Get Fraud Risk & AML Compliance Software for Your KYC Business 🚀
arrow
Request Demo

أهم 11 اتجاهًا للاحتيال في عام 2024 وكيفية الوقاية منها

Team FOCAL
July 20, 2024
سرّع الامتثال لمكافحة غسل الأموال وتلبية المتطلبات التنظيمية  من خلال تقليل وقت الإعداد بنسبة %80

في عام 2019، برز الاحتيال في الهوية الاصطناعية كأسرع الجرائم المالية نموًا في الولايات المتحدة، مما كلف البنوك مبلغًا قدره 6 مليار دولار. هل تغيرت الأمور في عام 2024؟ دعونا نستكشف ذلك من خلال استعراض أبرز 11 اتجاهًا للاحتيال في القطاع المصرفي لهذا العام.

أبرز 11 اتجاهًا للاحتيال في عام 2024

قبل القدرة على مكافحة الاحتيال ومنعه، علينا التعرف على أكثر الأنواع انتشارا للتمكن من مكافحتها بشكل استباقي.

1. احتيال Application-to-Person

ما هو احتيال A2P؟

يحدث هذا الاحتيال عندما يستخدم المجرمون تطبيقات لإرسال رسائل، مثل الرسائل القصيرة، مباشرة إلى هواتف الأشخاص لأغراض ضارة مثل التصيد الاحتيالي أو نشر البرامج الضارة.

تشمل اتجاهات الاحتيال عبر الهاتف المحمول استخدام أساليب مثل التصيد الاحتيالي عبر النصوص أو تطبيقات الهاتف المحمول، وتقنيات الهندسة الاجتماعية عبر قنوات الهاتف المحمول. بعبارة أخرى، هي الطرق التي يستغل بها المحتالون نقاط الضعف في الأجهزة المحمولة وتطبيقات الهاتف المحمول لارتكاب جرائم مالية.

لماذا يعتبر احتيال A2P شائعًا؟

يمتلك كل شخص بالغ تقريبًا هاتفًا محمولاً واحدًا على الأقل، ويستخدم الناس تطبيقات الهاتف المحمول وخدمات المراسلة على هذه الهواتف الذكية، مما يمنح المحتالين العديد من الفرص للعثور على نقاط الضعف واستغلالها وخداع المستخدمين.

كيفية اكتشافه وإيقافه؟

  • استخدم مصادقة قوية للتأكد من شرعية المرسل.
  • راقب حركة مرور الرسائل بحثًا عن أنماط غير عادية أو ارتفاع مفاجئ في الحجم.
  • قم بتحديث تطبيقاتك وتصحيحها بانتظام لمعالجة الثغرات الأمنية وإصلاحها.

2. احتيال الرسوم 

ما هو هذا النوع من الاحتيال؟

يحدث هذا النوع من الاحتيال عندما يتمكن المحتالون من الوصول غير المصرح به إلى خدمات الاتصالات، ويحدث ذلك غالبًا من خلال الأنظمة السحابية، وعلى عكس احتيال A2P، يقوم المحتالون هنا بإجراء مكالمات هاتفية وتحقيق أرباح منها.

لماذا ينتشر هذا النوع من الاحتيال؟

هناك علاقة طردية بين زيادة اعتماد الأنظمة السحابية وارتفاع معدلات الاحتيال، فكلما زاد عدد الشركات التي تعتمد على الأنظمة السحابية، زادت الفرص المتاحة للمحتالين لاستغلال هذه الأنظمة (ارتفاع معدلات الاحتيال بسبب زيادة الاعتماد على الاتصالات السحابية).

كيف يمكن اكتشافه ومنعه؟

  • راقب أنماط المكالمات لاكتشاف الأنشطة غير العادية، مثل الارتفاع المفاجئ في المكالمات الدولية أو المكالمات ذات التكلفة العالية.
  • قم بوضع ضوابط صارمة للوصول والمصادقة لمنع المستخدمين غير المصرح لهم.
  • راجع وقم بتحديث إعدادات الأمان بانتظام لسد الثغرات.

