المقالات الموصى بها
مشاركة اجتماعية
هل تريد الاستمرار في التعلم؟
قم بالتسجيل لتلقي مقالات التعلم الأمني من الزوار الذين تم التحقق منهم
تخضع المعلومات التي تقدمها للزوار الذين تم التحقق منهم لشروطنا سياسة الخصوصية
ما هو الاحتيال في الحساب الجديد، وكيفية منعه.
قم بالتسجيل لتلقي مقالات التعلم الأمني من الزوار الذين تم التحقق منهم
تخضع المعلومات التي تقدمها للزوار الذين تم التحقق منهم لشروطنا سياسة الخصوصية
الجميع متحمسون. خلال الأسبوع السابق، شهدت الشركة نموًا هائلاً في تسجيلات الحسابات الجديدة. لقد حطم التسويق جميع أهداف OKR الفصلية. المدير التنفيذي يأخذ الفضل، مرة أخرى. ينتظر المدير المالي حتى يتم تحويل هذه الحسابات الجديدة بالتأكيد إلى حسابات مدفوعة، وتكون نسبة زيادة البيع جاهزة للاستخدام في Excel. تم إبلاغ المستثمرين بنبرة صامتة. حتى المؤسس يبتسم لمرة واحدة.
ومع ذلك، فإن الفريق التقني مشبوه، فهناك شيء لا يبدو صحيحًا تمامًا، لكنهم غير متأكدين، ويبقون رؤوسهم منخفضة. لقد وضع الفريق التقني أسلوبًا متطورًا الكابتشا - واحدة من الألغاز الجديدة التي يتم إنشاؤها بشكل فريد في كل مرة لا يستطيع حلها سوى البشر. تبدو الحسابات فريدة من نوعها، ولديها معرفات صالحة وحتى أرقام هواتف محمولة. ما الخطأ الذي يمكن أن يحدث؟
اتضح أن قسم التسويق لا يمكنه وضع إصبعه على مصدر الإحالة لمصدر التسجيل الجديد. لقد اعتقدوا أنه يجب أن يكون فيديو Tik-Tock الجديد، لكن هذا ليس ما تظهره البيانات. «الكلام الشفهي»، يتمتم رئيس التسويق.
يتضمن الاحتيال في الحسابات الجديدة، وهو شكل متطور من الجرائم الإلكترونية، إنشاء حسابات مزيفة بقصد الخداع والاستغلال. تعرض هذه الممارسات الخادعة سلامة المنصات عبر الإنترنت للخطر، مما يؤدي إلى خسائر مالية وإلحاق الضرر بسمعة الشركات. غالبًا ما تبدأ بزيادة كبيرة في التسجيلات، أو بإعادة تنشيط مفاجئة أكثر دقة لـ حسابات خاملة.
الشركة ليست كبيرة بما يكفي لدعم فريق الاحتيال المخصص، ولكن شكوك الفريق التقني أثبتت أنها صحيحة. كانت الزيادة الجديدة في التسجيلات ناتجة عن هجمات الروبوتات الآلية، من الروبوتات المتطورة القادرة على تجاوز حماية CAPTCHA الجديدة الفاخرة. على الرغم من أن الفريق التقني لا يزال غير متأكد، إلا أنهم اتخذوا الاحتياطات اللازمة لإجراء تدقيق يدوي على مجموعة مختارة من التسجيلات الجديدة. لم يتمكنوا فعليًا من التواصل مع أي عملاء حقيقيين أثناء التدقيق.
يتم ارتكاب الاحتيال في الحساب الجديد لمجموعة متنوعة من الأسباب اعتمادًا على طبيعة الحسابات والأعمال. فيما يلي بعض أهمها التي رأيناها في VerifiedVisitors.
تعمل الروبوتات على نطاق واسع، وهي الآن غير مكلفة للتشغيل، حتى مع وجود أحجام كبيرة جدًا. لا يستطيع معظم الأشخاص فهم حجم حركة مرور الروبوت. إن النمو في منصات Bots as A Service (BaaS) يعني الآن أن أي شخص ليس لديه خبرة ومهارات برمجة يمكنه إنشاء ونشر الروبوتات باستخدام ملايين البروكسيات السكنية التي يصعب اكتشافها.
بالنسبة للقراصنة، إنها في الأساس لعبة أرقام. شهدت بعض فضائح تطبيقات المواعدة خداع الأرامل الأثرياء وكبار السن من مدخراتهم طوال حياتهم. إذا تمكن المهاجمون من الحصول على عائد بنسبة 0.001٪ على مزارع الروبوتات الخاصة بهم، فسيظلون يحققون أرباحًا ضخمة. تكلفة شن الهجمات مجانية إلى حد كبير، والحجم هائل، وبالتالي يتمتع المتسللون بفرصة جيدة لعائد الاستثمار (ROI). تستمر الهجمات.
