مال و أعمال

5 طرق رئيسة للاحتيال المالي واختراق الحسابات البنكية

قال خبراء في أمن المعلومات والوسائط الرقمية والذكاء الاصطناعي، إن الوقت الحالي يشهد تزايدا كبيرا في عمليات الاحتيال التي تعتمد أسلوب “الدفع المصرح به” من خلال خداع الضحايا وتوجيههم لدفع مبالغ مالية كبيرة طوعا، واستخدام هويات وهمية ومصطنعة من أجل القيام بعمليات احتيالية ضد حسابات على منصات الصيرفة والإقراض.

وأوضحوا لـ«الإمارات اليوم» أن هناك 5 طرق رئيسية للاحتيال المالي واختراق الحسابات المصرفية، موضحين أن الروابط الاحتيالية عادة ما تستخدم أخطاء إملائية بسيطة في عناوين المواقع أو تقليد العلامات التجارية الرسمية، مطالبين بعدم الضغط على أي روابط أو رسائل نصية تحث على اتخاذ إجراء عاجل يتعلق بالحساب، والحذر من أي رسالة تطلب اتخاذ إجراء فوري أو تطلب معلومات شخصية حساسة خارج إطار عملية تسجيل الدخول الآمنة. ووافق.

الاحتيال

وتفصيلاً، قال حيدر باشا، الرئيس التنفيذي لأمن المعلومات لمنطقة أوروبا والشرق الأوسط وأفريقيا في شركة بالو ألتو نتوركس: «يشهد الوقت الحالي زيادة كبيرة في عمليات الاحتيال التي تعتمد على طريقة (الدفع المصرح به)، حيث تساهم الهندسة الاجتماعية المعززة بتقنيات التزييف العميق في خداع الضحايا وتوجيههم لدفع مبالغ كبيرة طوعاً».

وأضاف أن التنظيمات الإجرامية المتطورة تستخدم بشكل متزايد الهويات المزيفة والمصطنعة من أجل تنفيذ عمليات احتيال جديدة ضد الحسابات في منصات الخدمات المصرفية والإقراض، مستفيدة من إجراءات التحقق من الهوية المجزأة، لافتا إلى أن العديد من الهجمات الاحتيالية تهدف إلى السيطرة على حسابات المستخدمين من خلال استخدام البيانات المسروقة من عمليات التصيد أو البرمجيات الخبيثة بهدف السيطرة الكاملة على الحسابات.

وأشار باشا إلى أن “أساليب الاحتيال والقرصنة المالية شهدت تطوراً كبيراً، مما أدى إلى تطوير أساليب مواجهة الاحتيال لكشفه مبكراً”.

وأوضح أن الاتجاه الأكثر فعالية هو التحول إلى منصات الأمن السيبراني المتكاملة التي تهتم بتوحيد أدوات الأمن السيبراني في منصة واحدة، بدءاً من الترميز وصولاً إلى مركز عمليات الأمن السيبراني، بحيث تشمل المعايير المضادة تحليلات سلوكية تعتمد على الذكاء الاصطناعي للكشف عن الانحرافات في العمليات الجارية وتدفق المعاملات التي تشير إلى وجود الاحتيال قبل إتمام المعاملة. كما يساعد تطبيق نموذج الثقة المعدومة للوصول إلى الشبكة (زتنا) في ضمان التحقق المستمر من الهوية.

وذكر أن “وجود منصة عمليات أمنية موحدة يسمح بالاستجابة السريعة والآلية من خلال ربط كشف الاحتيال بتنفيذ الإجراءات المضادة في جميع أنحاء المؤسسات”.

وأشار إلى أن الأشخاص العاديين يمكنهم التمييز بين الرسائل والروابط الصادرة عن الجهات الرسمية والرسائل الاحتيالية، خاصة أن الروابط الاحتيالية غالبا ما تستخدم أخطاء إملائية بسيطة في عناوين المواقع أو تقلد العلامات التجارية الرسمية.

وطلب باشا عدم الضغط على أي روابط موجودة في رسائل البريد الإلكتروني أو الرسائل النصية غير المرغوب فيها والتي تتعلق بالحث على اتخاذ إجراء عاجل يتعلق بالحساب، واللجوء بدلاً من ذلك إلى الموقع الرسمي للبنك أو استخدام تطبيق الهاتف المحمول الخاص به، والشك في أي رسالة تطلب اتخاذ إجراء فوري أو معلومات شخصية حساسة خارج إطار عملية تسجيل الدخول الآمنة والمعتمدة.

ونصح باشا الأفراد الذين يقعون ضحية الاحتيال المالي بإبلاغ مؤسستهم المالية فورًا لتجميد حساباتهم والبدء في عملية الحماية من الاحتيال، وإبلاغ الحادث إلى جهات إنفاذ القانون والوحدات الوطنية لمكافحة الجرائم الإلكترونية. وذكر أنه يجب أن يتبع ذلك ضرورة تغيير جميع كلمات المرور، بدءاً من البريد الإلكتروني إلى الحساب البنكي، واستخدام مدير كلمات المرور، مشيراً إلى ضرورة مراقبة تقارير الرصيد المالي بشكل مستمر واليقظة في حالة تلقي مكالمات تذكير أو رسائل بريد إلكتروني من “وكلاء استعادة البيانات” المزعومين، والتي غالباً ما تكون بداية لمحاولة احتيال أخرى.