3. سرقة الهوية الاصطناعية

ما هي سرقة الهوية الاصطناعية؟

تُعتبر سرقة الهوية الاصطناعية أحد أكثر أنواع الاحتيال في الهوية شيوعًا، وتختلف عن سرقة الهوية التقليدية، حيث يحدث هذا النوع من الاحتيال عندما يقوم المحتالون بإنشاء هويات مزيفة باستخدام مزيج من المعلومات الحقيقية والمزيفة، ويتم ذلك غالبًا لفتح حسابات جديدة أو السيطرة على حسابات موجودة.

لماذا يحظى هذا النوع من الاحتيال بشعبية كبيرة؟

يُعد الاحتيال في الهوية الاصطناعية شائعًا لأنه يصعب اكتشافه، إذ تعاني طرق التحقق التقليدية في الكشف عن هذه الهويات المزيفة، مما يجعله مرغوبًا بين المحتالين.

كيف يمكن اكتشافه ومنعه؟

  • نفذ المصادقة متعددة العوامل (MFA) لإضافة طبقة إضافية من الأمان للوصول إلى الحسابات.
  • راقب الحسابات بشكل مستمر للبحث عن سلوك أو أنماط غير عادية.

4. احتيال البطاقة غير الموجودة (Card Not Present)

ما هو احتيال البطاقة غير الموجودة؟

يحدث هذا الاحتيال عندما يقوم شخص ما بإجراء معاملات غير مصرح بها باستخدام تفاصيل بطاقة الائتمان أو الخصم دون أن تكون البطاقة الفعلية موجودة. ينتشر هذا النوع من الاحتيال بشكل أساسي أثناء عمليات الشراء أو المعاملات عبر الإنترنت أو عن بُعد.

ما هو سبب شيوعه بين المحتالين؟

أدى انتشار التجارة الإلكترونية والمدفوعات عبر الإنترنت إلى زيادة كبيرة في احتيال CNP. من خلال تحليل اتجاهات الاحتيال في التجارة الإلكترونية، يمكننا الحصول على رؤى قيمة حول الاتجاهات والتهديدات الحالية، مما يساعدنا على اكتشافها ومنعها بشكل استباقي.

كيف يمكن اكتشافه ومنعه؟

  • استخدم أدوات كشف الاحتيال لتحليل أنماط وسلوكيات المعاملات، مع التركيز على العلامات التحذيرية مثل عمليات الشراء الكبيرة غير العادية أو المحاولات المتعددة الفاشلة.
  • نفذ أنظمة التحقق من العناوين (AVS) وطلب رموز أمان البطاقة (CVV/CVC) لمصادقة معاملات CNP.
  • قم بتثقيف عملائك حول عادات التسوق الآمنة عبر الإنترنت وكيفية اكتشاف محاولات التصيد الاحتيالي أو مواقع الويب المزيفة.
  • احمِ بيانات الدفع الحساسة باستخدام التشفير والترميز لمنع الوصول غير المصرح به.
اقرأ المزيد: الاحتيال في التجارة الإلكترونية: الكشف والوقاية والمؤشرات الحمراء

5. الاحتيال في الاستيلاء على الحساب

ما هو الاحتيال في الاستيلاء على الحساب؟

يحدث الاحتيال في الاستيلاء على الحساب (ATO) عندما يتمكن شخص غير مصرح له من الوصول إلى حساب المستخدم عن طريق سرقة بيانات اعتماد تسجيل الدخول، كما يمكن أن يتم ذلك من خلال وسائل مختلفة، مثل التصيد الاحتيالي أو البرامج الضارة أو الهندسة الاجتماعية.

