تكنولوجيا

ما الذي دفع إلى الارتفاع المفاجئ في عمليات الاستحواذ على حسابات التجزئة؟ – CloudSavvy IT

شاترستوك / يعقوب كريوفيتش

يقوم هجوم الاستيلاء على الحساب باختطاف حساب المستخدم لاستخدامه من قبل المجرمين. جميع الحسابات معرضة للخطر ، لكن الهجمات على حسابات التجزئة تصاعدت مؤخرًا. ما وراء تحديد المواقع الانتقائي؟

التجزئة يعاني

ذكر تقرير صدر في عام 2020 عن شبكة توصيل المحتوى ومزود أمان الشبكة Akamai أن هجمات الاستيلاء على الحساب (ATO) في صناعة البيع بالتجزئة قد زادت بنسبة تزيد عن 40٪. قالوا إنه خلال الـ 24 شهرًا الماضية ، كانت 60٪ من هجمات حشو بيانات الاعتماد موجهة نحو البيع بالتجزئة والضيافة والسياحة. في هذا الهجوم السيبراني ، تتحمل صناعة البيع بالتجزئة العبء الأكبر ، حيث تمثل 90٪ من الهجمات المذهلة.

ترتبط هذه الأرقام بالنتائج التي توصلت إليها شركة Ravelin ، وهي شركة للتنبؤ بالاحتيال وكشفه ولها اهتمام كبير بصناعة التجزئة. أصدر Ravelin تقريرًا في عام 2020 يركز على التجار عبر الإنترنت والتجارة الإلكترونية. يُظهر التقرير أن 45٪ من بائعي التجزئة عبر الإنترنت يرون المزيد من هجمات ATO المتكررة ، وقد أصبح هذا النوع من الاحتيال الآن أكبر مخاطر الاحتيال لديهم.

لعب الوباء العالمي COVID-19 دورًا في الاهتمام غير الضروري لمجرمي الإنترنت. مغلق في المنزل ، مما يؤدي إلى زيادة عمليات الشراء عبر الإنترنت أثناء العمل من المنزل. هذه هي الطريقة الوحيدة التي يمكنك من خلالها شراء معظم العناصر (خاصة تلك المصنفة كعناصر غير حرجة). بالنسبة لبعض المستهلكين ، هذه هي أولى خطواتهم في التسوق عبر الإنترنت. عادةً ما يقوم المتسوقون عبر الإنترنت بإجراء عمليات شراء بالجملة من البائعين الذين لم يتم استخدامهم من قبل. في الواقع ، وصل مستوى التجارة عبر الإنترنت في عام 2020 إلى مستوى قياسي.

ذات صلة: سرقة الهوية – لماذا تستهدف الشركات

ضحايا نجاحهم

بسبب الوباء ، كان لأكثر من 50 ٪ من المشاركين في تقرير Ravelin تأثير إيجابي أو إيجابي للغاية على المبيعات. بالطبع ، يعد المزيد من العملاء والمزيد من المستخدمين أمرًا جيدًا ، ولكنه يمثل عبئًا معينًا. يميل المستخدمون الجدد الجدد في التجارة الإلكترونية لأول مرة والمستخدمون القدامى الذين لديهم عدد كبير من الحسابات للعب معهم إلى استخدام كلمات مرور ضعيفة.

المزيد والمزيد من برامج كسر القوة الغاشمة الذكية يمكنها بسهولة كسر كلمات المرور الضعيفة. لم تعد هذه الحزم مقصورة على العمل من خلال قائمة طويلة من كلمات القاموس ومحاولة واحدة تلو الأخرى ككلمة مرور. يمكنهم الجمع بين الكلمات والأرقام والتواريخ ، ويمكنهم فهم جميع الاستبدالات الشائعة للأرقام والحروف.

يمكنهم أيضًا استخدام قوائم كلمات المرور المخترقة من مواقع أخرى. إذا كانت كلمة المرور التي تستخدمها موجودة في هذه القائمة (سواء من أحد حساباتك أو من حساب شخص آخر باستخدام نفس كلمة المرور) ، فيمكن لبرنامج تعبئة بيانات الاعتماد تسجيل الدخول مثلك تمامًا.

