This is the Trace Id: 01dc9f0ff3824a66d8942b7ad88b47e4
تخطي إلى المحتوى الرئيسي
Dynamics 365

ما المقصود بالاستيلاء على الحساب؟

صورة لشخص يقف في مكتب مضاء بأشعة الشمس ويمسك بكمبيوتر لوحي وينظر إليه.

الاستيلاء على الحساب (ATO) هو شكل من أشكال سرقة الهوية عبر الإنترنت حيث يصل طرف خارجي بالوصول بشكل غير قانوني إلى حساب الضحية عبر الإنترنت لجني الأرباح عن طريق تغيير تفاصيل الحساب وإجراء عمليات الشراء والاستفادة من المعلومات المسروقة للوصول إلى حسابات أخرى.

 

عمليات ATO من بين أهم مخاطر الأمان عبر الإنترنت لكلٍّ من الشركات والمستهلكين، حيث بلغت تكلفتها حوالي USD4 مليارات في عام 2018.

يساعد Dynamics 365 في الحماية من الاحتيال

ساعد في حماية حسابات عملائك، بما في ذلك ضد الاستيلاء على الحساب، باستخدام Microsoft Dynamics 365 Fraud Protection—وهو حل سحابي يستخدم الذكاء الاصطناعي لزيادة اكتشاف الاحتيال والمساعدة في تقليل تأثير الإيرادات.

التعرّف على أنواع عمليات الاستيلاء على الحساب

 

زادت عمليات ATO الناجحة التي تستهدف قطاعات البنوك والتجارة الإلكترونية والسفر والتأمين والتجزئة في السنوات الأخيرة. تندرج هذه عادةً ضمن أحد سيناريوهات الاحتيال الأربعة الشائعة في ATO:

 

  1. اكتشاف بيانات الاعتماد: يحدث هذا الأمر عندما يحصل فاعل غير صالح على حق الوصول إلى اسم المستخدم أو البريد الإلكتروني الخاص بالضحية. من السهل إلى حد ما الحصول على ذلك لأن الأشخاص غالباً ما يستخدمون عنوان بريدهم الإلكتروني في أماكن متعددة ويستخدمون اسم المستخدم نفسه بشكل متكرر على مواقع ويب متعددة. وللوصول إلى هذه البيانات، يستخدم المخترق الخبيث برامج روبوتية لتجربة مجموعات مختلفة من كلمات المرور الأكثر استخداماً والعبارات العامة تلقائياً من أجل الحصول على إمكانية الوصول.
  2. تجميع بيانات الاعتماد: هذه هي إحدى الهجمات الأكثر شيوعاً كما أنها في تزايد حالياً. في هذا السيناريو، يمكن للفاعلين غير الصالحين الوصول إلى عدد كبير من أسماء المستخدمين وكلمات المرور المسروقة. ثم يستخدمون هجوماً روبوتياً لأتمتة عملية تجربة بيانات الاعتماد المسروقة عن طريق "تجميعها" في مواقع ويب متعددة - وهذا غالباً ما يكون ناجحاً لأن العديد من الأشخاص يستخدمون اسم المستخدم وكلمة المرور نفسهما لمواقع مختلفة. بمجرد حصولهم على حق الوصول، سيجري المجرم بعد ذلك عمليات شراء ويستخدم نقاط الولاء و/أو تحويل الأموال إلى حسابات أخرى.
  3. نشر كلمة المرور: على عكس اختراق بيانات الاعتماد وتجميع بيانات الاعتماد، والتي تؤثر على المستخدمين المعروفين وكلمات المرور الخاصة بهم، تركز هذه الطريقة على المستخدمين غير المعروفين في محاولة للالتفاف على تدابير منع ATO الشائعة. هنا، تستهدف أحد الجهات الخبيثة مواقع ويب محددة باستخدام هجوم روبوتي لإجراء محاولات تسجيل دخول متعددة باستخدام أسماء مستخدمين شائعة أو معروفة مثل "password123" أو "123456". إذا فشل تسجيل الدخول، فسيحاولون مرة أخرى باستخدام اسم حساب آخر، حيث أن هذه الطريقة عادة ما تؤدي إلى القفل بعد ثلاث إلى خمس محاولات فاشلة.
  4. هجوم تبديل بطاقة SIM: يحدث هذا عندما يستخدم المتسللون الخبثاء تقنيات الانتحال بالهندسة الاجتماعية للاستفادة من خدمة شرعية لاستبدال بطاقة SIM الخاصة بالمستخدم. ومن خلال الاستيلاء على هاتف الضحية، يصبح المتسللون قادرين على اعتراض رموز المصادقة والتحقق من صحة المعاملات الاحتيالية.

 

تتضمن علامات التحذير الحمراء الشائعة التي قد تشير إلى حدوث هجمات ATO ما يلي:

 

  • الارتفاعات غير المنتظمة في محاولات تسجيل الدخول.
  • زيادة عدد مرات تسجيل الدخول الفاشلة.
  • طفرات في عمليات تأمين الحساب.
  • تقارير عن رسائل بريد إلكتروني أو رسائل نصية احتيالية مرسلة من شخص يتظاهر بأنه كيان شرعي.
  • شكاوى العملاء بشأن حركة الأموال غير المصرح بها.
  • توقيعا TCP وHTTP غير متطابقان.