لماذا ينتشر الاحتيال في الاستيلاء على الحساب على نطاق واسع؟

إن هذا النوع من الاحتيال في ازدياد مستمر لأن العديد من الأشخاص يستخدمون كلمات مرور ضعيفة أو مُعاد تدويرها. بالإضافة إلى ذلك، أصبحت هجمات التصيد والبرامج الضارة أكثر تقدمًا، مما يسهل على المتسللين الحصول على تفاصيل تسجيل الدخول.

الكشف والوقاية:

  • استخدم المصادقة متعددة العوامل (MFA) لإضافة طبقة إضافية من الأمان.
  • راقب نشاط الحساب للكشف عن محاولات تسجيل الدخول غير المعتادة أو التغييرات، مثل تسجيلات الدخول من أماكن أو أجهزة غير مألوفة.
  • ثقف المستخدمين حول أهمية استخدام كلمات مرور قوية وفريدة، وحذرهم من الروابط أو رسائل البريد الإلكتروني المشبوهة.
  • استخدم أنظمة الكشف عن الحالات الشاذة التي تحلل سلوك المستخدم وتضع علامات على أي نشاط مريب، مثل تسجيلات الدخول من مواقع غير معتادة أو في أوقات غير متوقعة.
سرّع الامتثال لمكافحة غسل الأموال وتلبية المتطلبات التنظيمية  من خلال تقليل وقت الإعداد بنسبة %80

6. الاحتيال عبر الهاتف

ما هو الاحتيال عبر الهاتف؟

يُعد الاحتيال عبر الهاتف مشابهاً في بعض النواحي للاحتيال في الرسوم، ولكنه يختلف في منهجيته، حيث يعتمد المحتالون عبر الهاتف بشكل رئيسي على أساليب الهندسة الاجتماعية لخداع الأفراد والحصول منهم على معلومات شخصية أو مالية عبر الاتصالات الهاتفية، وعادةً ما يتنر المحتالون بأنهم موظفوا بنوك أو مؤسسات حكومية.

لماذا ينتشر الاحتيال عبر الهاتف؟

مع وسائل التواصل الاجتماعي وقواعد البيانات عبر الإنترنت، يمكن للمحتالين عبر الهاتف الوصول إلى معلومات عن الأفراد المستهدفين، مما يزيد من احتمالية نجاح عمليات الاحتيال وإقناع الأفراد بصحتها.

كيفية اكتشاف ومنع الاحتيال عبر الهاتف

  • تثقيف العملاء والموظفين: قم بتعليمهم حول أساليب الاحتيال الشائعة عبر الهاتف والإشارات التحذيرية المرتبطة بها، مثل المكالمات غير المتوقعة التي تطلب معلومات شخصية أو مالية.
  • استخدام تقنيات حظر المكالمات والتحقق منها: استفد من تقنيات حظر المكالمات والتحقق منها للتعامل مع أرقام الاحتيال والمكالمات الآلية المعروفة.
  • الإبلاغ عن المكالمات المشبوهة: قم بالإبلاغ عن المكالمات المشبوهة إلى الجهات المختصة أو وكالات حماية المستهلك للمساعدة في التحقيق ومنع استمرارية الاحتيال.

7. اعتماد طرق ومدفوعات رقمية جديدة

ما هو المقصود بذلك؟

يشير اتجاه الاحتيال هذا إلى الاحتيال المرتبط بأساليب جديدة للدفع الرقمي، مثل المحافظ الرقمية على الهواتف المحمولة والعملات المشفرة وغيرها، حيث يسعى المحتالون إلى استغلال نقاط الضعف في هذه الأنظمة الجديدة لتحقيق مكاسب شخصية. تتطلب العمليات الاحتيالية واتجاهات الاحتيال عبر الإنترنت هذه التقدم السريع في التكنولوجيا والتكيف المستمر لمعالجتها بفعالية.

لماذا يحدث ذلك؟

يستهدف المحتالون الأفراد الذين يستخدمون الدفعات الرقمية لأنهم يرون أن هذه الأنظمة غير آمنة بما فيه الكفاية حتى الآن، ويستغلون هذه الثغرات الأمنية دون أن يتعرضوا للكشف. يحظى هذا النوع من الاحتيال بشعبية خاصة بفضل تبني الناس السريع لأساليب الدفع الرقمي.

