في عصر الأمان الإلكتروني، يعتبر احتيال الاستيلاء على الحسابات أحد أخطر التهديدات التي تواجه الأفراد والشركات على حد سواء. وفقًا لبيانات لجنة التجارة الفيدرالية (FTC)، تكبد المستهلكون خسائر تقدر بحوالي 8.8 مليار دولار نتيجة لعمليات الاحتيال في عام 2022. يتضمن هذا النوع من سرقة الهوية الوصول غير المصرح به إلى الحسابات عبر الإنترنت، مما يسمح للمحتالين بالتلاعب بالمعلومات الشخصية، وإجراء معاملات غير مصرح بها، مما يسبب أضرارًا مالية وسمعية.
في هذه المقالة، سوف نعرض تفاصيل احتيال الاستيلاء على الحسابات، ونناقش طرق الوقاية منه، ونقدم رؤى تساعد القراء على تعزيز أمانهم عبر الإنترنت.
احتيال الاستيلاء على الحسابات (Account Takeover) هو نوع من الاحتيال عبر الإنترنت حيث يقوم مجرمو الإنترنت باستخدام بيانات اعتماد مسروقة للسيطرة على حسابات المستخدمين، غالبًا بهدف تحقيق مكاسب مالية غير مشروعة.
تعتبر مشكلة احتيال الاستيلاء على الحسابات من القضايا المنتشرة التي تؤثر على الشركات على مستوى العالم، وعادةً ما تتعرض الاقتصادات ذات الناتج المحلي الإجمالي المرتفع لمزيد من هذه الأنواع من الاحتيالات، إما بسبب الإمكانية الأعلى لتحقيق المكاسب المالية أو بسبب توفر البيانات.
على سبيل المثال، وثّقت هيئة التمويل في المملكة المتحدة في النصف الأول من عام 2022 وقوع 34,114 حالة سرقة هوية عبر البطاقات، مما أسفر عن خسارة كبيرة بلغت 21.4 مليون جنيه إسترليني (ما يعادل 25.65 مليون دولار)، وتمثل هذه الأرقام أعلى مستوياتها منذ النصف الثاني من عام 2018.
في احتيال الاستيلاء على الحسابات المصرفية، يقوم المحتالون بالوصول إلى الحسابات عبر الإنترنت مثل حسابات وسائل التواصل الاجتماعي أو الحسابات البنكية باستخدام أسماء المستخدمين وكلمات المرور المسروقة. ثم يقومون بتعديل تفاصيل الحساب لإجراء معاملات غير مصرح بها أو لسرقة المعلومات. ولمكافحة هذا النوع من الاحتيال، يتعين على المنظمات تعزيز أمانها السيبراني وإجراءات التحقق من الهوية.
تتعرض أنواع مختلفة من الحسابات للهجمات الإلكترونية، مما يشكل مخاطر على الأفراد والمنظمات، وتشمل الحسابات التالية الأكثر عرضة للتهديدات الأمنية:
لنلقِ نظرة على التغييرات الأساسية في الحسابات التي قد تشكل إشارة إلى مشكلات، والتي قد تؤدي إلى احتيال الاستيلاء على الحسابات المصرفية:
تشمل الطرق المختلفة التي يستخدمها المهاجمون لتنفيذ هذا الاحتيال ما يلي:
يحدث احتيال الاستيلاء على الحسابات من خلال عملية تتكون من ثلاث خطوات رئيسية:
1. الوصول إلى الحساب: يبدأ المحتالون بالوصول إلى حسابات الضحايا عبر استخدام بيانات الاعتماد المسروقة. يمكن أن يحدث ذلك من خلال هجمات التصيد الاحتيالي أو تسريبات البيانات.
2. إجراء تغييرات غير مالية: بعد الحصول على الوصول، يتم إجراء تغييرات غير مالية مثل تعديل المعلومات الشخصية القابلة للتحديد (PII)، طلب بطاقة جديدة، إضافة مستخدم مفوض، أو تغيير كلمة المرور. تُمهد هذه التغييرات الطريق للمعاملات غير المصرح بها، مما يؤدي إلى خسائر مالية وتوتر في العلاقة مع العملاء.
