تخطي إلى المحتوى الرئيسي

نظرًا لأن الخدمات المصرفية عبر الإنترنت أصبحت أكثر شيوعًا، أصبح الاحتيال المصرفي عبر الإنترنت أيضًا أكثر شيوعًا. وفي الواقع، أصبحت عمليات التصيد الاحتيالي المصرفية واحدة من أكثر أنواع الأنشطة الإجرامية شيوعًا على الإنترنت. وبالإضافة إلى سرقة بيانات اعتماد تسجيل الدخول للحسابات المصرفية، يسرق مجرمو الإنترنت أيضًا معلومات بطاقة الائتمان والخصم لتحقيق مكاسب مالية لأنفسهم. لكن كيف تعمل هذه الجرائم الإلكترونية بالضبط، وما الآثار المترتبة بسببها على الفرد؟

ما هو الاحتيال المصرفي عبر الإنترنت؟

يحدث الاحتيال المصرفي عبر الإنترنت بشكل أساسي عندما يتمكن أحد مجرمي الإنترنت من سرقة البيانات المصرفية الرقمية للفرد أو الشركة والوصول إلى الحسابات المصرفية أو بطاقات الائتمان المرتبطة بها. ثم يستخدمون ذلك لصالحهم، إما عن طريق سحب الأموال من حساباتهم مباشرة أو ارتكاب أنواع أخرى من الاحتيال المالي. ومن الناحية القانونية، يغطي الاحتيال المصرفي عبر الإنترنت جميع أنواع الأنشطة الإجرامية التي يتم تنفيذها من خلال تطبيق البنك أو موقعه الإلكتروني. ويشمل ذلك الوصول بشكل غير قانوني إلى حسابات شخص آخر لإدارة أمواله أو تحويلها.

تمنح الطبيعة الرقمية للغاية للخدمات المصرفية الحديثة المهاجمين العديد من الفرص المختلفة لتنفيذ هذه الجرائم. ورغم أن البنوك تتخذ المزيد والمزيد من الخطوات لتأمين خدماتها الرقمية وحماية حسابات عملائها، فإن التعقيد المتزايد لهذه الهجمات يجعل من الصعب للغاية تحديد متى يتم تنفيذ عمليات الاحتيال هذه ويصعب منعها.

كيف تُنفذ عمليات الاحتيال المصرفي؟

يستخدم مجرمو الإنترنت وسائل أكثر تعقيدًا من أي وقت مضى لجذب الضحايا المطمئنين إلى مشاركة بياناتهم المصرفية دون قصد والتسبب في الاحتيال المصرفي عبر الإنترنت. وفي كثير من الأحيان، تكون هذه الهجمات متعددة الأبعاد وتتضمن مجموعة متنوعة من التقنيات، لذلك يصبح من الصعب التعرف عليها. ولهذا السبب، من الضروري أن يفهم كل من يستخدم الخدمات المصرفية عبر الإنترنت هذه الهجمات حتى يتمكنوا من الحذر منها. ويوجد نوعان رئيسيان من الاحتيال المصرفي عبر الإنترنت: عمليات الاستيلاء على الحساب (ATO) وأنظمة التحويل التلقائي (ATS).

عمليات الاستيلاء على الحساب

عمليات الاستيلاء على الحساب هي عمليات احتيال مصرفية رقمية حيث يستولي مجرم الإنترنت على حساب مصرفي باستخدام معلومات مسروقة. وتتضمن هذه الهجمات في الغالب تقنيات الهندسة الاجتماعية أو البرمجيات الضارة، وتستخدم الهجمات الأكثر تقدمًا كليهما. وفيما يلي بعض الطرق الأكثر شيوعًا التي يستخدمها مجرمو الإنترنت لتنفيذ عمليات الاحتيال المصرفية عبر الإنترنت وعمليات الاستيلاء على الحساب:

  • التصيد الاحتيالي: في عمليات التصيد الاحتيالي المصرفي، ينتحل المتصيد الاحتيالي شخصية المؤسسة المصرفية الشرعية للضحية ويرسل بريدًا إلكترونيًا يطلب منه تأكيد بيانات اعتماد تسجيل الدخول الخاصة به. وتحتوي رسالة البريد الإلكتروني عادة على رابط إلى موقع ويب احتيالي يحاكي الموقع الحقيقي للبنك - عندما يتم إدخال بيانات تسجيل الدخول هنا، يستطيع المتصيد الاحتيالي سرقتها. ولهذا السبب تُذكر البنوك العملاء بانتظام بأنهم لن يطلبوا أبدًا معلومات حساسة مثل كلمات المرور أو أرقام التعريف الشخصية (PINs). ولزيادة فرصة النجاح، تشير رسالة البريد الإلكتروني للتصيد الاحتيالي في الغالب إلى أنه سيتم تعليق الحساب المصرفي أو قفله إذا لم ينقر العميل على تأكيد بياناته.
  • التصيد الاحتيالي عبر الصوت: تشبه هذه الهجمات التصيد الاحتيالي، لكن يتم تنفيذها عبر الهاتف بدلاً من البريد الإلكتروني. وينتحل المهاجم شخصية البنك الذي يتعامل معه الضحية في مكالمة هاتفية ويخدعه لمشاركة بيانات حساباته وتسجيل الدخول عبر الهاتف. ويمنح هذا المهاجم حق الوصول الكامل إلى الحساب والتحكم فيه. وفي بعض الحالات، يحاول المهاجم الحصول على تفاصيل شخصية معينة يمكن استخدامها لاحقًا في مخططات الاحتيال المصرفي عبر الإنترنت أو جعل الضحية يحول الأموال إليه مباشرة.
  • أدوات تسجيل الضغطات على لوحة المفاتيح: هذه أنواع معينة من البرمجيات الضارة — فيروسات حصان طروادة — التي تراقب استخدام لوحة مفاتيح الكمبيوتر. وعندما يكتشف أن المستخدم يصل إلى موقع ويب مصرفي موجود في قائمة محددة مسبقًا، فإنه يسجل الضغطات على المفاتيح، ويسرق بشكل فعال بيانات اعتماد تسجيل الدخول إلى الحساب المصرفي حتى يتمكن المهاجم لاحقًا من الوصول إلى هذا الحساب وسرقة الأموال منه.
  • البرمجيات الضارة: يستخدم مجرمو الإنترنت مجموعة متنوعة من البرمجيات الضارة لسرقة المعلومات التي يحتاجون إليها. وتبدأ في الغالب في شكل عمليات احتيال عبر البريد الإلكتروني للبنك تجبر الضحية على تنزيل المرفقات المصابة بالفيروسات على أجهزته، وغالبًا دون علمه. وتحاكي البرمجيات الضارة بعد ذلك الجلسات المصرفية الأصلية وتدفع الضحية إلى إدخال بياناته، التي يسرقها المهاجم بعد ذلك لارتكاب عمليات الاحتيال. وتشمل بعض البرمجيات الضارة الأكثر شيوعًا المستخدمة في عمليات الاحتيال المصرفية عبر الإنترنت فيروسات حصان طروادة للوصول عن بعد (RATs) التي تسمح للمهاجمين بالتحكم في الجهاز عن بُعد، والوسيط في المستعرض (MitB) الذي يعترض البيانات بين المستعرض وتطبيق البنك، والتراكبات التي تسرق أيضًا المعلومات الحساسة من خلال موقع ويب أو تطبيق، ومراقب الرسائل النصية القصيرة الذي يراقب الرسائل النصية القصيرة لمرة واحدة (OTPs).
  • سرقة كلمات المرور: في بعض الحالات، يمكن تنفيذ عمليات الاحتيال عند تسجيل الدخول إلى البنك من خلال التخمين أو هجمات القاموس. ويتم تخمين كلمات المرور بشكل عشوائي حتى يتم العثور على الكلمة الصحيحة، التي يستطيع المهاجم استخدامها بعد ذلك للوصول إلى الحساب المصرفي المرتبط.
  • اختراق شبكات Wi-Fi: تعتبر العديد من اتصالات الإنترنت عرضة للاختراق من قبل مجرمي الإنترنت. وينطبق هذا بشكل خاص على شبكات Wi-Fi العامة غير الآمنة التي لا تحتوي إلا على ضمانات قليلة. ومن خلال اختراق هذه الشبكات، يستطيع المهاجمون سرقة أي معلومات يتم إرسالها، بما في ذلك التفاصيل المصرفية.
  • مبادلة بطاقات SIM: تتضمن هذه الجريمة الإلكترونية تحديدًا استخدام تقنيات الهندسة الاجتماعية لسرقة رقم هاتف الضحية ونقله إلى بطاقة SIM بحوزة المهاجم. ويتيح لهم هذا الوصول إلى كل شيء متصل برقم الهاتف المعني، وغالبًا ما يسمح لهم بالوصول إلى الحسابات المصرفية عن طريق تلقي كلمات مرور لمرة واحدة كجزء من عملية المصادقة متعددة العوامل الأصلية للبنك.

أنظمة التحويل التلقائي

تعني التحسينات في التكنولوجيا والأمن الإلكتروني أن تنفيذ الاستيلاء على الحساب أصبح أكثر صعوبة. وللتغلب على هذه المشكلة والاستمرار في ارتكاب عمليات الاحتيال المصرفي عبر الإنترنت، طور مجرمو الإنترنت تقنيات آلية جديدة لتنفيذ الهجمات بكفاءة مع تقليل مخاطر اكتشاف سرقة الهوية. وتسمى هذه أنظمة التحويل التلقائي (ATMs) ولا تتطلب من المهاجم الاعتماد على عمليات الاحتيال لتسجيل الدخول إلى البنك. وبدلاً من ذلك، تراقب هذه الأنظمة الآلية نشاط مستخدم الكمبيوتر. عندما يسجل المستخدم الدخول إلى حسابه المصرفي، تُدخل هذه البرامج الضارة البرنامج النصي في الموقع الشرعي ويبدأ تحويلات مالية لا يلاحظها المستخدم إلا بعد فوات الأوان. ويلغي هذا حاجة المهاجم إلى جمع معلومات المستخدم واجتياز بروتوكولات المصادقة متعددة العوامل.

الاستيلاء على الحساب مقابل أنظمة التحويل التلقائي

على الرغم من أن نوعي الاحتيال المصرفي عبر الإنترنت مختلفان، إلا أن هدف كليهما واحد - سرقة الأموال وارتكاب عمليات احتيال مالي - إلا أنهما يعملان بشكل مختلف تمامًا.

  1. يتم تنفيذ هجمات نظام التحويل التلقائي (ATS) تلقائيًا من خلال البرمجيات الضارة. تتطلب عمليات الاحتيال عن طريق الاستيلاء على الحساب (ATO) بعض العمل اليدوي من جانب مجرمي الإنترنت لأنهم يستخدمون الهندسة الاجتماعية.
  2. تتطلب البرمجيات الضارة لنظام التحويل التلقائي (ATS) معايرة دقيقة ويجب أن تكون مصممة خصيصًا للتطبيق المصرفي المحدد. وهذا يجعل هذه الهجمات أكثر تعقيدًا، لكن من الصعب أيضًا اكتشافها.
  3. نظرًا لأنها تعمل ضمن تطبيقات ومواقع مصرفية مشروعة، فإن هجمات نظام التحويل التلقائي (ATS) تنتظر ببساطة المستخدمين لتقديم بيانات اعتماد تسجيل الدخول الخاصة بهم، مما يعني أن الهجمات لا تحتاج إلى سرقة هذه المعلومات أو القلق بشأن تمرير مصادقة متعددة العوامل.