يمكن أيضًا جمع بيانات اعتماد تسجيل الدخول من خلال هجمات التصيد الاحتيالي أو الأساليب الأخرى القائمة على الهندسة الاجتماعية ، ومن المرجح أن يقبلها المستخدمون الجدد كمستخدمين حقيقيين ويصبحون مهووسين بها. لذلك ، كلما زاد عدد المستخدمين لديك ، زاد احتمال أن يكون بعضهم هجمات تصيد احتيالي.

كيفية تحقيق الدخل من الحسابات المخترقة

نادرًا ما يأخذ مجرمو الإنترنت الترفيه من أجل المتعة. مثل كل المجرمين ، يسعون للاستفادة من أنشطتهم. إنهم بحاجة إلى الاستفادة من الهجوم للاستفادة منه. سيعطيهم الحساب المخترق العديد من الخيارات. يمكن استخدام حسابات الشركة التالفة لبدء حملات التصيد الاحتيالي أو الكشف عن معلومات الشركة الخاصة أو الحساسة أو استخدام حسابات البريد الإلكتروني المرتبطة بالشركة لأنواع مختلفة من الاحتيال.

تختلف حسابات المستخدمين المختلسة على منصات البيع بالتجزئة اختلافًا كبيرًا ، لكن لا يزال بإمكان الجهات المهددة تحقيق الربح بطرق عديدة.

  • مبيعات القسائم: قد يبيعون تفاصيل الحساب المخالف على Darkish Web.يستخدمونها كـ التحقق من الحساب. هذا يعني أن لديهم أدلة ، عادةً لقطات شاشة ، على أنهم تمكنوا من تسجيل الدخول إلى الحساب باستخدام بيانات الاعتماد المباعة.
  • ضع طلبًا احتياليًا: يمكنهم استخدام تفاصيل بطاقة الائتمان المخزنة أو نقاط الولاء أو استخدام حد الائتمان الذي ربما تم تمديده إلى الحساب لتقديم طلب.
  • بيع البيانات الشخصية: يمكنهم استخراج جميع المعلومات الواردة في ملف تعريف المستخدم (العنوان ومعلومات الاتصال وتفاصيل بطاقة الدفع) ، ثم بيع حزمة المعلومات على Dim Net.
  • تفاصيل استخدام البطاقة المسروقة: بعد إرفاق تفاصيل بطاقة الائتمان المسروقة بالحساب المصاب ، يمكن لمجرمي الإنترنت استخدام البطاقة لإجراء عمليات شراء تحت ستار حساب مستخدم حقيقي.
  • حساب استنساخ: يمكن لممثلي التهديد حذف الحساب المصاب واستخدام التفاصيل التي استخرجوها من الحساب الأصلي لإنشاء حساب جديد. هذا يسمح لهم بالتحكم الكامل في الحساب الجديد. سيكون للحساب الجديد معرف مستخدم ومعرف حساب مختلفين ، مما سيجعل من الصعب على المستخدمين الحقيقيين وموظفي الدعم الفني لبائعي التجزئة العثور على الحسابات المستنسخة ومنعها.

إذا كان المهاجمون يعتزمون إجراء عمليات شراء احتيالية ، فقد يغيرون كلمات المرور الخاصة بهم لحظر مستخدمين حقيقيين. هذا يمنعهم من رؤية ما يحدث بالضبط في الحساب ، ويتطلب عمليات تحقق متكررة وطويلة ويتطلب دعمًا فنيًا من بائع التجزئة لإعادة تعيين كلمة المرور.

إذا كان ممثل التهديد ينوي بيع تفاصيل تسجيل الدخول إلى الحساب أو المعلومات الشخصية للمستخدم ، فلن يقدم طلبًا أو يغير تفاصيل الحساب. لا يريدون تحذير المستخدمين من تعرض حساباتهم للخطر.