كيف يمكن اكتشافه ومنعه؟

  • استخدام تقنيات التشفير القوية
  • رصد المعاملات بحثاً عن أي أنشطة غير معتادة مثل الدفعات الكبيرة أو الأنماط الشرائية الغريبة أو المحاولات المتكررة الفاشلة
  • الاستفادة من الأدوات الذكية التي تساعد في رصد والتعامل مع عمليات الاحتيال
  • تثقيف العملاء والموظفين حول أهمية التحقق من شرعية البائعين قبل إتمام المعاملات

8. الهجمات المستهدفة

ما هي الهجمات المستهدفة؟

في هذا النوع من الاحتيال، يستخدم المجرمون على الإنترنت تقنيات متعددة ومعقدة، مثل التصيد الاحتيالي، والهندسة الاجتماعية، و/أو البرمجيات الضارة، لاختراق منظومات المؤسسات وأنظمة الأفراد.

لماذا تنال الهجمات المستهدفة شهرة بين المحتالين؟

بالمقارنة مع الهجمات العشوائية، تحظى الهجمات المستهدفة بفرصة أكبر للنجاح؛ حيث تستهدف نقاط الضعف المحددة أو الثغرات في أنظمة الدفاع لتحقيق أهدافها. بمعنى آخر، يقوم المهاجمون في الهجمات المستهدفة بتحديد أهدافهم ويسعون إلى الوصول إلى معلومات وموارد قيمة.

كيف يمكن اكتشافها ومنعها؟

  • استخدام تقنيات أمنية متنوعة مثل جدران الحماية
  • تنصيب أنظمة للاكتشاف التلقائي للاختراقات لمعرفة متى يتمكن شخص غير مصرح له من الدخول
  • تعزيز الأمان مباشرة على الأجهزة لمنع الوصول غير المصرح به
  • فحص الأنظمة بشكل دوري لاكتشاف الثغرات الأمنية وتقييم صعوبة اختراقها
  • توعية الفريق بمخاطر الهجمات المستهدفة وتعليمهم كيفية التعامل مع رسائل البريد الإلكتروني والروابط والملفات المشبوهة التي قد تكون جزءًا من حملات احتيالية

9. الاحتيال الإلكتروني (Wire Fraud)

ما هو الاحتيال الإلكتروني؟

يحدث هذا الاحتيال عندما يستخدم المجرمون وسائل الاتصال الإلكتروني مثل رسائل البريد الإلكتروني وتطبيقات المراسلة لخداع الأفراد أو الشركات وإقناعهم بتحويل الأموال إلى حسابات مزيفة.

لماذا ينتشر هذا النوع من الاحتيال بين المحتالين؟

يسهل الانتشار العالمي لقنوات الاتصال الإلكتروني على المحتالين انتحال شخصيات مؤسسات شرعية دون أن يثيروا الشكوك، بالإضافة إلى مستوى عالٍ من عدم الكشف عن الهوية المرتبط بالاحتيال الإلكتروني، مما يجعله جذابًا بالنسبة لمجرمي الإنترنت.

كيفية اكتشافه ومنعه؟

  • استخدم تقنيات التحقق من البريد الإلكتروني مثل SPF وDKIM وDMARC للتأكد من مصداقية رسائل البريد الإلكتروني ومنع الرسائل المزيفة
  • استفد من أدوات التصفية ومكافحة التصيد الاحتيالي لمنع استغلال البيانات الشخصية
  • ضع قواعد للتحقق المتكرر من المدفوعات واعتماد إجراءات التحقق الثنائي للمعاملات ذات القيمة العالية

10. خرق البيانات

ما هو خرق البيانات؟

يعد خرق البيانات نوعًا شائعًا من الاحتيال يحدث عندما يتمكن أفراد غير مصرح لهم من الوصول إلى معلومات حساسة مثل البيانات الشخصية أو السجلات المالية أو الأفكار التجارية، ويتم ذلك عادةً عبر اختراق قواعد البيانات والأنظمة.