3. إجراء المعاملات غير المصرح بها: بعد تنفيذ التغييرات، يُصبح المجال مفتوحًا لإجراء العديد من المعاملات غير المصرح بها. قد يشمل ذلك تحويل الأموال، شراء سلع، أو بيع معلومات حساسة.
اكتسب احتيال الاستيلاء على الحسابات شهرة بين مجرمي الإنترنت، حيث يستغل الثغرات الأمنية في الأنظمة الإلكترونية. يعتمد زيادة هذا الاحتيال على عدة عوامل، وفهم هذه العوامل يُعتبر أساسيًا لوضع تدابير وقائية فعالة. نستعرض فيما يلي بعض العناصر الرئيسية التي تُسهم في ارتفاع معدل هذا النوع من الاحتيال:
تُسهم هجمات استحواذ الحسابات في إحداث أضرار كبيرة للأفراد والشركاتK قد تتضمن هذه الأضرار ما يلي:
الخسائر المالية
يمكن أن يكون للاحتيال عبر استحواذ الحسابات عواقب وخيمة، ولكن يمكن الوقاية منه واكتشاف احتيال الاستيلاء على الحسابات باتباع بعض الممارسات الأساسية. تتضمن طرق اكتشاف احتيال الاستيلاء على الحسابات والوقاية منه ما يلي:
تتضمن الوقاية من احتيال الاستيلاء على الحسابات استخدام برامج متخصصة تقوم بكشف ومنع هذه الهجمات. تعمل هذه البرامج على فحص الأنشطة المشبوهة عبر المواقع الإلكترونية، وتطبيقات الهواتف المحمولة، وواجهات برمجة التطبيقات (APIs) في الوقت الفعلي. من خلال مراقبة النشاط وإيقاف الهجمات الآلية، يمكن لهذه الأدوات حماية الأنظمة بشكل فعال ضد عمليات الاحتيال.
تعتبر كلمات المرور الضعيفة نقطة ضعف كبيرة في الأمان. لذلك، يجب أن تكون كلمات المرور قوية ومعقدة، وتتكون من مزيج من الأحرف الكبيرة والصغيرة، والأرقام، والرموز. بالإضافة إلى ذلك، يجب أن تعتمد المصادقة متعددة العوامل (MFA) لضمان حماية إضافية. حتى إذا تم اختراق كلمة المرور، توفر المصادقة متعددة العوامل طبقة أمان إضافية يصعب تجاوزها.
يمكن تعزيز الأمان من خلال الوقاية النشطة، والتي تتضمن دمج عدة طبقات من الحماية. يشمل ذلك تثقيف المستخدمين حول المخاطر والتقنيات المختلفة لمقاومتها، وتطبيق ممارسات قوية لكلمات المرور، وتفعيل المصادقة متعددة العوامل. كما يجب على الشركات تطوير استراتيجيات تتضمن تعليم الموظفين والعملاء حول أمان المعلومات وأفضل الممارسات.
تتطلب الوقاية من احتيال الاستيلاء على الحسابات المراقبة والتدقيق المنتظمين. يجب على الشركات استخدام تقنيات الأتمتة مثل التعلم الآلي والذكاء الاصطناعي لاكتشاف الأنشطة غير الطبيعية والبحث عن علامات الاحتيال. تُساعد هذه التقنيات في اكتشاف الأنشطة المشبوهة بسرعة وفعالية، مما يتيح التعامل معها قبل أن تتفاقم الأضرار.
على الرغم من أن جدار الحماية لتطبيقات الويب مصمم في الأساس لحماية التطبيقات من الهجمات، يمكن تخصيصه لتحديد ووقف هجمات استحواذ الحسابات. من خلال تطبيق سياسات محددة، يمكن لجدار الحماية التمييز بين حركة المرور الخبيثة والحركة الآمنة، مما يوفر طبقة دفاع إضافية ضد الهجمات.