من السهل جدًا إيقاف الروبوتات البسيطة. ومع ذلك، فإن أحدث جيل من الروبوتات التي تستخدم الذكاء الاصطناعي التوليدي ومنصات البروكسي المتطورة تجعل الحياة أكثر صعوبة. يتم إيقاف برامج الروبوت الشائعة في طبقة WAF، باستخدام تحليل سمعة IP، أو بصمات التوقيع من الهجمات السابقة. هذا يعني أنه يمكن منع الغالبية العظمى من الروبوتات بسهولة. تكمن المشكلة في برامج الروبوت المخصصة التي تستهدف موقع الويب أو المجال الخاص بك. على الرغم من أنها ستكون نسبة صغيرة، إلا أن هذه هي التي تسبب كل الضرر، لذلك من المضلل النظر إلى الأرقام وحدها.
يمكننا أن نرى في الرسم التخطيطي كيف يمكن اكتشاف الروبوتات البسيطة التي تستخدم البرامج النصية العامة بسهولة. ومع ذلك، مع تقدمنا في الوصول Y إلى الروبوتات القابلة للتخصيص بدرجة كبيرة، فإنها تصبح أكثر شبهاً بالبشر وتخفي آثار مصدرها الرقمي بشكل أكثر فعالية. لذلك يمكننا هنا رؤية روبوتات متقدمة تجتاز اختبار CAPTCHA وتقلد مسارات الماوس الخاصة بالمستخدم الحقيقي لتجنب الاكتشاف. يؤدي استخدام بروكسيات الأجهزة المحمولة إلى صعوبة اكتشافها. سيؤدي حظر بوابة الهاتف المحمول إلى حظر مئات الآلاف من مستخدمي الهواتف المحمولة، وغالبًا ما تكون أجهزة المزرعة المحمولة حقيقية - مما يعني أنها ستجتاز اختبار بصمة بسيط.
❌ خدمات سمعة IP التقليدية - تفشل هذه الخدمات فقط للجميع باستثناء الروبوتات الغبية الأكثر ثباتًا أو شبكات الروبوت المعروفة أو مراكز البيانات الخادعة. يعد الحظر حسب الدولة، مثل روسيا والصين، أمرًا عديم الجدوى - فالروبوتات تدور فقط إلى بلد المنشأ غير المحظور.
❌ اكتشاف بصمات الأصابع في المدرسة القديمة - مرة أخرى، عملت تقنيات اكتشاف بصمات الأصابع القديمة هذه بشكل جيد لاكتشاف معظم الروبوتات، ولكنها فشلت ضد شبكات الروبوت والوكلاء المتنقلين والسكنيين الذين يستخدمون أجهزة فعلية أو محاكاة معقدة للغاية لمعلمات بصمات الأصابع.
❌ اختبار CAPTCHA والألغاز المزعجة والتحديات الأخرى - مرة أخرى يتم تجاوز هذه الأساليب القديمة بسهولة من قبل مزارع CAPTCHA البشرية، وفي بعض الحالات باستخدام الذكاء الاصطناعي والتعرف على الصور. ربما تكون أحدث الألغاز التي تزداد صعوبة إذا فشلت فيها هي أكثر انحرافات تجربة المستخدم إزعاجًا منذ Microsoft Clippy. ومع ذلك، فإن اختبار CAPTCHA سيهزم معظم الروبوتات، لذلك من المؤكد أنه يستحق الحصول عليه كجزء من إستراتيجيتك الشاملة لمنع الروبوتات.
✅ تعد إضافة 2FA مثل التحقق عبر الهاتف المحمول رادعًا كبيرًا. إذا كانت عملية إنشاء حسابك الجديد تسمح لك بالحفاظ على الانخفاض في التسجيلات من عمليات الاشتراك الشرعية التي لا يمكن إزعاجها، فمن الحكمة دائمًا القيام بذلك. فقط ضع في اعتبارك أن المتسللين الذين يستخدمون بروكسيات الهاتف المحمول يمكنهم تلقائيًا اجتياز 2FA أيضًا، دون اللجوء إلى انتحال الرسائل القصيرة أو غيرها من التقنيات الأكثر تقدمًا. مرة أخرى، ستؤدي إضافة MFA الأكثر تعقيدًا، مثل استخدام تطبيق مصادقة الهاتف المحمول، إلى توفير مستوى شامل من أمان الحساب، وإذا كانت قاعدة المستخدمين لديك قادرة على دعمه، فهذه طريقة واضحة للذهاب. ومع ذلك، بالنسبة لمعظم مسرحيات B إلى C، فإن الأمر يمثل عبئًا كبيرًا على المستخدم. ضع في اعتبارك أنك تدفع بشكل أساسي جميع المستخدمين من خلال فرض تحقق صارم من المستخدم.
