ما هو هجوم BIN في الأمن السيبراني؟

تعريف هجمات BIN وكيفية حماية بوابات الدفع من هجمات BIN والاحتيال على BIN

ما هو هجوم BIN أو الاحتيال على بن؟

هجمات BIN أو عمليات احتيال BIN هي التلاعب الاحتيالي بأرقام تعريف البنك (ومن ثم BIN) وهي أول أربعة إلى ثمانية أرقام على بطاقة الائتمان أو الخصم الخاصة بك، والتي تتبع تنسيقًا مصرفيًا قياسيًا يحدد البنك المُصدر، مما يسمح للقراصنة بإنشاء أرقام بطاقات جديدة بسهولة أكبر استنادًا إلى تسلسل BIN المعروف.

يعتقد الكثير من الناس أن أرقام البطاقات عشوائية تمامًا، مثل GUID. في الواقع، يمكن أن يؤدي تحديد BIN باستخدام تنسيق الأرقام المصرفية القياسي إلى تسهيل تخمين الأرقام المتبقية من رقم البطاقة بشكل كبير، خاصة مع BINS المكون من ثمانية أرقام. تُعرف هجمات BIN أيضًا باسم احتيال BIN.

تفاصيل BIN لرقم بطاقة الائتمان أو الخصم

أساسيات هجوم BIN

تشكل هجمات BIN أو احتيال BIN تهديدًا كبيرًا لبوابات الدفع في التجارة الإلكترونية. يستخدم المحتالون بوابات الدفع لتخمين بقية تفاصيل البطاقة، مثل الأرقام النهائية وانتهاء الصلاحية ورقم CVV مرارًا وتكرارًا، حتى يصلوا إلى التركيبة الصحيحة ويتلقون استجابة مصادقة من بوابة الدفع. هجوم BIN هو في الواقع شكل محدد من هجوم CARDING الذي يستفيد من التنسيق المصرفي القياسي BINs.

تُستخدم الروبوتات للاستمرار في إنشاء أرقام البطاقات حتى تعثر على الرقم الذي يعمل وتتلقى رمز المصادقة. بمجرد إنشاء رقم البطاقة الكامل، يقوم المحتالون عادةً بعملية شراء صغيرة لاختبار البطاقة. في حالة نجاح ذلك، يمكنهم بعد ذلك محاولة شراء أكبر، أو إعادة بيع تفاصيل البطاقة إلى طرف آخر. يمكن بعد ذلك مطابقة تفاصيل بطاقة الائتمان مع مالك البطاقة، للحصول على مجموعة كاملة من تفاصيل الهوية، والمعروفة باسم fullz.

علامات TellTales على هجوم بن

  • ارتفاع معدلات التخلي عن عربة التسوق
  • زيادة هائلة في أخطاء التفويض
  • أخطاء CVV المتكررة وبيانات انتهاء الصلاحية
  • زيادة أخطاء رقم البطاقة
  • تسجيلات حسابات جديدة مشبوهة
  • ارتفاع كبير في حركة الدفع
  • يتجه المستخدمون مباشرة إلى بوابة الدفع دون أي تصفح للمنتجات
  • عمليات الشراء الصغيرة

الحماية ضد هجمات BIN

تُستخدم الروبوتات بكثافة في هجمات البطاقات هذه لأنها تتطلب محاولات كبيرة للقوة الغاشمة ومن المستحيل تحقيقها يدويًا بالمقياس المطلوب لكسر تسلسل رقم البطاقة النهائي وبالتالي فإن حماية بوابات الدفع الخاصة بك من حركة مرور الروبوتات أمر ضروري للغاية.

حماية المستهلك من هجمات BIN

بالنسبة للمستهلكين، كن متشككًا جدًا في المعاملات الصغيرة. في كثير من الأحيان لا يمكن أن يكلف الناس عناء النظر في معاملة مقابل بضعة سنتات فقط، ولكن هذا خطأ فادح. إنه أمر صعب لأن هذه المعاملات الصغيرة غالبًا ما تبدو مثل تعديلات العملة، أو أنها صغيرة جدًا بحيث لا داعي للقلق بشأنها. ومع ذلك، بمجرد أن يتحقق الشخص الأصغر من البطاقة، فإن عملية الاحتيال تتم حتمًا بسرعة. إحدى الطرق الجيدة للتعامل مع هذا الأمر هي تغيير بطاقتك الائتمانية بشكل منتظم. حتى إذا كانت البطاقة لا تزال صالحة ولم تنته صلاحيتها، يمكنك ببساطة إلغائها وجعل البنك يصدر بطاقة جديدة. على الرغم من أن هذا يعد تدبيرًا جيدًا حقًا ولا يمكنه منع هجوم BIN، فكلما طالت مدة بقاء البطاقة في «البرية»، زادت فرصة تعرضها لهجوم BIN.

بروتوكولات مصادقة قوية

تنفيذ مصادقة متعددة العوامل هو حجر الزاوية في تحصين الأنظمة ضد هجمات BIN. تسمح لك معظم البنوك بالتحقق من المعاملات عبر الإنترنت وسترسل تنبيهًا لكل معاملة.

أسئلة متكررة

كيف يحدث هجوم BIN؟

في هجوم BIN، يستغل المتسللون نقاط الضعف في رقم تعريف البنك (BIN)، لتسهيل اختراق بطاقة الائتمان أو الخصم.

ما الذي يجعل منصات التجارة الإلكترونية عرضة للخطر؟

تستخدم منصات التجارة الإلكترونية بوابات الدفع التي تخضع لهجمات BIN من حركة مرور الروبوتات.

ما الخطوات التي يجب اتخاذها بعد هجوم BIN؟

في حالة حدوث هجوم BIN المؤسف، يكون الإجراء السريع أمرًا بالغ الأهمية. عزل الأنظمة المتأثرة وإجراء تدقيق أمني شامل وتعزيز الإجراءات الوقائية لحظر جميع الروبوتات. ‍