Get Fraud Risk & AML Compliance Software for Your KYC Business 🚀
arrow
Request Demo

ما هو احتيال الاستيلاء على الحسابات وكيف يمكنك منعه؟

Team FOCAL
September 26, 2024

في عصر الأمان الإلكتروني، يعتبر احتيال الاستيلاء على الحسابات أحد أخطر التهديدات التي تواجه الأفراد والشركات على حد سواء. وفقًا لبيانات لجنة التجارة الفيدرالية (FTC)، تكبد المستهلكون خسائر تقدر بحوالي 8.8 مليار دولار نتيجة لعمليات الاحتيال في عام 2022. يتضمن هذا النوع من سرقة الهوية الوصول غير المصرح به إلى الحسابات عبر الإنترنت، مما يسمح للمحتالين بالتلاعب بالمعلومات الشخصية، وإجراء معاملات غير مصرح بها، مما يسبب أضرارًا مالية وسمعية.

في هذه المقالة، سوف نعرض تفاصيل احتيال الاستيلاء على الحسابات، ونناقش طرق الوقاية منه، ونقدم رؤى تساعد القراء على تعزيز أمانهم عبر الإنترنت.

ما هو احتيال الاستيلاء على الحسابات (ATO)؟

احتيال الاستيلاء على الحسابات (Account Takeover) هو نوع من الاحتيال عبر الإنترنت حيث يقوم مجرمو الإنترنت باستخدام بيانات اعتماد مسروقة للسيطرة على حسابات المستخدمين، غالبًا بهدف تحقيق مكاسب مالية غير مشروعة.

تعتبر مشكلة احتيال الاستيلاء على الحسابات من القضايا المنتشرة التي تؤثر على الشركات على مستوى العالم، وعادةً ما تتعرض الاقتصادات ذات الناتج المحلي الإجمالي المرتفع لمزيد من هذه الأنواع من الاحتيالات، إما بسبب الإمكانية الأعلى لتحقيق المكاسب المالية أو بسبب توفر البيانات.

على سبيل المثال، وثّقت هيئة التمويل في المملكة المتحدة في النصف الأول من عام 2022 وقوع 34,114 حالة سرقة هوية عبر البطاقات، مما أسفر عن خسارة كبيرة بلغت 21.4 مليون جنيه إسترليني (ما يعادل 25.65 مليون دولار)، وتمثل هذه الأرقام أعلى مستوياتها منذ النصف الثاني من عام 2018.

في احتيال الاستيلاء على الحسابات المصرفية، يقوم المحتالون بالوصول إلى الحسابات عبر الإنترنت مثل حسابات وسائل التواصل الاجتماعي أو الحسابات البنكية باستخدام أسماء المستخدمين وكلمات المرور المسروقة. ثم يقومون بتعديل تفاصيل الحساب لإجراء معاملات غير مصرح بها أو لسرقة المعلومات. ولمكافحة هذا النوع من الاحتيال، يتعين على المنظمات تعزيز أمانها السيبراني وإجراءات التحقق من الهوية.

ما هي الحسابات المعرضة للهجمات الإلكترونية؟

تتعرض أنواع مختلفة من الحسابات للهجمات الإلكترونية، مما يشكل مخاطر على الأفراد والمنظمات، وتشمل الحسابات التالية الأكثر عرضة للتهديدات الأمنية:

  • حسابات البنوك عبر الإنترنت: تُستهدف بشكل كبير من قبل مجرمي الإنترنت نظرًا لإمكانيتها الكبيرة لتحقيق مكاسب مالية.
  • حسابات بطاقات الائتمان: غالبًا ما تكون هدفًا للمعاملات غير المصرح بها وسرقة الهوية.
  • حسابات البريد الإلكتروني: عرضة لهجمات التصيد الاحتيالي، مما يؤدي إلى الوصول غير المصرح به وتعريض البيانات للخطر.
  • حسابات وسائل التواصل الاجتماعي: تواجه خطر الوصول غير المصرح به، مما يؤدي إلى انتهاك الخصوصية وسوء استخدام المعلومات الشخصية.
  • بوابات الرعاية الصحية: تحتوي على معلومات طبية حساسة، مما يجعلها أهدافًا جذابة لسرقة الهوية والاحتيال.
  • الحسابات المرتبطة بالخدمات الحكومية: مستهدفة لأسباب متعددة، بما في ذلك سرقة الهوية والوصول غير المصرح به إلى المستندات الرسمية.
  • حسابات خدمات المرافق: قد يتم استغلالها لتحقيق مكاسب مالية، ويمكن أن يؤدي اختراقها إلى تعطيل الخدمات الأساسية.
  • حسابات الألعاب والترفيه: تُستهدف في كثير من الأحيان لأنها قد تحتوي على معلومات دفع وتفاصيل شخصية.