التكتيكات الشائعة التي تؤدي إلى عمليات الاستيلاء على الحساب

 

يستخدم الفاعلون السيئون عدداً من الاستراتيجيات للحصول على المعلومات التي يحتاجون إليها لأداء عملية الاستيلاء على الحساب. من بينهم ما يلي:

 

  1. التصيد الاحتيالي: عادة ما ينشئ المجرمين هنا شعوراً خاطئاً بالحاجة الملحة من خلال إجبار المستخدم على فتح رسالة بريد إلكتروني أو النقر فوقها. ثم يُعاد توجيههم إلى موقع ويب مزيف مطابق أو مطابق تقريباً لمؤسستهم المالية حيث تتم سرقة بيانات اعتماد حساباتهم.
  2. البرامج الضارة: هذا أمر شائع ويصعب اكتشافه. البرامج الضارة هي برامج ضارة مثبتة على كمبيوتر الضحية بواسطة جهة فاعلة سيئة ترصد معلومات المستخدم من خلال تسجيل ضغطات المفاتيح أو إعادة التوجيه إلى موقع ويب احتيالي.
  3. هجوم دخيل: يحدث هذا عندما يضع أحد المتسللين الخبيثين نفسه بين الضحية والمؤسسة التي يحاول الاتصال بها. ثم يستخدم المجرم نقطة وصول غير مشروعة لاعتراض بيانات العميل للوصول إلى حسابه. يمكن أن تكون تطبيقات الخدمات المصرفية عبر الهاتف المحمول عرضة بشكل خاص لهذا النوع من الهجمات في حالة عدم تطبيق تدابير أمنية مناسبة.

مدى تأثر مؤسستك بعمليات الاستيلاء على الحساب

 

في حين أن بعض المجالات هي أهداف أكثر شيوعاً لهجمات الاستيلاء على الحساب، فإن أي شركة لديها حساب مستخدم أو نظام عضوية تكون معرّضة للخطر.

 

إنها أحد أكثر التهديدات الإلكترونية ضرراً التي تواجهها مؤسستك. وبدون منع ATO، لا تؤدي هذه الهجمات إلى تهديد إيرادك فحسب، ولكن سمعتك أيضاً، ما قد يؤدي إلى فقدان الثقة من عملائك.

طرق لتجنب الاحتيال بغرض الاستيلاء على الحساب

 

الخبر السار هو أن هناك احتياطات يمكن للمؤسسات اتخاذها للتخفيف من خطر الاحتيال في الاستيلاء على الحسابات في عالم يتزايد فيه التنقل.

 

من أجل تقليل حوادث الاستيلاء على الحسابات، ينبغي على المؤسسات تنفيذ استراتيجية لمنع الاحتيال تتضمن ما يلي:

 

  • تنفيذ حل الكشف عن الروبوتات لتحديد سلوك الزائر من خلال تحليل البيانات الفنية والسلوكية.
  • توفير خيارات المصادقة متعددة العوامل (MFA) لجميع الحسابات.
  • مراقبة نشاط المجرمين الإلكتروني السري الذي يستهدف مؤسستك.
  • تشجيع العملاء على استخدام مدير كلمات المرور لتعيين كلمة مرور فريدة وقوية لكل حساب من حساباتهم عبر الإنترنت.

بدء استخدام Fraud Protection

 

ينبغي أن تواكب الأنظمة الأساسية لاكتشاف الاستيلاء على الحسابات ومنعها التي تستخدمها مؤسستك الهجمات الإلكترونية المتطورة بشكل متزايد والتي تستهدف عملك. وعندما يتعلق الأمر بالشراء والحساب والوقاية من الخسائر، فإن تقنية ATO تعد أمرًا بالغ الأهمية لزيادة الوعي بالاحتيال وتحسين تجارب العملاء.

 

مع وضع ذلك في الحسبان، عند تقييم خيارات حماية ATO الخاصة بك، تأكد من البحث عن خيار يتضمن:

 

  • تقنية الذكاء الاصطناعي التكيفية
  • حماية الروبوت
  • حماية تسجيل الدخول إلى الحساب
  • تقارير ذكاء الأعمال
  • نظام منع الخسارة المحسّن

 

يساعد Microsoft Dynamics 365 Fraud Protection تجار التجزئة عبر الإنترنت في تشخيص المعاملات واكتشاف نسبة استخدام الشبكة للروبوت وتقييم احتمالات الاحتيال وحماية أعمالهم بقواعد قابلة للتخصيص للحصول على توصيات لقرارات المعاملات عبر الإنترنت.

الاتصال بنا

إرسال طلب للاتصال بك

اطلب من أحد خبراء مبيعات Dynamics 365 الاتصال بك.

متابعة Dynamics 365