✅ لا يزال التدقيق القديم أحد أكثر الطرق فعالية لاكتشاف الحساب الاحتيالي المحتمل ويجب بالتأكيد إجراؤه بشكل منتظم. ومع ذلك، يستغرق هذا وقتًا طويلاً ويدويًا ويحدث بعد إنشاء الحسابات. يمكن أن يكون فرز الحسابات المزيفة عبئًا إداريًا كبيرًا.
✅ تعد مراقبة إحصائيات تسجيل الدخول والتسجيل الرئيسية أمرًا بالغ الأهمية. يمكن أن تساعد المعلومات التفصيلية من سجلات التدقيق بشكل كبير في العثور على الأنماط الشاذة وتتبعها يدويًا. على سبيل المثال، سيساعد تسجيل تواريخ تسجيل الدخول الأخيرة أو تحديد الحسابات الخاملة أو المجموعات المشبوهة الأخرى. لن يعرف المتسللون ما إذا كان لديك تسجيلين جديدين في اليوم أو 2000، لذلك من المرجح أن يتم تحديد الحالات الشاذة في تسجيلات الحسابات الجديدة. يبدأ تحديد الاحتيال في الحساب الجديد بالتعرف على المخالفات في أنماط إنشاء الحساب. تُعد التسجيلات السريعة والجماعية من عنوان IP واحد أو استخدام عناوين بريد إلكتروني يمكن التخلص منها علامات حمراء تتطلب اهتمامًا فوريًا.
✅ يتوقف الاكتشاف الفعال أيضًا على مراقبة سلوك المستخدم بعد التسجيل. غالبًا ما لا تقوم الروبوتات بتسجيل الدخول مرة أخرى، أو في بعض الأحيان تقوم بتسجيل الدخول بشكل مفرط في أوقات عشوائية في منتصف الليل. الشيء الوحيد المحتمل هو أن سلوكهم بعد التسجيل قد يكون مختلفًا بشكل ملحوظ عن التسجيلات الجديدة الشرعية الخاصة بك.
.
يستخدم VerifiedVisitors الذكاء الاصطناعي للمساعدة في تحديد وبناء نموذج مخاطر جماعي ديناميكي بناءً على التعلم من حركة مرور موقع الويب الخاص بك. نحن نستخدم الثقة الصفرية على حافة الشبكة لتحديد حركة مرور الروبوتات قبل أن تتاح لها فرصة التسبب في ضرر محتمل.
في أقصى اليسار لدينا مناطق عالية المخاطر من حركة المرور الآلية المعروفة التي تصل إلى المسارات المعرضة للخطر مثل عمليات تسجيل دخول المستخدم والتسجيلات. في أقصى اليمين لدينا الزوار الذين تم التحقق منهم - الزوار المتكررون الشرعيون وحركة المرور التي تتم إدارتها أو حظرها.
إن تقسيم حركة المرور ديناميكيًا إلى مجموعات يعني أنه يمكننا التعامل مع كل خطر محتمل بطريقة مختلفة. هذا له فوائد كبيرة. يتم تحديد السلوك المحفوف بالمخاطر المعروف والعمل عليه في وقت سابق. يتم الوثوق بالعملاء الشرعيين المعروفين، ولكن يتم التحقق منهم على أساس مستمر. وفي الوقت نفسه، مع إنشاء قواعد جديدة، يتعلم الذكاء الاصطناعي الخاص بنا المزيد والمزيد عن طبيعة حركة المرور الخاصة بك.
✅ يتم الوثوق بالمستخدمين المعروفين الذين رأيناهم من قبل ولديهم معرف افتراضي فريد ولكن يتم التحقق منهم باستمرار. هذا يعني أننا لا نزعج المستخدمين الشرعيين، ما لم يتغير توقيعهم السلوكي بشكل كبير. هذا هو المكان الذي يمكن فيه تطبيق 2FA الإضافي بذكاء. على سبيل المثال، إذا قام المستخدم بتغيير بلد تسجيل الدخول، أو أي عامل رئيسي آخر، فلن يُنظر إلى عمليات التحقق الأمني الإضافية على أنها تعسفية وعشوائية، ولكن يمكن الترحيب بها بالفعل
✅ يؤدي إعداد قوائم الروبوتات الجيدة المُدارة إلى تمكين VerifiedVisitors من إدارة جميع الروبوتات الجيدة والتحقق من أنها أصلية. يحدد إعداد قائمة الروبوتات الجيدة أيضًا الروبوت غير الموجود في القائمة - فهو إما مزيف أو غير مرحب به، ويمكن تطبيق القواعد العالمية بسهولة وفقًا لذلك.
