__wf_نحتفظ بالميراث

اكتشاف الاحتيال في بوت الحساب الجديد

ما هو الاحتيال في الحساب الجديد، وكيفية منعه.

المقالات الموصى بها

مشاركة اجتماعية

الاحتيال في الحساب الجديد

الجميع متحمسون. خلال الأسبوع السابق، شهدت الشركة نموًا هائلاً في تسجيلات الحسابات الجديدة. لقد حطم التسويق جميع أهداف OKR الفصلية. المدير التنفيذي يأخذ الفضل، مرة أخرى. ينتظر المدير المالي حتى يتم تحويل هذه الحسابات الجديدة بالتأكيد إلى حسابات مدفوعة، وتكون نسبة زيادة البيع جاهزة للاستخدام في Excel. تم إبلاغ المستثمرين بنبرة صامتة. حتى المؤسس يبتسم لمرة واحدة.

ومع ذلك، فإن الفريق التقني مشبوه، فهناك شيء لا يبدو صحيحًا تمامًا، لكنهم غير متأكدين، ويبقون رؤوسهم منخفضة. لقد وضع الفريق التقني أسلوبًا متطورًا الكابتشا - واحدة من الألغاز الجديدة التي يتم إنشاؤها بشكل فريد في كل مرة لا يستطيع حلها سوى البشر. تبدو الحسابات فريدة من نوعها، ولديها معرفات صالحة وحتى أرقام هواتف محمولة. ما الخطأ الذي يمكن أن يحدث؟

اتضح أن قسم التسويق لا يمكنه وضع إصبعه على مصدر الإحالة لمصدر التسجيل الجديد. لقد اعتقدوا أنه يجب أن يكون فيديو Tik-Tock الجديد، لكن هذا ليس ما تظهره البيانات. «الكلام الشفهي»، يتمتم رئيس التسويق.

فهم تشريح الاحتيال في الحساب الجديد

يتضمن الاحتيال في الحسابات الجديدة، وهو شكل متطور من الجرائم الإلكترونية، إنشاء حسابات مزيفة بقصد الخداع والاستغلال. تعرض هذه الممارسات الخادعة سلامة المنصات عبر الإنترنت للخطر، مما يؤدي إلى خسائر مالية وإلحاق الضرر بسمعة الشركات. غالبًا ما تبدأ بزيادة كبيرة في التسجيلات، أو بإعادة تنشيط مفاجئة أكثر دقة لـ حسابات خاملة.

إذن ما الذي يحدث؟

الشركة ليست كبيرة بما يكفي لدعم فريق الاحتيال المخصص، ولكن شكوك الفريق التقني أثبتت أنها صحيحة. كانت الزيادة الجديدة في التسجيلات ناتجة عن هجمات الروبوتات الآلية، من الروبوتات المتطورة القادرة على تجاوز حماية CAPTCHA الجديدة الفاخرة. على الرغم من أن الفريق التقني لا يزال غير متأكد، إلا أنهم اتخذوا الاحتياطات اللازمة لإجراء تدقيق يدوي على مجموعة مختارة من التسجيلات الجديدة. لم يتمكنوا فعليًا من التواصل مع أي عملاء حقيقيين أثناء التدقيق.

تأثير الاحتيال الآلي للحساب الجديد على الأعمال

كيف تستغل الروبوتات الحسابات الجديدة لارتكاب الاحتيال؟

يتم ارتكاب الاحتيال في الحساب الجديد لمجموعة متنوعة من الأسباب اعتمادًا على طبيعة الحسابات والأعمال. فيما يلي بعض أهمها التي رأيناها في VerifiedVisitors.

  1. خدمات SaaS والعروض الترويجية المجانية: تحتوي جميع عروض SaaS تقريبًا على مستوى مجاني أو عرض لفترة محدودة من نوع ما. إنه نموذج عمل شائع لجذب العملاء بعروض مجانية وترقيتهم بمرور الوقت. عادةً ما تحتوي هذه الطبقة المجانية على قيود مهمة - مثل قيود الاستخدام. إن إنشاء ألف حساب مزيف يعني أن المتسللين يمكنهم استغلال مورد الاستخدام العادل الخاص بك - ودمج هذا في حساب ضخم واحد. قد تقدم مساحة تخزين كبيرة تبلغ 1 غيغابايت، فقط لتجد أنك تستهلك الآن 1 تيرابايت، ولن يقوم أي من المستخدمين بالتحويل على الإطلاق. قد يستفيد محتالو الروبوتات ببساطة من عرض خاص أو قسيمة أو خصم، دون نية للترقية بمرور الوقت.