العلامات الحمراء لاحتيال الاستيلاء على الحسابات

لنلقِ نظرة على التغييرات الأساسية في الحسابات التي قد تشكل إشارة إلى مشكلات، والتي قد تؤدي إلى احتيال الاستيلاء على الحسابات المصرفية:

  • تغييرات كلمة المرور: إذا تلقيت إشعارًا بتغيير كلمة المرور دون أن تكون قد قمت بذلك، فإن هذه علامة تحذيرية. قد يؤدي تغيير كلمة المرور بدون إذنك إلى وصول غير مصرح به إلى حسابك.
  • تغييرات عنوان البريد الإلكتروني: تغيير البريد الإلكتروني المرتبط بالحساب دون علمك يشير إلى محاولة شخص ما السيطرة على جميع الاتصالات والمعلومات الخاصة بحسابك.
  • تغييرات رقم الهاتف: تغيير غير مصرح به في رقم الهاتف قد يعني السيطرة على الرسائل المتعلقة بالتحقق الثنائي.
  • تغييرات في أسئلة الأمان: تعديل أسئلة الأمان دون معرفتك قد يسهل تجاوز إجراءات الأمان الإضافية.

ما هي التقنيات المستخدمة في احتيال الاستيلاء على الحسابات؟

تشمل الطرق المختلفة التي يستخدمها المهاجمون لتنفيذ هذا الاحتيال ما يلي:

  • التصيد الاحتيالي: تقوم هذه التقنية بخداع المستخدمين للكشف عن بياناتهم من خلال رسائل وهمية تصمم بشكل يتماشى مع تصميمات العلامات التجارية الموثوقة.
  • حشو بيانات الاعتماد: يستخدم المهاجمون بيانات الاعتماد المسروقة من تسريبات البيانات للوصول إلى الحسابات. يتم ذلك عن طريق استخدام برامج حاسوبية لإدخال مجموعة كبيرة من بيانات الاعتماد حتى يتم الوصول إلى تطابق.
  • تبديل شريحة SIM: تستغل هذه التقنية خدمات شركات المحمول لنقل الأرقام إلى شريحة احتيالية، مما يتيح للمهاجمين تلقي الرسائل النصية الخاصة بالتحقق الثنائي.
  • البرمجيات الخبيثة: تثبيت برامج ضارة على أجهزة المستخدمين لالتقاط بيانات الحسابات المصرفية وتفاصيل تسجيل الدخول. قد تشمل هذه البرمجيات برامج تسجيل مفاتيح أو تجسس.
  • الهجمات عن طريق التداخل: تشمل اعتراض الاتصالات بين المستخدم والخوادم لسرقة أو تعديل بيانات الحسابات. يمكن أن يحدث هذا النوع من الهجمات عبر شبكات غير مؤمنة.

كيف يحدث احتيال الاستيلاء على الحسابات؟

يحدث احتيال الاستيلاء على الحسابات من خلال عملية تتكون من ثلاث خطوات رئيسية:

1. الوصول إلى الحساب: يبدأ المحتالون بالوصول إلى حسابات الضحايا عبر استخدام بيانات الاعتماد المسروقة. يمكن أن يحدث ذلك من خلال هجمات التصيد الاحتيالي أو تسريبات البيانات.

2. إجراء تغييرات غير مالية: بعد الحصول على الوصول، يتم إجراء تغييرات غير مالية مثل تعديل المعلومات الشخصية القابلة للتحديد (PII)، طلب بطاقة جديدة، إضافة مستخدم مفوض، أو تغيير كلمة المرور. تُمهد هذه التغييرات الطريق للمعاملات غير المصرح بها، مما يؤدي إلى خسائر مالية وتوتر في العلاقة مع العملاء.

