الاحتيال يشكل قلقًا متزايدًا لشركات التكنولوجيا المالية، لكن التكنولوجيا يمكن أن تساعد في تقليل المخاطر وحماية قاعدة البيانات الخاصة بك.
تفقد الشركات التكنولوجيا المالية المتوسطة 51 مليون دولار سنويًا بسبب الاحتيال. ووفقًا لدراسة أجريت سابقا، بلغت الخسائر الإجمالية نتيجة لاحتيال الهوية وحده في عام 2022 مبلغ 20 مليار دولار. ومع ذلك، فإن تأثير الاحتيال في التكنولوجيا المالية يتجاوز الخسائر المالية - فمثل هذه المشكلات مثل فقدان الثقة وزيادة الاحتكاك مع العملاء تسبب صداعًا للشركات والمستهلكين على حد سواء.
مع الاعتماد المتزايد على التجارب الرقمية في الأعمال، يبحث المخترقون عن طرق جديدة ومتطورة لاستغلال الثغرات. لمواجهة هذا التحدي، يجب على شركات التكنولوجيا المالية تنفيذ تدابير قوية لمنع الاحتيال تحمي معلومات المستهلكين وتمنع الأشخاص السيئين من سرقة المال والمعلومات الشخصية الحساسة.
تقليل مخاطر الاحتيال في التكنولوجيا المالية يبدأ بفهم أنواع الاحتيال الأكثر شيوعًا، و لاحقا نستعرض بعض أنواع من الاحتيال في التكنولوجيا المالية و كيفية حماية مؤسستك منها.
أشهر 5 أنواع من الاحتيال في التكنولوجيا المالية و طرق الحماية منها:
مع تزايد تطور طرق الاحتيال، يلجأ العديد من شركات التكنولوجيا المالية إلى الحلول التكنولوجية لحماية عملائها وسمعتها. دعونا نلقي نظرة على خمسة أنواع شائعة من الاحتيال في التكنولوجيا المالية والأدوات التي يمكن أن تقلل من تعرض الخطر.
1. الهندسة الاجتماعية
تحدث الهندسة الاجتماعية عندما يقوم الأشخاص السيئون بتلاعب ضحاياهم للكشف عن معلومات حساسة (مثل كلمات المرور للحسابات) أو تحويل الأموال، وغالبًا بطرق لا يمكن استردادها، مثل عبر المدفوعات الفورية أو العملات المشفرة.
و عادة ما تكون العملات المشفرة جزءًا مهمًا من الاحتيال في التكنولوجيا المالية لأنه إذا كنت قادرًا على سحب تلك العملة المشفرة، فهي دفتر حساب لا يمكن تغييره. فلا يمكنك عكس هذه المعاملة!
لنفترض أن أحد المخترقين يريد الوصول إلى تطبيق مرتبات أعمال ما. قد يقوم الهاكر بإنشاء عنوان بريد إلكتروني مزيف مشابه لشركة المرتبات ويُرسل رسالة بريد إلكتروني بعنوان مثل “تحديث أمني مستعجل مطلوب”. تطلب الرسالة من المستلم إدخال معلومات حسابه وتوجيهه إلى موقع ويب مزيف. الآن لديه الهاكر وصولًا إلى ذلك الحساب وأموال العمل.
إذا حدث هذا لشخص أو شركة تتعامل بالعملات المشفرة، فقد لا يكون هناك وسيلة لاسترداد الأموال المسروقة، ولهذا السبب تحتاج شركات التكنولوجيا المالية في مجال العملات المشفرة إلى اليقظة الزائدة.
يبدأ منع الهندسة الاجتماعية بتثقيف الموظفين والعملاء حول كيفية اكتشاف خطط الصيد الاحتيالية. و حماية البيانات بتشفير متقدم وأدوات مثل المصادقة المتعددة المراحل.
2. هجمات العرض
تحدث هجمة العرض عندما يستخدم المخترق ملامح جسم شخص آخر أو بيانات حيوية، مثل بصمة أصبع مزيفة أو صورة، ليتنكر بها ويصل إلى حساباتهم عبر الإنترنت.
لنفترض أن المخترق يرغب في الوصول إلى حساب بنكي لشخص ما، ولكن التطبيق يستخدم التعرف على الوجه. لتجاوز التعرف على الوجه، قد يستخدم المخترق صورة عالية الجودة أو تقنية العمق الزائف لإنشاء صورة تشبه الشخص.
ثم، يقوم بعرض النسخة المزيفة من وجه الضحية أمام الكاميرا أثناء عملية الدخول لتجاوز اختبار التعرف على الوجه والوصول إلى حساب الضحية. بعد ذلك، يمكن للمحتال استخدام هذا الوصول لسرقة الأموال، أو إجراء معاملات غير مصرح بها، أو القيام بأنشطة احتيالية أخرى على حساب الضحية.