  1. الوصول إلى مناطق الأعضاء للحصول على بيانات وخدمات ومحتوى إضافي. وجدت إحدى الصحف الدولية المعروفة أن المشتركين الشرعيين المدفوعين قد اشتركوا يدويًا في خدمة الاشتراك في المحتوى، مما يتيح لهم الوصول خلف جدار الحماية. ثم تم الاستيلاء على هذه الحسابات من قبل الروبوتات التي تهتم بشكل منهجي بالبيانات بالمحتوى بأكمله في كل مرة، وتعيد نشر الخدمة بأكملها في الصين. قامت الروبوتات بتوزيع العبء على العديد من الحسابات، وكانت ضمن أنماط الاستخدام العادية، ولم تبرز، حتى تم إطلاق تحقيق تدقيق كبير.

  1. وسائل التواصل الاجتماعي ومواقع الشبكات الأخرى. تمثل الحسابات المزيفة تحديًا خطيرًا لسلامة العديد من هذه المنصات. في الواقع، تم إغلاق التطبيق الاجتماعي IRL (الذي سمي بشكل مثير للسخرية على اسم اختصار «In Real Life) لأن 95٪ من مستخدميه البالغ عددهم «20 مليونًا» كانوا في الواقع مزيفين. تم تعليق الرئيس التنفيذي بسبب سوء السلوك وتم إغلاق الشركة. تم خداع المستثمرين بسبب معدلات النمو الهائلة في المنصة وخسروا 150 مليون دولار. تدير VerifiedVisitors عمليات تدقيق الروبوت، للسماح للمستثمرين وغيرهم بالقدرة على تحديد الطبيعة الحقيقية لحركة المرور بسرعة. شارك Elon Musk في X مؤخرًا أن X كانت تجرب تسجيلًا مدفوعًا لجميع المستخدمين في أسواق محددة لمحاولة إيقاف الاحتيال ونشر المعلومات الضارة على X.

  1. مواقع المواعدة مليئة بالحسابات المزيفة: - يستخدمون الروبوتات لبدء محادثات مع آلاف الأشخاص ثم يستقرون على الاستغلال الرهيب للأشخاص الوحيدين والضعفاء من قبل المحتالين المتلاعبين للغاية الذين يكتسبون الثقة بمرور الوقت قبل عملية احتيال مالية كبيرة. لا يستجيب معظم الأشخاص، لذا فإن الروبوتات تجعل الأمر سهلاً وتستهدف المستخدمين الضعفاء لهذه المنصات، والتي يتم نقلها بعد ذلك إلى المحتالين الواقعيين.

  1. الوصول المميز إلى الحساب: الآن وصلت الروبوتات إلى حسابات العملاء، وهي تقف وراء جدار الحماية والدفاعات الأمنية الأخرى ويمكنها محاولة الحصول على وصول متميز أو حقوق المسؤول. وبمجرد دخولهم إلى النطاق، قد يتمكنون من استغلال نقاط الضعف في المنصة من الداخل كحساب «شرعي». على سبيل المثال، في المواقع ذات البنية السيئة أو القديمة، من السهل نسبيًا استخدام حقن SQL للوصول إلى حسابات أخرى، بمجرد فهم اصطلاح إنشاء الحساب. لا تزال بعض المواقع تستخدم معرفات حسابات متسلسلة.

  1. التعليقات غير المرغوب فيها والمزيفة: لقد صادف الجميع مراجعات وهمية ومحاولات واضحة للتلاعب بآراء المستهلكين. يعد إنشاء حسابات مزيفة خطوة أولى مهمة، حيث يمكن استخدام هذه الحسابات للتحقق من الهوية. على سبيل المثال، من الشائع جدًا أن يطلب البائعون حسابات وسائل التواصل الاجتماعي للتحقق من الهوية. ثم يتم إنشاء هذه الحسابات الزائفة، لتجميع الهويات الاصطناعية بشكل فعال.