الحسابات المصرفية

وقال خبير الإعلام الرقمي والذكاء الاصطناعي، الدكتور محمد الفقي، إن “هناك أربع طرق رئيسية لاختراق الحسابات البنكية، أولها الهندسة الاجتماعية، حيث لا يقوم الهاكر باختراق الحسابات، بل يجعل المستخدم يمنحه البيانات، خاصة المتعلقة بالحسابات البنكية وبطاقات الائتمان، ليتمكن من الدخول إلى الحسابات وسحب الأموال منها”.

وأوضح أنه في هذه الحالة يتحدث «الهاكر» من هاتف محلي مدعياً ​​أنه من أحد البنوك باستخدام برامج احتيالية تمكنه من تغيير اسم المتصل إلى اسم بنك أو جهة حكومية، ويطلب منه تحديث البيانات أو استكمالها، ويخبره بوجود رسوم معينة ستضاف إلى الحساب، ما يتطلب التحقق مما إذا كان المستخدم سيدفعها أو يعفى منها، مبيناً أن «الهاكر على علم بالبيانات الأساسية للضحية وإقناعه بأنه من جهة رسمية”. ثم يقوم بطلب بعض البيانات المصرفية بشكل تدريجي حتى لا يشعر المستخدم بأنها فخ للاحتيال.

وأشار إلى أن “الهاكر” يقوم بسحب الأموال من حساب الضحية عن طريق إنشاء مواقع التجارة الإلكترونية أو إرسال الضحية رقم تأكيد البيانات (OTP) لتحويل الأموال إلى حسابه. وأشار إلى طريقة أخرى للاحتيال، وهي سحب «الكوكيز» المخزنة على أجهزة الكمبيوتر لتذكر المعلومات الشخصية، وذلك من خلال زرع برمجيات خبيثة في الكمبيوتر عن طريق إرسال رابط أو صورة أو فاتورة، ويقوم الضحية بالنقر عليها. ويتبع ذلك تنزيل البرنامج على الكمبيوتر فيظهر وكأن المحتال هو الضحية نفسه ولا يطلب منه أي كلمة مرور، مما يسهل عمليات الاحتيال وتحويل الأموال.

ونوه إلى أن إحدى أخطر عمليات الاحتيال تعرف باسم “SIM Swap” أو عملية احتيال تبديل شريحة الهاتف، حيث يقوم المحتال بالاتصال بمشغل الاتصالات ويطلب تغيير بطاقة SIM بأخرى جديدة، ويعطيه البيانات الأساسية للضحية، ليجد الضحية أن هاتفه مغلق، بينما يقوم المحتال بتغيير كلمة المرور وبالتالي يصل إليه “OTP” ويسحب أموال الضحية بسهولة.

وأشار أيضاً إلى أن عملية الاحتيال تتم من خلال سرقة الهوية الرقمية، والتي تشمل كافة البيانات الشخصية للمستخدم مع التوقيع الإلكتروني بعد إقناع الضحية بأنه من جهة شرطة أو جهة رسمية ويريد التحقق من الهوية، وترسل له تأكيداً حتى يتمكن من الضغط على موافق لسحب البيانات وإرسالها إلى المخترق. يدخل من هاتفه ويدخل الهوية وكلمة المرور ويمكنه تغيير البيانات والوصول إلى حساباته البنكية.

وأشار إلى طريقة خامسة وشائعة، وهي الاحتيال عبر الاستثمار من خلال إرسال رسائل للضحية عبر وسائل التواصل الاجتماعي، وخاصة تيليغرام، لإقناعه بالاستثمار بعائد مربح خلال فترة قصيرة، وتمنحه فعليا عائدا مغريا، ما يدفع الضحية إلى زيادة المبلغ المستثمر، ومن ثم سرقة مبالغ مالية كبيرة من الحساب. كما يقوم المحتال بإقناع الأشخاص الذين يتأكد أن لديهم مبالغ مالية كبيرة في حسابهم باستثمارها مقابل عائد مربح عبر منصة يدعي أنها رسمية يمكن من خلالها الدفع باستخدام رابط محدد، ويبدو أن المبلغ المستثمر هو مثلا ألف درهم، لكن في نفس البرمجة في صفحة الدفع يكون المبلغ المسحوب 100 ألف مثلا أو ملايين.

من جانبه، قال خبير الاتصالات والمعلومات أحمد حمدي، إن “وعي المشتركين يمثل العائق الرئيسي أمام محاولات الاحتيال المالي في ظل الزيادة الكبيرة في عمليات الاحتيال القائمة، باستخدام تقنيات التزييف العميق لخداع الضحايا وتوجيههم لدفع مبالغ كبيرة طوعا”، مضيفا أن هناك 5 طرق احتيال شائعة، أبرزها سرقة الهوية، وتبديل شريحة الهاتف، والاختراق عبر ملفات تعريف الارتباط.

ونوه إلى ضرورة عدم الثقة بأي شخص وعدم الرد على أي رسالة تطلب اتخاذ إجراء فوري أو الحصول على معلومات شخصية حساسة خارج إطار عمليات تسجيل الدخول المعتمدة.

للمزيد : تابع خليجيون 24 ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر

مقالات ذات صلة

زر الذهاب إلى الأعلى