ويطلبون منك تغيير كلمات مرور حسابك كجزء من بروتوكول الأمان ، على أمل أن تقع مباشرة في فخهم حتى يتمكنوا من سرقة معلوماتك أو إصابة جهازك.

4. القرصنة عبر الإنترنت

يستخدم المتسللون عبر الإنترنت برامج تسجيل المفاتيح وأنواع أخرى من البرامج الضارة لتتبع إدخال لوحة المفاتيح للبيانات حتى يتمكنوا من سرقتها.

الكلمات الأخيرة حول الاستيلاء على الحساب

إذن إليكم الأمر: سبع نصائح حول اكتشاف ومنع الاستيلاء على الحساب. هذا شيء تحتاج جميع الشركات ، بغض النظر عن حجمها أو صغرها ، إلى الاهتمام بها اليوم.

تحتاج إلى بذل جهد مخصص للتأكد من أنك تراقب بشكل فعال إمكانية الاستيلاء على الحساب أثناء استخدام البرامج الحديثة حتى تتمكن من وضع التدابير الصحيحة في المكان المناسب للحفاظ على عملك محميًا.