  1. سرقة الهوية: يقوم المتسللون الذين يستخدمون بيانات اعتماد مسروقة من هجمات fullz بالتسجيل للحصول على قرض جديد أو بطاقة ائتمان أو أي مصدر آخر للمكافئ النقدي. هذا هو أكثر أنواع الاحتيال وضوحًا، ويعتمد بشكل كبير على الحصول على بيانات دقيقة عن الضحية المستهدفة، والتي يتم جمعها عادةً باستخدام الروبوتات من بيانات fullz.

كيف يحقق المتسللون الاحتيال في الحساب الجديد؟

تعمل الروبوتات على نطاق واسع، وهي الآن غير مكلفة للتشغيل، حتى مع وجود أحجام كبيرة جدًا. لا يستطيع معظم الأشخاص فهم حجم حركة مرور الروبوت. إن النمو في منصات Bots as A Service (BaaS) يعني الآن أن أي شخص ليس لديه خبرة ومهارات برمجة يمكنه إنشاء ونشر الروبوتات باستخدام ملايين البروكسيات السكنية التي يصعب اكتشافها.

بالنسبة للقراصنة، إنها في الأساس لعبة أرقام. شهدت بعض فضائح تطبيقات المواعدة خداع الأرامل الأثرياء وكبار السن من مدخراتهم طوال حياتهم. إذا تمكن المهاجمون من الحصول على عائد بنسبة 0.001٪ على مزارع الروبوتات الخاصة بهم، فسيظلون يحققون أرباحًا ضخمة. تكلفة شن الهجمات مجانية إلى حد كبير، والحجم هائل، وبالتالي يتمتع المتسللون بفرصة جيدة لعائد الاستثمار (ROI). تستمر الهجمات.

الحماية من الاحتيال اليوم

من السهل جدًا إيقاف الروبوتات البسيطة. ومع ذلك، فإن أحدث جيل من الروبوتات التي تستخدم الذكاء الاصطناعي التوليدي ومنصات البروكسي المتطورة تجعل الحياة أكثر صعوبة. يتم إيقاف برامج الروبوت الشائعة في طبقة WAF، باستخدام تحليل سمعة IP، أو بصمات التوقيع من الهجمات السابقة. هذا يعني أنه يمكن منع الغالبية العظمى من الروبوتات بسهولة. تكمن المشكلة في برامج الروبوت المخصصة التي تستهدف موقع الويب أو المجال الخاص بك. على الرغم من أنها ستكون نسبة صغيرة، إلا أن هذه هي التي تسبب كل الضرر، لذلك من المضلل النظر إلى الأرقام وحدها.

تتخطى الروبوتات بشكل روتيني اختبار CAPTCHA والألغاز الأخرى باستخدام مزارع CAPTCHA البشرية.

يمكننا أن نرى في الرسم التخطيطي كيف يمكن اكتشاف الروبوتات البسيطة التي تستخدم البرامج النصية العامة بسهولة. ومع ذلك، مع تقدمنا في الوصول Y إلى الروبوتات القابلة للتخصيص بدرجة كبيرة، فإنها تصبح أكثر شبهاً بالبشر وتخفي آثار مصدرها الرقمي بشكل أكثر فعالية. لذلك يمكننا هنا رؤية روبوتات متقدمة تجتاز اختبار CAPTCHA وتقلد مسارات الماوس الخاصة بالمستخدم الحقيقي لتجنب الاكتشاف. يؤدي استخدام بروكسيات الأجهزة المحمولة إلى صعوبة اكتشافها. سيؤدي حظر بوابة الهاتف المحمول إلى حظر مئات الآلاف من مستخدمي الهواتف المحمولة، وغالبًا ما تكون أجهزة المزرعة المحمولة حقيقية - مما يعني أنها ستجتاز اختبار بصمة بسيط.

لماذا تفشل حماية الروبوتات التقليدية:

❌ خدمات سمعة IP التقليدية - تفشل هذه الخدمات فقط للجميع باستثناء الروبوتات الغبية الأكثر ثباتًا أو شبكات الروبوت المعروفة أو مراكز البيانات الخادعة. يعد الحظر حسب الدولة، مثل روسيا والصين، أمرًا عديم الجدوى - فالروبوتات تدور فقط إلى بلد المنشأ غير المحظور.