في بعض الأحيان ، يقوم المجرمون فقط بتغيير عنوان التسليم ورقم الهاتف المحمول. هذا لأنهم لا يريدون أن تذهب البضائع إلى عنوان صاحب الحساب الحقيقي ، ولأن رقم الهاتف المحمول عادة ما يتم توفيره لسائق التوصيل. سيستخدمه السائقون لطلب الاتجاهات ، وإذا لم يتمكنوا من العثور على العنوان ، فسيرسل نظام البيع بالتجزئة تنبيهًا نصيًا عبر الرسائل القصيرة إلى الهاتف عندما يعالج النظام الطلب.

ما الذي يمكن أن يفعله تجار التجزئة

ستساعد هذه الخطوات في حمايتك من هجمات ATO.

  • تعداد أنواع الحسابات: دائمًا ، حدد أولاً ما تحتاج إلى حمايته.جميع الحسابات انواع من يجب تحديد المعلومات التي تقدمها وتصنيفها. قد تختلف المخاطر المرتبطة بأنواع الحسابات المختلفة من حساب لآخر. يجب وضع خطط وإجراءات مضادة للتخفيف من المخاطر. احصل على الإدارات والفرق وأصحاب المصلحة الآخرين الذين يستثمرون في أنواع مختلفة من الحسابات.
  • تحديد المؤشرات المحتملة للهجوم: يتطلب ذلك تفكيرًا مشتركًا لأصحاب المصلحة وقد يتطلب تدريبًا تكميليًا للموظفين الفنيين. على سبيل المثال ، قد تشير العديد من محاولات تسجيل الدخول لحساب ما إلى أن الحساب أصبح هدفًا. قد يكون المستخدم قد نسي كلمة المرور ، لكن هذا قد يكون هجومًا حقيقيًا. بناءً على نوع الحساب والمخاطر المحددة المرتبطة بهذا النوع من الحسابات التالفة ، ينبغي تطوير التدابير المضادة المناسبة. الأمر بسيط مثل قفل الحساب والاتصال بمالك الحساب.
  • تعيين حد محاولات تسجيل الدخول: حدد عدد محاولات تسجيل الدخول الفاشلة التي يمكن إجراؤها قبل قفل الحساب وإصدار تحذير.
  • اعتماد الحلول التقنية: ضع في اعتبارك نظامًا مثل نظام كشف التسلل يمكنه اكتشاف مؤشرات الهجمات تلقائيًا وتنفيذ إجراءات علاجية وإرسال تنبيهات إلى فريق الأمان أو الاحتيال لديك.
  • توثيق ذو عاملين: المصادقة الثنائية (2FA) هي طريقة موثوقة لحماية أمان الحساب.يسأل المستخدم أعرف معرفهم وكلمة المرور و لديك العناصر الأخرى التي يمتلكونها عادةً ما تكون تطبيقات للتحقق من الهوية على الهواتف الذكية. يجب استخدام المصادقة ذات العاملين كلما أمكن ذلك.
  • توعية المستخدمين: إنشاء رسائل بريد إلكتروني إعلامية وإرسالها إلى المستخدمين. مواضيع الغلاف مثل التهديدات الحالية ، وأحدث اتجاهات الاحتيال ، وما يجب عليهم فعله إذا اعتقدوا أن حسابهم قد تعرض للتهديد أو الهجوم.يمكنك أيضًا استخدام رسائل البريد الإلكتروني الخاصة بالخدمة لتجنبها احتكاك الشبكة—عندما تغير التحسينات الأمنية سير العمل أو تقدم خطوات إضافية ، ستحصل على تراجع. على سبيل المثال ، المصادقة ذات العاملين. تحتاج إلى التخطيط لكيفية الترويج لمتطلبات الأمان الجديدة حتى تتمكن قاعدة المستخدمين لديك من فهمها واعتمادها. إذا كان المستخدم لا يقبله ويستخدمه ، فلا يجوز لك تقديمه.
  • قم بتثبيت برنامج مكافحة الاحتيال: يوفر دفاعات برمجية يمكنها تحديد أنماط السلوك المشبوهة وقفل الحسابات قبل أن يتسبب المهاجمون في أي ضرر.

لا تنس الأساسيات. يجب أن تستمر عمليات تدقيق الأمان السنوية ، ومراجعات الاستراتيجية والتدريبات ، وتدريبات التخطيط للأحداث ، واختبار الاختراق ، وتدريب توعية الموظفين.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى