في عام 2019، برز الاحتيال في الهوية الاصطناعية كأسرع الجرائم المالية نموًا في الولايات المتحدة، مما كلف البنوك مبلغًا قدره 6 مليار دولار. هل تغيرت الأمور في عام 2024؟ دعونا نستكشف ذلك من خلال استعراض أبرز 11 اتجاهًا للاحتيال في القطاع المصرفي لهذا العام.
قبل القدرة على مكافحة الاحتيال ومنعه، علينا التعرف على أكثر الأنواع انتشارا للتمكن من مكافحتها بشكل استباقي.
يحدث هذا الاحتيال عندما يستخدم المجرمون تطبيقات لإرسال رسائل، مثل الرسائل القصيرة، مباشرة إلى هواتف الأشخاص لأغراض ضارة مثل التصيد الاحتيالي أو نشر البرامج الضارة.
تشمل اتجاهات الاحتيال عبر الهاتف المحمول استخدام أساليب مثل التصيد الاحتيالي عبر النصوص أو تطبيقات الهاتف المحمول، وتقنيات الهندسة الاجتماعية عبر قنوات الهاتف المحمول. بعبارة أخرى، هي الطرق التي يستغل بها المحتالون نقاط الضعف في الأجهزة المحمولة وتطبيقات الهاتف المحمول لارتكاب جرائم مالية.
يمتلك كل شخص بالغ تقريبًا هاتفًا محمولاً واحدًا على الأقل، ويستخدم الناس تطبيقات الهاتف المحمول وخدمات المراسلة على هذه الهواتف الذكية، مما يمنح المحتالين العديد من الفرص للعثور على نقاط الضعف واستغلالها وخداع المستخدمين.
يحدث هذا النوع من الاحتيال عندما يتمكن المحتالون من الوصول غير المصرح به إلى خدمات الاتصالات، ويحدث ذلك غالبًا من خلال الأنظمة السحابية، وعلى عكس احتيال A2P، يقوم المحتالون هنا بإجراء مكالمات هاتفية وتحقيق أرباح منها.
هناك علاقة طردية بين زيادة اعتماد الأنظمة السحابية وارتفاع معدلات الاحتيال، فكلما زاد عدد الشركات التي تعتمد على الأنظمة السحابية، زادت الفرص المتاحة للمحتالين لاستغلال هذه الأنظمة (ارتفاع معدلات الاحتيال بسبب زيادة الاعتماد على الاتصالات السحابية).
تُعتبر سرقة الهوية الاصطناعية أحد أكثر أنواع الاحتيال في الهوية شيوعًا، وتختلف عن سرقة الهوية التقليدية، حيث يحدث هذا النوع من الاحتيال عندما يقوم المحتالون بإنشاء هويات مزيفة باستخدام مزيج من المعلومات الحقيقية والمزيفة، ويتم ذلك غالبًا لفتح حسابات جديدة أو السيطرة على حسابات موجودة.
يُعد الاحتيال في الهوية الاصطناعية شائعًا لأنه يصعب اكتشافه، إذ تعاني طرق التحقق التقليدية في الكشف عن هذه الهويات المزيفة، مما يجعله مرغوبًا بين المحتالين.
يحدث هذا الاحتيال عندما يقوم شخص ما بإجراء معاملات غير مصرح بها باستخدام تفاصيل بطاقة الائتمان أو الخصم دون أن تكون البطاقة الفعلية موجودة. ينتشر هذا النوع من الاحتيال بشكل أساسي أثناء عمليات الشراء أو المعاملات عبر الإنترنت أو عن بُعد.
أدى انتشار التجارة الإلكترونية والمدفوعات عبر الإنترنت إلى زيادة كبيرة في احتيال CNP. من خلال تحليل اتجاهات الاحتيال في التجارة الإلكترونية، يمكننا الحصول على رؤى قيمة حول الاتجاهات والتهديدات الحالية، مما يساعدنا على اكتشافها ومنعها بشكل استباقي.
اقرأ المزيد: الاحتيال في التجارة الإلكترونية: الكشف والوقاية والمؤشرات الحمراء
يحدث الاحتيال في الاستيلاء على الحساب (ATO) عندما يتمكن شخص غير مصرح له من الوصول إلى حساب المستخدم عن طريق سرقة بيانات اعتماد تسجيل الدخول، كما يمكن أن يتم ذلك من خلال وسائل مختلفة، مثل التصيد الاحتيالي أو البرامج الضارة أو الهندسة الاجتماعية.
إن هذا النوع من الاحتيال في ازدياد مستمر لأن العديد من الأشخاص يستخدمون كلمات مرور ضعيفة أو مُعاد تدويرها. بالإضافة إلى ذلك، أصبحت هجمات التصيد والبرامج الضارة أكثر تقدمًا، مما يسهل على المتسللين الحصول على تفاصيل تسجيل الدخول.
يُعد الاحتيال عبر الهاتف مشابهاً في بعض النواحي للاحتيال في الرسوم، ولكنه يختلف في منهجيته، حيث يعتمد المحتالون عبر الهاتف بشكل رئيسي على أساليب الهندسة الاجتماعية لخداع الأفراد والحصول منهم على معلومات شخصية أو مالية عبر الاتصالات الهاتفية، وعادةً ما يتنر المحتالون بأنهم موظفوا بنوك أو مؤسسات حكومية.
مع وسائل التواصل الاجتماعي وقواعد البيانات عبر الإنترنت، يمكن للمحتالين عبر الهاتف الوصول إلى معلومات عن الأفراد المستهدفين، مما يزيد من احتمالية نجاح عمليات الاحتيال وإقناع الأفراد بصحتها.
يشير اتجاه الاحتيال هذا إلى الاحتيال المرتبط بأساليب جديدة للدفع الرقمي، مثل المحافظ الرقمية على الهواتف المحمولة والعملات المشفرة وغيرها، حيث يسعى المحتالون إلى استغلال نقاط الضعف في هذه الأنظمة الجديدة لتحقيق مكاسب شخصية. تتطلب العمليات الاحتيالية واتجاهات الاحتيال عبر الإنترنت هذه التقدم السريع في التكنولوجيا والتكيف المستمر لمعالجتها بفعالية.
يستهدف المحتالون الأفراد الذين يستخدمون الدفعات الرقمية لأنهم يرون أن هذه الأنظمة غير آمنة بما فيه الكفاية حتى الآن، ويستغلون هذه الثغرات الأمنية دون أن يتعرضوا للكشف. يحظى هذا النوع من الاحتيال بشعبية خاصة بفضل تبني الناس السريع لأساليب الدفع الرقمي.
في هذا النوع من الاحتيال، يستخدم المجرمون على الإنترنت تقنيات متعددة ومعقدة، مثل التصيد الاحتيالي، والهندسة الاجتماعية، و/أو البرمجيات الضارة، لاختراق منظومات المؤسسات وأنظمة الأفراد.
بالمقارنة مع الهجمات العشوائية، تحظى الهجمات المستهدفة بفرصة أكبر للنجاح؛ حيث تستهدف نقاط الضعف المحددة أو الثغرات في أنظمة الدفاع لتحقيق أهدافها. بمعنى آخر، يقوم المهاجمون في الهجمات المستهدفة بتحديد أهدافهم ويسعون إلى الوصول إلى معلومات وموارد قيمة.
يحدث هذا الاحتيال عندما يستخدم المجرمون وسائل الاتصال الإلكتروني مثل رسائل البريد الإلكتروني وتطبيقات المراسلة لخداع الأفراد أو الشركات وإقناعهم بتحويل الأموال إلى حسابات مزيفة.
يسهل الانتشار العالمي لقنوات الاتصال الإلكتروني على المحتالين انتحال شخصيات مؤسسات شرعية دون أن يثيروا الشكوك، بالإضافة إلى مستوى عالٍ من عدم الكشف عن الهوية المرتبط بالاحتيال الإلكتروني، مما يجعله جذابًا بالنسبة لمجرمي الإنترنت.
يعد خرق البيانات نوعًا شائعًا من الاحتيال يحدث عندما يتمكن أفراد غير مصرح لهم من الوصول إلى معلومات حساسة مثل البيانات الشخصية أو السجلات المالية أو الأفكار التجارية، ويتم ذلك عادةً عبر اختراق قواعد البيانات والأنظمة.
يعزى انتشار خرق البيانات إلى الرقمنة المتزايدة وتكامل الأنظمة، بالإضافة إلى كمية البيانات المتوفرة في السوق السوداء.
يحدث الاحتيال في الطلبات عندما يقدم الأفراد معلومات زائفة في نماذج الطلبات المالية مثل طلبات القروض، بطاقات الائتمان، أو التأمين، بهدف الحصول على أموال أو مزايا غير مستحقة.
يؤدي الاحتيال في الطلبات إلى حصول المحتالين على مبالغ كبيرة من الأموال ومكاسب غير مشروعة.
تعتمد منصة فوكال على الذكاء الاصطناعي لمكافحة غسل الأموال ومنع الاحتيال، وتقدم الدعم للمؤسسات المالية من خلال:
وفي الختام، يمكن للمؤسسات تعزيز مرونتها ضد أحدث أشكال الاحتيال في الخدمات المالية والحفاظ على سمعتها وثقة عملائها باستخدام التكنولوجيا المناسبة. ينصح بالاستثمار في تقنيات متقدمة مثل حلول منصة فوكال للوقاية من الاحتيال. ولمزيد من المعلومات حول كيفية التعامل مع التهديدات المتقدمة في مجال الاحتيال، اطلع على "Mastering Fraud Prevention: A Comprehensive Guide for KSA and MENA Businesses"، والذي يوفر استراتيجيات استباقية لتعزيز إجراءات منع الاحتيال.