❌ اكتشاف بصمات الأصابع في المدرسة القديمة - مرة أخرى، عملت تقنيات اكتشاف بصمات الأصابع القديمة هذه بشكل جيد لاكتشاف معظم الروبوتات، ولكنها فشلت ضد شبكات الروبوت والوكلاء المتنقلين والسكنيين الذين يستخدمون أجهزة فعلية أو محاكاة معقدة للغاية لمعلمات بصمات الأصابع.

❌ اختبار CAPTCHA والألغاز المزعجة والتحديات الأخرى - مرة أخرى يتم تجاوز هذه الأساليب القديمة بسهولة من قبل مزارع CAPTCHA البشرية، وفي بعض الحالات باستخدام الذكاء الاصطناعي والتعرف على الصور. ربما تكون أحدث الألغاز التي تزداد صعوبة إذا فشلت فيها هي أكثر انحرافات تجربة المستخدم إزعاجًا منذ Microsoft Clippy. ومع ذلك، فإن اختبار CAPTCHA سيهزم معظم الروبوتات، لذلك من المؤكد أنه يستحق الحصول عليه كجزء من إستراتيجيتك الشاملة لمنع الروبوتات.

✅ تعد إضافة 2FA مثل التحقق عبر الهاتف المحمول رادعًا كبيرًا. إذا كانت عملية إنشاء حسابك الجديد تسمح لك بالحفاظ على الانخفاض في التسجيلات من عمليات الاشتراك الشرعية التي لا يمكن إزعاجها، فمن الحكمة دائمًا القيام بذلك. فقط ضع في اعتبارك أن المتسللين الذين يستخدمون بروكسيات الهاتف المحمول يمكنهم تلقائيًا اجتياز 2FA أيضًا، دون اللجوء إلى انتحال الرسائل القصيرة أو غيرها من التقنيات الأكثر تقدمًا. مرة أخرى، ستؤدي إضافة MFA الأكثر تعقيدًا، مثل استخدام تطبيق مصادقة الهاتف المحمول، إلى توفير مستوى شامل من أمان الحساب، وإذا كانت قاعدة المستخدمين لديك قادرة على دعمه، فهذه طريقة واضحة للذهاب. ومع ذلك، بالنسبة لمعظم مسرحيات B إلى C، فإن الأمر يمثل عبئًا كبيرًا على المستخدم. ضع في اعتبارك أنك تدفع بشكل أساسي جميع المستخدمين من خلال فرض تحقق صارم من المستخدم.

✅ لا يزال التدقيق القديم أحد أكثر الطرق فعالية لاكتشاف الحساب الاحتيالي المحتمل ويجب بالتأكيد إجراؤه بشكل منتظم. ومع ذلك، يستغرق هذا وقتًا طويلاً ويدويًا ويحدث بعد إنشاء الحسابات. يمكن أن يكون فرز الحسابات المزيفة عبئًا إداريًا كبيرًا.

✅ تعد مراقبة إحصائيات تسجيل الدخول والتسجيل الرئيسية أمرًا بالغ الأهمية. يمكن أن تساعد المعلومات التفصيلية من سجلات التدقيق بشكل كبير في العثور على الأنماط الشاذة وتتبعها يدويًا. على سبيل المثال، سيساعد تسجيل تواريخ تسجيل الدخول الأخيرة أو تحديد الحسابات الخاملة أو المجموعات المشبوهة الأخرى. لن يعرف المتسللون ما إذا كان لديك تسجيلين جديدين في اليوم أو 2000، لذلك من المرجح أن يتم تحديد الحالات الشاذة في تسجيلات الحسابات الجديدة. يبدأ تحديد الاحتيال في الحساب الجديد بالتعرف على المخالفات في أنماط إنشاء الحساب. تُعد التسجيلات السريعة والجماعية من عنوان IP واحد أو استخدام عناوين بريد إلكتروني يمكن التخلص منها علامات حمراء تتطلب اهتمامًا فوريًا.