3. إجراء المعاملات غير المصرح بها: بعد تنفيذ التغييرات، يُصبح المجال مفتوحًا لإجراء العديد من المعاملات غير المصرح بها. قد يشمل ذلك تحويل الأموال، شراء سلع، أو بيع معلومات حساسة.

العوامل التي تزيد من انتشار احتيال الاستيلاء على الحسابات

اكتسب احتيال الاستيلاء على الحسابات شهرة بين مجرمي الإنترنت، حيث يستغل الثغرات الأمنية في الأنظمة الإلكترونية. يعتمد زيادة هذا الاحتيال على عدة عوامل، وفهم هذه العوامل يُعتبر أساسيًا لوضع تدابير وقائية فعالة. نستعرض فيما يلي بعض العناصر الرئيسية التي تُسهم في ارتفاع معدل هذا النوع من الاحتيال:

  • انتشار بيانات الاعتماد المسروقة: يتداول الإنترنت المظلم الكثير من بيانات الاعتماد المسروقة من تسريبات البيانات، مما يسهل على مجرمي الإنترنت الوصول إلى أزواج اسم المستخدم وكلمة المرور.
  • عادة إعادة استخدام كلمات المرور: يعيد الكثير من المستخدمين استخدام كلمات المرور عبر حسابات متعددة، مما يجعل من السهل على المهاجمين اختراق حسابات أخرى بمجرد الحصول على مجموعة من بيانات الاعتماد.
  • ممارسات المصادقة غير الفعالة: توفر الأساليب الضعيفة أو القديمة للمصادقة فرصًا للمحتالين لاستغلال الثغرات الأمنية، خاصة في المنصات الإلكترونية التي لا تعتمد على المصادقة متعددة العوامل (MFA).
  • معدلات نجاح التصيد الاحتيالي: لا تزال هجمات التصيد الاحتيالي ناجحة بفضل فعالية الهندسة الاجتماعية، حيث يكشف المستخدمون عن بياناتهم دون قصد، مما يمنح المهاجمين القدرة على الوصول إلى حساباتهم.
  • التقدم التكنولوجي السريع: يستخدم مجرمو الإنترنت تقنيات متقدمة مثل الروبوتات التلقائية، والذكاء الاصطناعي، والتعلم الآلي لتنفيذ هجمات متقدمة وواسعة النطاق.
  • الاتصال العالمي: تسمح الطبيعة المتصلة للعالم الرقمي للمهاجمين باستهداف الحسابات في جميع أنحاء العالم، مما يتيح لهم الوصول إلى نطاق واسع من الضحايا وتنوع استراتيجيات الهجوم.
  • قلة وعي المستخدم: يفتقر الكثير من المستخدمين إلى الوعي بالمخاطر المرتبطة باستخدام كلمات مرور ضعيفة أو الوقوع في محاولات التصيد الاحتيالي، مما يجعلهم عرضة للاستحواذ على حساباتهم.

تأثير هجمات استحواذ الحسابات

تُسهم هجمات استحواذ الحسابات في إحداث أضرار كبيرة للأفراد والشركاتK قد تتضمن هذه الأضرار ما يلي:

الخسائر المالية

  • تدهور التصنيف الائتماني
  • الإضرار بسمعة الشركات
  • المسؤولية القانونية
Comply quickly with local/global regulations with 80% less setup time

كيف يمكن اكتشاف ومنع احتيال الاستيلاء على الحسابات؟

يمكن أن يكون للاحتيال عبر استحواذ الحسابات عواقب وخيمة، ولكن يمكن الوقاية منه واكتشاف احتيال الاستيلاء على الحسابات باتباع بعض الممارسات الأساسية. تتضمن طرق اكتشاف احتيال الاستيلاء على الحسابات والوقاية منه ما يلي:

1. استخدام برامج اكتشاف ومنع احتيال الاستيلاء على الحسابات

تتضمن الوقاية من احتيال الاستيلاء على الحسابات استخدام برامج متخصصة تقوم بكشف ومنع هذه الهجمات. تعمل هذه البرامج على فحص الأنشطة المشبوهة عبر المواقع الإلكترونية، وتطبيقات الهواتف المحمولة، وواجهات برمجة التطبيقات (APIs) في الوقت الفعلي. من خلال مراقبة النشاط وإيقاف الهجمات الآلية، يمكن لهذه الأدوات حماية الأنظمة بشكل فعال ضد عمليات الاحتيال.