لماذا يعتبر خرق البيانات شائعًا؟

يعزى انتشار خرق البيانات إلى الرقمنة المتزايدة وتكامل الأنظمة، بالإضافة إلى كمية البيانات المتوفرة في السوق السوداء.

كيف يمكن اكتشافه ومنعه؟

  • استخدم إجراءات أمنية متقدمة مثل تأمين الوصول إلى البيانات ومراقبة نشاط الشبكة لحماية المعلومات الحساسة والكشف عن أي محاولات غير مصرح بها للوصول
  • قم بفحص أنظمة الكمبيوتر بانتظام لاكتشاف المشكلات وإصلاحها بشكل سريع للحد من الأضرار المحتملة
  • قم بتعليم فريقك حول أهمية إنشاء كلمات مرور قوية وتأمين البيانات الحساسة، بالإضافة إلى التعرف على رسائل البريد الإلكتروني التصيدية التي تستهدف سرقة المعلومات السرية

11. الاحتيال في الطلبات

ما هو الاحتيال في الطلبات؟

يحدث الاحتيال في الطلبات عندما يقدم الأفراد معلومات زائفة في نماذج الطلبات المالية مثل طلبات القروض، بطاقات الائتمان، أو التأمين، بهدف الحصول على أموال أو مزايا غير مستحقة.

لماذا يحدث هذا النوع من الاحتيال؟

يؤدي الاحتيال في الطلبات إلى حصول المحتالين على مبالغ كبيرة من الأموال ومكاسب غير مشروعة.

كيفية اكتشافه وإيقافه؟

  • استخدم أدوات الكمبيوتر التي تتعرف على الأنماط الغريبة أو البيانات غير المعتادة في التطبيقات، والتي قد تكون دليلاً على الاحتيال.
  • قم بدراسة خلفيات المتقدمين وتاريخهم المالي بعناية لتقييم مدى جدارتهم بالثقة.
  • قم بتعليم فريقك حول العلامات المشيرة إلى احتمال تقديم معلومات كاذبة في الطلبات، واشرح لهم كيفية اكتشاف الطلبات المشبوهة وإعادة التحقق منها بعناية.

دور منصة فوكال في مكافحة الاحتيال

تعتمد منصة فوكال على الذكاء الاصطناعي لمكافحة غسل الأموال ومنع الاحتيال، وتقدم الدعم للمؤسسات المالية من خلال:

  1. تحليل اتجاهات الاحتيال المصرفي والكشف عن الحالات الشاذة في بيانات المعاملات.
  1. الاستفادة من التحليلات التنبؤية لتوقع الاحتيال المحتمل.
  1. مراقبة سلوك العملاء للكشف عن أي انحرافات عن الأنماط الطبيعية.
  1. إجراء مراقبة في الوقت الحقيقي للكشف الفوري والاستجابة السريعة.
  1. التعلم المستمر والتكيف مع أحدث تقنيات الاحتيال المصرفي.

وفي الختام، يمكن للمؤسسات تعزيز مرونتها ضد أحدث أشكال الاحتيال في الخدمات المالية والحفاظ على سمعتها وثقة عملائها باستخدام التكنولوجيا المناسبة. ينصح بالاستثمار في تقنيات متقدمة مثل حلول منصة فوكال للوقاية من الاحتيال. ولمزيد من المعلومات حول كيفية التعامل مع التهديدات المتقدمة في مجال الاحتيال، اطلع على "Mastering Fraud Prevention: A Comprehensive Guide for KSA and MENA Businesses"، والذي يوفر استراتيجيات استباقية لتعزيز إجراءات منع الاحتيال.

سرّع الامتثال لمكافحة غسل الأموال وتلبية المتطلبات التنظيمية  من خلال تقليل وقت الإعداد بنسبة %80
Share this post