Semalt: الأنواع الشائعة من الاحتيال التي تؤثر على التجارة الإلكترونية

يبدو أن المجرمين ينجذبون إلى طرق الدفع البديلة لأنها تعمل كمكان مثالي لإجراء الاحتيال. منذ عام 2013 ، زادت حالات الاحتيال في التجارة الإلكترونية بنسبة 19 ٪ في ذلك مقابل كل 100 دولار ، يذهب 5.65 سنتًا إلى المحتالين.

توضح المقالة التالية ، Max Bell ، مدير نجاح عملاء Semalt ، الأنواع الأكثر شيوعًا من الاحتيال في التجارة الإلكترونية.

سرقة الهوية

وهي تمثل 71٪ و 66٪ سرقة معلومات شخصية و 63٪ سرقة حسابات. يستهدف المهاجمون في الغالب بطاقات الائتمان. الهدف هنا هو إجراء معاملات بهوية مختلفة لأن الخروج بهوية جديدة أمر شاق. يستهدف المحتالون المعلومات الشخصية ، التي تمكنهم من إجراء هذه المعاملات عبر الإنترنت. التصيد الاحتيالي هو طريقة شائعة الاستخدام للبحث عن معلومات العملاء من مواقع الويب. Pharming هو أسلوب يقوم فيه مهاجم بمعالجة موقع ويب لتوجيه العملاء إلى موقع ويب معين ، حيث يتم بعد ذلك استخدام كلمات المرور التي يستخدمونها لتحديد هوية شخص ما. تقع أيضًا الهجمات على موفري التجارة الإلكترونية واستخدام البرامج الضارة لمهاجمة مواقع الويب ضمن هذه الفئة. تعتبر هجمات الرجل في الوسط أكثر تعقيدًا وتنطوي على سحب البيانات عن طريق اختراق الاتصال بين الموقع الإلكتروني والعميل.

الاحتيال الودية

هنا ، يطلب العملاء السلع ثم يستخدمون طريقة دفع "سحب" مثل الخصم المباشر أو بطاقة الائتمان. ثم شرعوا في رد المبالغ المدفوعة مدعين أنه تم اختراق معلومات حسابهم أو سرقتها. يتم تعويض هذه الأنواع من العملاء بشكل خاطئ ، مع الاحتفاظ بالسلع أو الخدمات. تسير جنبًا إلى جنب مع إعادة الشحن حيث لا يرغب العميل في الاستفادة من عنوانه الفعلي للتسليم. بدلاً من ذلك ، يستخدمون وسطاء يستخدمون تفاصيلهم للحصول على المنتج.

الاحتيال النظيف

في هذه الحالة ، يستخدم المخترق بطاقة ائتمان لإجراء عملية شراء ، لكنهم يتلاعبون بتفاصيل المعاملات للتحايل على أنظمة كشف الاحتيال. يحتاج المحتالون إلى خبرة فنية لتنفيذ هذا النوع من الاحتيال. يتطلب إتقان كيفية عمل أنظمة الكشف ، والكثير من مالكي البطاقة المسروقة. ثم يستخدمون هذه المعلومات الصحيحة لخداع النظام. قبل إجراء نشاط احتيال نظيف ناجح ، يجب عليهم اختبار البطاقة لمعرفة ما إذا كانت تعمل أم لا.

الاحتيال التابعة

يمكن للمرء استخدام عملية مؤتمتة بالكامل أو جعل الأشخاص الحقيقيين يقومون بتسجيل الدخول كتجار باستخدام حسابات مزيفة. الهدف هو جمع أكبر قدر ممكن من المال من البرامج التابعة عن طريق التلاعب في حركة المرور أو إحصاءات لنماذج الاشتراك.

احتيال التثليث

تتضمن ثلاث عمليات. الأول هو إنشاء واجهة متجر وهمية تقدم أسعارًا منخفضة على السلع ذات الطلب المرتفع. الخطوة الثانية هي استخدام بيانات بطاقة الائتمان المسروقة واستخدام الأسماء المجمعة من بطاقات الائتمان هذه ، وإجراء عمليات شراء من المتاجر الحقيقية. يتأكدون من تسليم المنتج للعميل لضمان المصداقية عند الشراء الأول. وأخيرًا ، يستخدم المحتال المعلومات من البطاقة المسروقة لإجراء المزيد من عمليات الشراء.

التزوير التجاري

هذا النوع من الاحتيال واضح ومباشر: يقدم المحتال سلعًا بأسعار منخفضة ، لكنه لا يشحنها إلى العميل أبدًا. ومع ذلك ، فإنهم يحتفظون بالدفعات ولا يقتصرون على نوع معين من الدفع.

المزيد من الاحتيال الدولي

انتشار الاحتيال هو عدم وجود نظام متكامل لتقديم نظرة فريدة لجميع المعاملات التي تتم في أكثر من 14 دولة ، وفي أسواق مختلفة. 52٪ يعتبرون زيادة الاحتيال تحديًا كبيرًا ، وعدد مماثل ليس على دراية بالأدوات المتاحة لهم لمنع الاحتيال. تمنع الحواجز اللغوية إدارة الاحتيال عبر البلدان ، وللأفراد.

أجهزة مختلفة

يثبت الاحتيال أنه يمثل تحديًا لأي تاجر. ومع ذلك ، نظرًا لأنهم يعتمدون وسيط مبيعات متعدد القنوات ، فإن التهديد لا بد أن يتفاقم. تؤدي مواقع الطرف الثالث نشاط الاحتيال ، تليها الهواتف المحمولة ، وأخيرًا مواقع الويب الخاصة بالتاجر.

mass gmail