تُستخدم "جيوش البوتات" في الهجمات واسعة النطاق، لذا فإن اكتشافها أمر بالغ الأهمية، إذ تُستخدم هذه البوتات بشكل شائع في حشو بيانات الاعتماد أو هجمات التصيد الاحتيالي. توفر حلول الاكتشاف إشعارات بشأن الهجمات الجانبية والضعف، مما يساعد في الدفاع الأساسي ضد استحواذ الحسابات.
ينبغي التفكير في وضع تنبيه أو تجميد على تقرير الائتمان مع وكالات الائتمان. هذه الإجراءات تمنع المقرضين المحتملين من الوصول إلى تقرير الائتمان دون تفويض، مما يوفر حماية إضافية ضد الاحتيال.
يُعتبر تنفيذ CAPTCHA من الأساليب الفعالة لتعزيز الأمان. عبر إدراج CAPTCHA بعد عدد معين من محاولات تسجيل الدخول، يمكن إيقاف البوتات والمحاولات الآلية، مما يقلل من احتمالية نجاح الهجمات.
يجب على الأفراد والشركات مراقبة الحسابات بانتظام للبحث عن أي نشاط مشبوه. يتضمن ذلك البحث عن محاولات تسجيل الدخول الفاشلة، والتغييرات غير المعتادة في معلومات الحساب، والمعاملات غير العادية. من خلال الكشف المبكر عن هذه الأنشطة، يمكن اتخاذ الإجراءات اللازمة بسرعة.
يمكن استخدام تقنيات الربط الديناميكي أو توقيع بيانات المعاملات لتعزيز الأمان. يضمن الربط الديناميكي وجود رمز مصادقة فريد لكل معاملة، يعتمد على المبلغ والمستلم، مما يجعل من الصعب تزوير المعاملات أو التلاعب بها.
في الختام، يبرز تسليط الضوء على أنواع الحسابات الضعيفة وتحليل الأساليب المستخدمة في هجمات استحواذ الحسابات أهمية اتخاذ التدابير الأمنية المناسبة. من خلال اعتماد الممارسات الأمنية الأفضل، واستخدام التقنيات المتقدمة، وتعزيز الوعي لدى المستخدمين، يمكن للأفراد والشركات تعزيز دفاعاتهم ضد مشهد احتيال الاستيلاء على الحسابات المتطور. تتطلب حماية الحسابات من الاحتيال الاستمرار في التطوير والتحديث لمواكبة التهديدات المتطورة وضمان الأمان الرقمي في العالم المعاصر.
احتيال الاستيلاء على الحسابات هو شكل من أشكال سرقة الهوية يحدث عندما يحصل الأفراد غير المصرح لهم على الوصول إلى حسابات عبر الإنترنت، غالبًا من خلال استغلال نقاط ضعف في تدابير الأمان. بمجرد الوصول، يمكن للمحتالين إجراء معاملات غير مصرح بها، التلاعب بتفاصيل الحساب، أو الانخراط في أنشطة ضارة أخرى.
تُسرق بيانات الاعتماد من خلال تقنيات متنوعة تشمل:
يمكن للأفراد حماية أنفسهم ومنع الاستيلاء على الحسابات من خلال استخدام كلمات مرور قوية وفريدة، وتمكين المصادقة متعددة العوامل، ومراقبة الحسابات للبحث عن النشاط المشبوه، والبقاء يقظين ضد محاولات التصيد الاحتيالي. من المستحسن أيضًا تحديث كلمات المرور بانتظام واستخدام خدمات حماية الهوية.
يمكن للشركات منع الاستيلاء على الحسابات من خلال تنفيذ برامج منع احتيال الاستحواذ، وتحديد حدود لمحاولات تسجيل الدخول، وتطبيق سياسات كلمات مرور قوية، وتثقيف المستخدمين. تعتبر الكشف المبكر عن احتيال الاستيلاء على الحسابات، وتجميد الحسابات المخترقة، وتطبيق المصادقة متعددة العوامل من الاستراتيجيات الأساسية.