✅ يتوقف الاكتشاف الفعال أيضًا على مراقبة سلوك المستخدم بعد التسجيل. غالبًا ما لا تقوم الروبوتات بتسجيل الدخول مرة أخرى، أو في بعض الأحيان تقوم بتسجيل الدخول بشكل مفرط في أوقات عشوائية في منتصف الليل. الشيء الوحيد المحتمل هو أن سلوكهم بعد التسجيل قد يكون مختلفًا بشكل ملحوظ عن التسجيلات الجديدة الشرعية الخاصة بك.

كيف يحمي الزائرون الذين تم التحقق منهم من الاحتيال في حساب الروبوت الجديد؟

.

يستخدم VerifiedVisitors الذكاء الاصطناعي للمساعدة في تحديد وبناء نموذج مخاطر جماعي ديناميكي بناءً على التعلم من حركة مرور موقع الويب الخاص بك. نحن نستخدم الثقة الصفرية على حافة الشبكة لتحديد حركة مرور الروبوتات قبل أن تتاح لها فرصة التسبب في ضرر محتمل.

نموذج المخاطر الجماعية

في أقصى اليسار لدينا مناطق عالية المخاطر من حركة المرور الآلية المعروفة التي تصل إلى المسارات المعرضة للخطر مثل عمليات تسجيل دخول المستخدم والتسجيلات. في أقصى اليمين لدينا الزوار الذين تم التحقق منهم - الزوار المتكررون الشرعيون وحركة المرور التي تتم إدارتها أو حظرها.

إن تقسيم حركة المرور ديناميكيًا إلى مجموعات يعني أنه يمكننا التعامل مع كل خطر محتمل بطريقة مختلفة. هذا له فوائد كبيرة. يتم تحديد السلوك المحفوف بالمخاطر المعروف والعمل عليه في وقت سابق. يتم الوثوق بالعملاء الشرعيين المعروفين، ولكن يتم التحقق منهم على أساس مستمر. وفي الوقت نفسه، مع إنشاء قواعد جديدة، يتعلم الذكاء الاصطناعي الخاص بنا المزيد والمزيد عن طبيعة حركة المرور الخاصة بك.

✅ يتم الوثوق بالمستخدمين المعروفين الذين رأيناهم من قبل ولديهم معرف افتراضي فريد ولكن يتم التحقق منهم باستمرار. هذا يعني أننا لا نزعج المستخدمين الشرعيين، ما لم يتغير توقيعهم السلوكي بشكل كبير. هذا هو المكان الذي يمكن فيه تطبيق 2FA الإضافي بذكاء. على سبيل المثال، إذا قام المستخدم بتغيير بلد تسجيل الدخول، أو أي عامل رئيسي آخر، فلن يُنظر إلى عمليات التحقق الأمني الإضافية على أنها تعسفية وعشوائية، ولكن يمكن الترحيب بها بالفعل

✅ يؤدي إعداد قوائم الروبوتات الجيدة المُدارة إلى تمكين VerifiedVisitors من إدارة جميع الروبوتات الجيدة والتحقق من أنها أصلية. يحدد إعداد قائمة الروبوتات الجيدة أيضًا الروبوت غير الموجود في القائمة - فهو إما مزيف أو غير مرحب به، ويمكن تطبيق القواعد العالمية بسهولة وفقًا لذلك.

✅ تخضع المسارات الضعيفة المعروفة وعمليات الاستغلال بواسطة حركة مرور الروبوتات لقواعد ديناميكية لحظر الوصول أو منعه

✅ أخيرًا، لدينا مجموعة من «الأتمتة المحتملة» حيث تكون حركة المرور في المنطقة الرمادية. إن تحليل الذكاء الاصطناعي الخاص بنا ليس قاطعًا، على سبيل المثال، ربما تكون حركة المرور قد فشلت في بعض الفحوصات السلوكية ولديها توقيع معيب قليلاً. يمكن بعد ذلك أن تخضع هذه المجموعة من الزيارات للاستهداف المباشر لتحديد أصلها الحقيقي. على سبيل المثال، يحتوي VerifiedVisitors على صفحة التحدي، والتي تتيح لنا بضع ثوانٍ لجمع بيانات إضافية عن بُعد، والتي غالبًا ما ستحل مشكلة الروبوت أو لا تعمل بسرعة كبيرة، أو يمكن للموقع الرجوع إلى اختبار CAPTCHA أو طريقة التحقق الأخرى. تختلف النسبة المئوية لـ «الآلية المحتملة» بشكل كبير بين المواقع، وعادة ما يكون لدى مالك الموقع فكرة واضحة جدًا عما هو مقبول. وبمرور الوقت، يتعلم الذكاء الاصطناعي من كل تفاعل، ويأخذ البيانات المصنفة من عمليات التحقق النشطة، مما يقلل بشكل كبير من المنطقة الرمادية.