شرح سرقة الهوية

تتضمن سرقة الهوية المصرفية أن يسرق مجرم الإنترنت هوية الفرد لارتكاب عمليات احتيال مالي. وعن طريق الحصول على التفاصيل الشخصية مثل الأسماء وتواريخ الميلاد وأرقام الضمان الاجتماعي، يستطيع المهاجمون بدء مجموعة واسعة من الإجراءات. ويمكن أن تنجم عن سرقة هوية الحساب المصرفي - وسرقة الهوية على نطاق أوسع - آثار خطيرة وطويلة الأمد على ضحايا هذه الهجمات. ويمكن أن تشمل بعض هذه الآثار:

  1. سرقة الأموال من الحسابات المصرفية الموجودة.
  2. فتح حسابات مصرفية جديدة، أو الحصول على بطاقات ائتمانية جديدة، أو الحصول على قروض جديدة باسم الضحية.
  3. الوصول إلى المزايا الاجتماعية المرتبطة بأرقام الضمان الاجتماعي، مثل الرعاية الصحية ومدفوعات الضمان الاجتماعي والبطالة.
  4. تدمير درجات الائتمان.
  5. التحريض على التهرب الضريبي أو سرقة الاستردادات الضريبية.
  6. التسبب في التخلف عن سداد القروض المصرفية، مثل الرهن العقاري.
  7. الاستيلاء على أي حساب عبر الإنترنت، بما في ذلك رسائل البريد الإلكتروني وملفات تعريف وسائل التواصل الاجتماعي، وانتحال شخصية الضحية للتسبب في تأثير ضار.
  8. مطالبة الضحية بإنفاق مبالغ هائلة من الوقت والمال لمحاولة استعادة هويته وتبرئة اسمه.
  9. التأكد من بقاء المعلومات الشخصية للضحية على الويب المظلم.
  10. التسبب في ضغوط عاطفية ومالية كبيرة.

ما العواقب الشخصية لعمليات الاحتيال المصرفية عبر الإنترنت؟

للأسف، قد ينجم عن سرقة هوية الحساب المصرفي تداعيات كبيرة على الفرد أو الشركة المستهدفة بهذه الهجمات. وبالطبع، يشكل التأثير المالي مصدر قلق بالغ، لكن هناك آثار أخرى أيضا من المهم أن نضعها في الاعتبار.

قد ينجم عن عمليات الاحتيال المصرفية عبر الإنترنت عواقب مالية كبيرة، والتي يمكن أن تكون مدمرة للأفراد والمؤسسات على حد سواء. واعتمادًا على المعلومات المسروقة، يستطيع المهاجم إفراغ الحسابات المصرفية، وإغلاق وإنشاء حسابات جديدة، وتدمير درجات الائتمان، وارتكاب الاحتيال الضريبي، وسرقة أموال التقاعد، والتأثير على الرهون العقارية. وعن طريق التعامل مع تداعيات هذه الهجمات، قد يجد الضحايا أنفسهم يتكبدون المزيد من الخسائر المالية عن طريق الرسوم القانونية، على سبيل المثال.

من الممكن أن تؤثر سرقة الهوية المصرفية على الصحة العقلية لمن يقعون ضحايا لعمليات الاحتيال. وقد تظهر مجموعة كاملة من المشاعر عندما يدرك الفرد أنه وقع ضحية لعملية احتيال مصرفي عبر الإنترنت، بدءًا من الصدمة والغضب وحتى الخوف والعجز. ويمكن أن يشعر بقدر كبير من التوتر أثناء محاولته إعادة ربط الخيوط ببعضها، وغالبًا ما يشعر بالحاجة إلى إلقاء اللوم على شخص ما لأنه سمح بحدوث ذلك.