2. تقوية كلمات المرور واعتماد المصادقة متعددة العوامل (MFA)

تعتبر كلمات المرور الضعيفة نقطة ضعف كبيرة في الأمان. لذلك، يجب أن تكون كلمات المرور قوية ومعقدة، وتتكون من مزيج من الأحرف الكبيرة والصغيرة، والأرقام، والرموز. بالإضافة إلى ذلك، يجب أن تعتمد المصادقة متعددة العوامل (MFA) لضمان حماية إضافية. حتى إذا تم اختراق كلمة المرور، توفر المصادقة متعددة العوامل طبقة أمان إضافية يصعب تجاوزها.

3. الوقاية النشطة من استحواذ الحسابات

يمكن تعزيز الأمان من خلال الوقاية النشطة، والتي تتضمن دمج عدة طبقات من الحماية. يشمل ذلك تثقيف المستخدمين حول المخاطر والتقنيات المختلفة لمقاومتها، وتطبيق ممارسات قوية لكلمات المرور، وتفعيل المصادقة متعددة العوامل. كما يجب على الشركات تطوير استراتيجيات تتضمن تعليم الموظفين والعملاء حول أمان المعلومات وأفضل الممارسات.

4. المراقبة والتدقيق

تتطلب الوقاية من احتيال الاستيلاء على الحسابات المراقبة والتدقيق المنتظمين. يجب على الشركات استخدام تقنيات الأتمتة مثل التعلم الآلي والذكاء الاصطناعي لاكتشاف الأنشطة غير الطبيعية والبحث عن علامات الاحتيال. تُساعد هذه التقنيات في اكتشاف الأنشطة المشبوهة بسرعة وفعالية، مما يتيح التعامل معها قبل أن تتفاقم الأضرار.

5. جدار الحماية لتطبيقات الويب (WAF)

على الرغم من أن جدار الحماية لتطبيقات الويب مصمم في الأساس لحماية التطبيقات من الهجمات، يمكن تخصيصه لتحديد ووقف هجمات استحواذ الحسابات. من خلال تطبيق سياسات محددة، يمكن لجدار الحماية التمييز بين حركة المرور الخبيثة والحركة الآمنة، مما يوفر طبقة دفاع إضافية ضد الهجمات.

6. دمج اكتشاف وتخفيف البوتات

تُستخدم "جيوش البوتات" في الهجمات واسعة النطاق، لذا فإن اكتشافها أمر بالغ الأهمية، إذ تُستخدم هذه البوتات بشكل شائع في حشو بيانات الاعتماد أو هجمات التصيد الاحتيالي. توفر حلول الاكتشاف إشعارات بشأن الهجمات الجانبية والضعف، مما يساعد في الدفاع الأساسي ضد استحواذ الحسابات.

7. حماية الائتمان

ينبغي التفكير في وضع تنبيه أو تجميد على تقرير الائتمان مع وكالات الائتمان. هذه الإجراءات تمنع المقرضين المحتملين من الوصول إلى تقرير الائتمان دون تفويض، مما يوفر حماية إضافية ضد الاحتيال.

8. تنفيذ CAPTCHA

يُعتبر تنفيذ CAPTCHA من الأساليب الفعالة لتعزيز الأمان. عبر إدراج CAPTCHA بعد عدد معين من محاولات تسجيل الدخول، يمكن إيقاف البوتات والمحاولات الآلية، مما يقلل من احتمالية نجاح الهجمات.

9. مراقبة النشاط المشبوه

يجب على الأفراد والشركات مراقبة الحسابات بانتظام للبحث عن أي نشاط مشبوه. يتضمن ذلك البحث عن محاولات تسجيل الدخول الفاشلة، والتغييرات غير المعتادة في معلومات الحساب، والمعاملات غير العادية. من خلال الكشف المبكر عن هذه الأنشطة، يمكن اتخاذ الإجراءات اللازمة بسرعة.