أمن التعلم التكيفي القائم على الذكاء الاصطناعي

تتعلم منصة الذكاء الاصطناعي الخاصة بنا باستمرار وتطبق تدابير الأمان التكيفية لكل مجموعة. وهذا يضمن أن أي انحراف عن سلوك المستخدم العادي يؤدي إلى استجابات فورية، مما يؤدي إلى إحباط محاولات الاحتيال المحتملة قبل أن تتمكن من إحداث الضرر.

المزيد من المعلومات:

عرض توضيحي للزائرين الذين تم التحقق منهم

لمعرفة كيف تحمي منصة الذكاء الاصطناعي الخاصة بنا من الاحتيال في الحسابات الجديدة باستخدام نهج متعدد الأوجه، راجع تجريبي هنا:

الاستحواذ على الحساب (ATO)

لمعرفة كيف تحميك منصة الذكاء الاصطناعي الخاصة بنا من محاولات الاستحواذ على الحساب (ATO)، راجع مقالتنا حول الاستيلاء على الحساب آتو هنا. :

حسابات النوم الخاملة

لمعرفة كيف تحمي منصة VerifiedVisitors AI الحسابات النائمة التي يتم إعادة تنشيطها، يرجى الاطلاع على مقالتنا هنا إنشاء حساب مزيف.

احصل على الحماية الآن واحصل على الإصدار التجريبي المجاني!

لمعرفة كيف يمكن لمنصة VerifiedVisitors AI حماية حساباتك، يرجى التوجه إلى تجربة مجانية

أسئلة متكررة

ما هو الاحتيال في الحساب الجديد؟

يستخدم المخترقون التفاصيل الشخصية المسروقة، مثل الاسم والعنوان وجهات الاتصال وحتى تفاصيل بطاقة الائتمان والبنوك لإنشاء حسابات جديدة، على ما يبدو من هوية شرعية. ثم يسعون بعد ذلك إلى تحقيق الدخل من الحسابات الجديدة بعدة طرق مختلفة. على سبيل المثال، قد يستخدمون الحساب لتسجيل الدخول إلى موقع البيع بالتجزئة، واستخدام نقاط المكافآت التي لها قيمة بيع بالتجزئة كبيرة. لا تستطيع الشركات القائمة على المستهلك تعطيل تدفق المستخدمين كثيرًا، وبالتالي فهي عرضة لهذه الأنواع من الهجمات.

كيف يمكن إيقاف الاحتيال في الحساب الجديد؟

يحتوي VerifiedVisitors على منصة ذكاء اصطناعي فريدة لاكتشاف الزوار وفقًا لملف تعريف المخاطر الخاص بهم. يؤدي الجمع بين الثقة الصفرية على حافة الشبكة، مع المصادقة الثنائية القوية والمصادقة الأخرى لتلك النسبة الصغيرة فقط من المستخدمين المشبوهين إلى إيقاف الاحتيال مع السماح للزوار الذين تم التحقق منهم بالمرور دون أي احتكاك إضافي.

ما مدى انتشار الاحتيال في روبوت الحساب الجديد؟

تتزايد عمليات الاحتيال في روبوتات الحسابات الجديدة، مع زيادة كبيرة في إنشاء الحسابات الآلية عبر وسائل التواصل الاجتماعي ومواقع المواعدة والألعاب والمراهنات الرياضية، فضلاً عن الخدمات المالية/المواقع المتخصصة في القروض.

هل هناك تحديات محددة للشركات الصغيرة في مكافحة الاحتيال الآلي؟

تواجه الشركات التي تفتقر إلى CISO أو الاحتيال صعوبة في ذلك. يحتوي VerifiedVisitors على منصة AI وأداة CISO افتراضية لفرض بعض أفضل الممارسات باستخدام الذكاء الاصطناعي التي سينفذها فريق مخصص بدوام كامل.