✅ تخضع المسارات الضعيفة المعروفة وعمليات الاستغلال بواسطة حركة مرور الروبوتات لقواعد ديناميكية لحظر الوصول أو منعه
✅ أخيرًا، لدينا مجموعة من «الأتمتة المحتملة» حيث تكون حركة المرور في المنطقة الرمادية. إن تحليل الذكاء الاصطناعي الخاص بنا ليس قاطعًا، على سبيل المثال، ربما تكون حركة المرور قد فشلت في بعض الفحوصات السلوكية ولديها توقيع معيب قليلاً. يمكن بعد ذلك أن تخضع هذه المجموعة من الزيارات للاستهداف المباشر لتحديد أصلها الحقيقي. على سبيل المثال، يحتوي VerifiedVisitors على صفحة التحدي، والتي تتيح لنا بضع ثوانٍ لجمع بيانات إضافية عن بُعد، والتي غالبًا ما ستحل مشكلة الروبوت أو لا تعمل بسرعة كبيرة، أو يمكن للموقع الرجوع إلى اختبار CAPTCHA أو طريقة التحقق الأخرى. تختلف النسبة المئوية لـ «الآلية المحتملة» بشكل كبير بين المواقع، وعادة ما يكون لدى مالك الموقع فكرة واضحة جدًا عما هو مقبول. وبمرور الوقت، يتعلم الذكاء الاصطناعي من كل تفاعل، ويأخذ البيانات المصنفة من عمليات التحقق النشطة، مما يقلل بشكل كبير من المنطقة الرمادية.
تتعلم منصة الذكاء الاصطناعي الخاصة بنا باستمرار وتطبق تدابير الأمان التكيفية لكل مجموعة. وهذا يضمن أن أي انحراف عن سلوك المستخدم العادي يؤدي إلى استجابات فورية، مما يؤدي إلى إحباط محاولات الاحتيال المحتملة قبل أن تتمكن من إحداث الضرر.
لمعرفة كيف تحمي منصة الذكاء الاصطناعي الخاصة بنا من الاحتيال في الحسابات الجديدة باستخدام نهج متعدد الأوجه، راجع تجريبي هنا:
لمعرفة كيف تحميك منصة الذكاء الاصطناعي الخاصة بنا من محاولات الاستحواذ على الحساب (ATO)، راجع مقالتنا حول الاستيلاء على الحساب آتو هنا. :
لمعرفة كيف تحمي منصة VerifiedVisitors AI الحسابات النائمة التي يتم إعادة تنشيطها، يرجى الاطلاع على مقالتنا هنا إنشاء حساب مزيف.
لمعرفة كيف يمكن لمنصة VerifiedVisitors AI حماية حساباتك، يرجى التوجه إلى تجربة مجانية
يستخدم المخترقون التفاصيل الشخصية المسروقة، مثل الاسم والعنوان وجهات الاتصال وحتى تفاصيل بطاقة الائتمان والبنوك لإنشاء حسابات جديدة، على ما يبدو من هوية شرعية. ثم يسعون بعد ذلك إلى تحقيق الدخل من الحسابات الجديدة بعدة طرق مختلفة. على سبيل المثال، قد يستخدمون الحساب لتسجيل الدخول إلى موقع البيع بالتجزئة، واستخدام نقاط المكافآت التي لها قيمة بيع بالتجزئة كبيرة. لا تستطيع الشركات القائمة على المستهلك تعطيل تدفق المستخدمين كثيرًا، وبالتالي فهي عرضة لهذه الأنواع من الهجمات.
يحتوي VerifiedVisitors على منصة ذكاء اصطناعي فريدة لاكتشاف الزوار وفقًا لملف تعريف المخاطر الخاص بهم. يؤدي الجمع بين الثقة الصفرية على حافة الشبكة، مع المصادقة الثنائية القوية والمصادقة الأخرى لتلك النسبة الصغيرة فقط من المستخدمين المشبوهين إلى إيقاف الاحتيال مع السماح للزوار الذين تم التحقق منهم بالمرور دون أي احتكاك إضافي.
تتزايد عمليات الاحتيال في روبوتات الحسابات الجديدة، مع زيادة كبيرة في إنشاء الحسابات الآلية عبر وسائل التواصل الاجتماعي ومواقع المواعدة والألعاب والمراهنات الرياضية، فضلاً عن الخدمات المالية/المواقع المتخصصة في القروض.
تواجه الشركات التي تفتقر إلى CISO أو الاحتيال صعوبة في ذلك. يحتوي VerifiedVisitors على منصة AI وأداة CISO افتراضية لفرض بعض أفضل الممارسات باستخدام الذكاء الاصطناعي التي سينفذها فريق مخصص بدوام كامل.