10. تعزيز الأمان من خلال الربط الديناميكي

يمكن استخدام تقنيات الربط الديناميكي أو توقيع بيانات المعاملات لتعزيز الأمان. يضمن الربط الديناميكي وجود رمز مصادقة فريد لكل معاملة، يعتمد على المبلغ والمستلم، مما يجعل من الصعب تزوير المعاملات أو التلاعب بها.

الخلاصة

في الختام، يبرز تسليط الضوء على أنواع الحسابات الضعيفة وتحليل الأساليب المستخدمة في هجمات استحواذ الحسابات أهمية اتخاذ التدابير الأمنية المناسبة. من خلال اعتماد الممارسات الأمنية الأفضل، واستخدام التقنيات المتقدمة، وتعزيز الوعي لدى المستخدمين، يمكن للأفراد والشركات تعزيز دفاعاتهم ضد مشهد احتيال الاستيلاء على الحسابات المتطور. تتطلب حماية الحسابات من الاحتيال الاستمرار في التطوير والتحديث لمواكبة التهديدات المتطورة وضمان الأمان الرقمي في العالم المعاصر.

الأسئلة الشائعة

Q1. ما هو احتيال الاستيلاء على الحسابات (ATO)؟

احتيال الاستيلاء على الحسابات هو شكل من أشكال سرقة الهوية يحدث عندما يحصل الأفراد غير المصرح لهم على الوصول إلى حسابات عبر الإنترنت، غالبًا من خلال استغلال نقاط ضعف في تدابير الأمان. بمجرد الوصول، يمكن للمحتالين إجراء معاملات غير مصرح بها، التلاعب بتفاصيل الحساب، أو الانخراط في أنشطة ضارة أخرى.

Q2. ما هي تقنيات حشو بيانات الاعتماد؟

  • الشكل الأساسي: هجمات القوة الغاشمة التي يقودها البوت ترسل مجموعات عشوائية من الأحرف حتى يتم العثور على تطابق لبيانات الاعتماد.
  • الشكل المتقدم: يبدأ بمجموعات اسم المستخدم وكلمة المرور الصحيحة المسروقة أو المخترقة في تسريبات البيانات، والتي غالبًا ما تكون متاحة في أسواق الويب المظلم.

Q3. كيف يتم سرقة بيانات الاعتماد؟

تُسرق بيانات الاعتماد من خلال تقنيات متنوعة تشمل:

  • هجمات التصيد الاحتيالي التي تخدع الأفراد لكشف معلوماتهم الخاصة.
  • البرمجيات الخبيثة على جانب العميل، مثل تسجيل المفاتيح أو السرقة، التي تسرق بيانات الاعتماد خلال المعاملات عبر الإنترنت.
  • هجمات "الرجل في المنتصف" التي تعترض بيانات المعاملات لجمع بيانات تسجيل الدخول.

Q4. كيف يمكنني حماية نفسي من استحواذ الحسابات؟

يمكن للأفراد حماية أنفسهم ومنع الاستيلاء على الحسابات من خلال استخدام كلمات مرور قوية وفريدة، وتمكين المصادقة متعددة العوامل، ومراقبة الحسابات للبحث عن النشاط المشبوه، والبقاء يقظين ضد محاولات التصيد الاحتيالي. من المستحسن أيضًا تحديث كلمات المرور بانتظام واستخدام خدمات حماية الهوية.

Q5. كيف يمكن للشركات منع احتيال الاستيلاء على الحسابات؟

يمكن للشركات منع الاستيلاء على الحسابات من خلال تنفيذ برامج منع احتيال الاستحواذ، وتحديد حدود لمحاولات تسجيل الدخول، وتطبيق سياسات كلمات مرور قوية، وتثقيف المستخدمين. تعتبر الكشف المبكر عن احتيال الاستيلاء على الحسابات، وتجميد الحسابات المخترقة، وتطبيق المصادقة متعددة العوامل من الاستراتيجيات الأساسية.

One Suite To Simplify All AML Compliance Complexities
Share this post