هل من الممكن منع الاحتيال المصرفي عبر الإنترنت؟

في الواقع، ليس من الممكن تمامًا تجنب التصيد الاحتيالي المصرفي وغيره من عمليات الاحتيال عبر الإنترنت. وهناك بالطبع بعض التدابير التي يمكن اتخاذها لتقليل احتمالية نجاح هذه العمليات أو التخفيف من آثارها. وإليك بعض النصائح التي يجب وضعها في الاعتبار:

  • استخدم دائمًا بيانات اعتماد تسجيل الدخول الفريدة عبر الحسابات المصرفية المختلفة.
  • قم بتمكين المصادقة متعددة العوامل أو عن طريق القياسات الحيوية للحصول على طبقة إضافية من الأمان.
  • لا تنقر مطلقًا على الروابط في رسائل البريد الإلكتروني، بل انتقل مباشرة إلى موقع الويب الشرعي للبنك عن طريق كتابة العنوان في مستعرض الويب.
  • تأكد أن التطبيقات المصرفية الموجودة على الأجهزة أصلية، وقم بتنزيلها من الموقع الإلكتروني للبنك أو من متاجر التطبيقات الموثوقة وحافظ على تحديثها.
  • تعرف على بروتوكولات الأمان والخصوصية الخاصة بالبنك - على سبيل المثال، تنص معظم البنوك بوضوح على أنها لن تطلب أبدًا أرقام التعريف الشخصية.
  • سجل الدخول إلى الحسابات المصرفية فقط عبر الإنترنت الآمن أو اتصالات Wi-Fi الآمنة، مثل الشبكات المنزلية الخاصة المؤمنة باستخدام بروتوكول WEP أو WPA أو WPA2.
  • راجع بيانات البنك وبطاقات الائتمان بانتظام وتتحقق من المعاملات المشبوهة مع البنك على الفور.
  • استخدم الشبكات الخاصة الافتراضية (VPN) لتأمين اتصالات الإنترنت قبل تسجيل الدخول إلى الأنظمة المصرفية الرقمية.
  • احمِ الأجهزة باستخدام برامج مكافحة الفيروسات وتأكد من تحديثها دائمًا وتشغيل أحدث تصحيحات الأمان.

تجنب سرقة الهوية المصرفية

أصبحت سرقة الخدمات المصرفية عبر الإنترنت معقدة بشكل متزايد ويصعب اكتشافها. لكن هذه الهجمات تتسبب في آثار مالية واجتماعية وعاطفية كبيرة على الأفراد والشركات المستهدفة. ومن الممكن أن يؤدي فهم شكل عمليات الاحتيال المتعلقة بالخدمات المصرفية عبر الإنترنت وتنفيذ ميزات الأمان الرقمي والضمانات المنطقية إلى تقليل احتمال تنفيذ مجرمي الإنترنت لعمليات الاستيلاء على الحسابات أو إصابة الأجهزة بالبرمجيات الضارة لنظام التحويل التلقائي (ATS).

احصل على اشتراك في Kaspersky Premium + سنة واحدة مجانًا من Kaspersky Safe Kids. حصل Kaspersky Premium على خمس جوائز AV-TEST لأفضل حماية وأفضل أداء وأسرع اتصال VPN ومراقبة أسرية معتمدة لنظام التشغيل Windows وأفضل تصنيف للرقابة الأسرية لنظام التشغيل Android.

المقالات والروابط ذات الصلة:

كيفية منع الهجمات الإلكترونية

المعاملات المصرفية الآمنة – من أجل المال فقط

المنتجات والخدمات ذات الصلة:

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

الاحتيال المصرفي عبر الإنترنت

عمليات الاحتيال المصرفية عبر الإنترنت حقيقة قاسية في مشهد الخدمات المصرفية الرقمية. وإليك كيفية عمل هذه الهجمات وكيفية تقليل فرص نجاحها.
Kaspersky Logo