لمنع هجمات العرض، يتطلب الأمر دفاعًا قويًا ضد التكتيكات الشائعة باستخدام أشكال متعددة من التحقق من البيانات، والتحقق من بطاقات الهوية الحكومية، واستخدام فحوصات حية متقدمة لضمان أن الشخص هو فعليا من يدعي.
3. الاحتيال بالهوية الاصطناعية
يحدث السرقة بالهوية الاصطناعية عندما يجمع المخترقون بين بيانات شخصية حقيقية، مثل رقم الضمان الاجتماعي، مع بيانات احتيالية، مثل اسم جديد أو تاريخ ميلاد، لإنشاء هوية اصطناعية يمكنهم استخدامها لتجاوز فحوص التحقق من الهوية عند التسجيل في حسابات مالية. وأكثر الضحايا شيوعًا لهذا النوع من الاحتيال هم الأطفال وكبار السن والأشخاص الذين لا يملكون مأوى، لأنهم أقل احتمالاً لاستخدام الائتمان أو مراقبة تاريخ ائتمانهم.
على سبيل المثال، قد يقوم شخص ما بسرقة رقم الضمان الاجتماعي الحقيقي لشخص ما، ثم يخترع اسمًا، وتاريخ ميلاد، وعنوان بريدي، وحساب بريد إلكتروني، ورقم هاتف مرتبطة بهذا الرقم الصحيح للضمان الاجتماعي.
نظرًا لأنها تستند إلى بيانات شخصية حقيقية، فإن سرقة الهوية الاصطناعية يمكن أن تكون صعبة الكشف عنها باستخدام أنظمة رصد الاحتيال القياسية.
4. الاستيلاء على الحساب
يحدث الاستيلاء على الحساب عندما يحصل المخترقون على وصول إلى الحسابات المالية باستخدام طرق مثل حشو الاعتمادات، أو تغيير كلمات المرور، أو تغيير البريد الإلكتروني. في عام 2022، أدى احتيال استيلاء على الحسابات إلى خسائر بلغت 11 مليار دولار.
لارتكاب احتيال استيلاء على الحسابات، قد يستغل الأشخاص السيئون المعلومات من الانتهاكات الأمنية ومن ثم استخدام برامج حشو الاعتمادات للوصول إلى الحسابات المالية. على سبيل المثال، قد توفر انتهاكات البيانات من خدمة بث معلومات تسجيل الدخول التي يمكن للمحتالين اختبارها على حسابات أخرى. بما أنهم يستخدمون الروبوتات، يمكنهم اختبار آلاف الحسابات وتغييرات كلمات المرور في ثوانٍ.
بمجرد أن يحصل المخترقون على الوصول، يمكنهم تغيير معلومات الحساب، مما يقفل أصحاب الحقوق الحقيقيين خارج الحساب.
أبسط طريقة لمنع استيلاء الحسابات هي استخدام كلمات مرور فريدة وصعبة التخمين لكل حساب، ومع ذلك، وجدت دراسة حديثة أن 52% من المستهلكين يعيدون استخدام كلمات المرور على حسابات متعددة، بينما يعيد 13% استخدام نفس كلمة المرور على كل حساب عبر الإنترنت. وهذا يجعل من السهل على الأشخاص السيئين الوصول إلى المعلومات الحساسة.
5. الاحتيال في تحويل المدفوعات (ACH)
يعتبر ACH وسيلة مريحة وميسورة التكلفة للشركات والمستهلكين لتبادل الأموال. ومع ذلك، مع زيادة استخدام ACH، يزداد أيضًا الاحتيال في ACH. يمكن أن يحدث الاحتيال في ACH عندما يحصل الأشخاص السيئون على معلومات حسابات البنك، التي يستخدمونها لسحب الأموال بشكل احتيالي (سحب) من الحسابات عبر معاملات ACH.
تستغل أنواع أخرى من الاحتيال في ACH الوقت الأطول المستغرق في معاملات ACH. على سبيل المثال، قد يقوم المخترق بتمويل حساب استثماري عبر ACH من حساب فارغ. بحلول الوقت الذي يدرك فيه الشركة التكنولوجية المالية أن الأموال من حساب المصدر غير متوفرة، قد قام المخترق بسحب أموال حساب الاستثمار بالفعل.
ختاما
بينما أدى انتشار التكنولوجيا المالية إلى توسيع الوصول المالي لملايين المستخدمين، فإنه أيضًا زاد من مخاطر الاحتيال. كما و يجب على شركات التكنولوجيا المالية البقاء يقظة واستباقية لحماية عملائها وأنظمتها من الأشخاص السيئين الذين يسعون للاستفادة من النظام.
لحسن الحظ، هناك مجموعة من الأدوات المتاحة للتخفيف من هذا الخطر، بما في ذلك الكشف عن الاحتيال في الوقت الفعلي، وتعزيز مصادقة الحسابات، والتحقق من العملاء الجدد. من خلال اعتماد هذه الأدوات، يمكن لشركات التكنولوجيا المالية توسيع نطاق خدمتها لخدمة المزيد من العملاء مع تقليل مخاطر الاحتيال.
منقول بتصرف