ذكاء وثراء

الاحتيال المختبئ في عمليات الاشتراك في البريد الإلكتروني


يعرف تجار التجارة الإلكترونية التكاليف من حيث الوقت والإيرادات ومخزون عمليات رد المبالغ المدفوعة غير المشروعة.

ومع ذلك، بالنسبة للعديد من البائعين، يبدأ الضرر بالحسابات الجديدة. قد يقوم المحتالون المنظمون بالتسجيل مئات المرات، باستخدام عناوين بريد إلكتروني صالحة ولكنها مزيفة.

وقال ديارمويد توما، رئيس قسم الاحتيال واستراتيجية البيانات في AtData، وهي خدمة التحقق من البريد الإلكتروني والتحقق من صحة البريد الإلكتروني: “يتم إنشاء هذه الحسابات المزيفة لأغراض مثل اختبار البطاقة بمعاملات صغيرة القيمة لمعرفة ما إذا كان الرقم صالحًا قبل محاولة إجراء معاملة أكبر”.

عمليات رد المبالغ المدفوعة

يأتي الخطر الأساسي الذي تتعرض له متاجر التجارة الإلكترونية من عمليات رد المبالغ المدفوعة.

عندما يعترض حامل البطاقة على معاملة احتيالية، يخسر المتجر عملية البيع والمنتج وتكاليف الشحن، وغالبًا ما يتحمل رسومًا إضافية من المعالجين.

قد تؤدي النزاعات المتكررة إلى تعريض علاقة الشركة مع معالج الدفع الخاص بها للخطر.

يمكن أن يشعر البائع بالعجز، نظرًا لأن المعالج سمح بالمعاملة في المقام الأول، لكنه يحمل المتاجر مسؤولية قبول أرقام البطاقات المسروقة.

يعتقد توما وغيره من خبراء الاحتيال عبر البريد الإلكتروني أن عناوين البريد الإلكتروني المزيفة هي غالبًا ما تبدأ المشكلة.

إساءة استخدام القسيمة

غالبًا ما يظهر الشكل الثاني من الاحتيال عبر البريد الإلكتروني في بيانات تسويق التجارة الإلكترونية.

يستخدم المحتالون عناوين بريد إلكتروني مزيفة ولكن صالحة لإنشاء حسابات على نطاق واسع لاستخراج القيمة الترويجية.

ترسل البرامج النصية الآلية آلاف الاشتراكات، وتجمع الخصومات الترحيبية، ثم تتخلى عن الحسابات بمجرد استرداد الحافز.

قال توما: “للكوبون قيمة نقدية، وعندما تفعل ذلك على نطاق واسع، يصبح استخدامه وإعادة بيعه عملاً مربحًا للغاية”.

إن الخسائر الناجمة عن إساءة استخدام القسيمة هائلة، حيث تصل إلى 89 مليار دولار سنويًا، اعتمادًا على المصدر، ومن المحتمل أن تؤثر على معظم شركات التجارة الإلكترونية التي تقدم خصومات ترويجية.

حسابات وهمية

وبالتالي فإن عناوين البريد الإلكتروني المزيفة تسهل اختبار بطاقات الدفع المسروقة وحصاد العروض الترويجية.

قد يكون من الصعب نسبيًا اكتشاف هذا النوع من السلوك، لأن “حوالي 98% [of the email addresses used]وقال توما: “حتى تلك الاحتيالية ستكون صالحة، لأن المحتال يحتاجها أن تكون صالحة” للحصول على قسيمة وإكمال عملية الشراء.

بمعنى آخر، غالبًا ما تبدو المرحلة الأولى من هذا النوع من الاحتيال في التجارة الإلكترونية مماثلة لتلك التي تحدث للمتسوقين ذوي النوايا الحسنة. بحلول الوقت الذي تظهر فيه عملية رد المبالغ المدفوعة الأولى، يكون الضرر موجودًا منذ أسابيع.

وعلى العكس من ذلك، فهو يمنح الشركات دفاعًا بسيطًا نسبيًا: التحقق من صحة البريد الإلكتروني.

أنماط الحساب

يبدأ إنشاء حسابات مزيفة على نطاق واسع بعناوين بريد إلكتروني تتبع أنماطًا يمكن التعرف عليها، مما يسمح للمحتالين بإنشاء آلاف الاختلافات مع تجاوز عمليات التحقق الأساسية من الصحة.

على سبيل المثال، فيما يلي ثلاثة أنماط شائعة.

هبوط, حيث يقوم المحتال بإعادة كتابة عنوان أساسي واحد عدة مرات.

  • example@example.com
  • ex.ample@example.com
  • example@example.com
  • ex.ample+new@example.com

تسمح التغييرات الصغيرة، مثل الأحرف المضافة أو اختلافات التنسيق، لكل عملية تسجيل بالظهور بشكل فريد مع الاستمرار في توجيه الرسائل إلى نفس البريد الوارد.

يعتبر Tumbling فعالا بشكل خاص في التهرب من ضوابط الحساب المكرر لأن كل عنوان يجتاز التحقق القياسي.

رطانة رسائل البريد الإلكتروني هي عناوين يتم إنشاؤها آليًا وتظهر بشكل عشوائي ولكنها تتبع هياكل آلية متسقة.

يقوم الممثلون السيئون بإنشاء هذه الحسابات على دفعات كبيرة خلال ثوانٍ أو دقائق من بعضهم البعض. وصف توما رؤية العديد من رسائل البريد الإلكتروني المبهمة تصل في وقت واحد وفي نفس اليوم والوقت.

تعداد يعتمد على توليد أعداد كبيرة من العناوين المتشابهة، والتي تعتمد غالبًا على جذر مشترك. قال توما: “إنها مثل المستخدم 1، والمستخدم 2، والمستخدم 3، وليس بالضرورة دائمًا بالتسلسل”. “يمكن أن ينتقل إلى 10 أو 15 أو أيًا كان.”

من السهل إنشاء مثل هذه العناوين تلقائيًا ويصعب وضع علامة عليها بشكل فردي، خاصة عند توزيعها عبر الوقت أو النطاقات أو التجار.

تعريف

تنتج كل من هذه التقنيات عناوين بريد إلكتروني صالحة وقابلة للتسليم، ولهذا السبب غالبًا ما يفشل التحقق الأساسي في إيقافها.

وحتى رصد هذه الأنماط يمكن أن يؤدي إلى نتائج إيجابية كاذبة. قد يبدو سلوك المستهلكين الشرعيين آليًا أثناء أحداث المبيعات، أو إطلاق المنتجات، أو الإعداد الجماعي.

ومن ثم فإن اكتشاف الأنماط يعمل بشكل أفضل عند دمجه مع إشارات إضافية، مثل عمر الحساب، وتناسق الاسم، والمحاذاة الجغرافية، وسلوك الجهاز، وسجل المعاملات.

الهدف ليس حظر الحسابات بناءً على مؤشر واحد، ولكن عزل الاحتيال المنظم قبل أن تتصاعد الخسائر إلى عمليات رد المبالغ المدفوعة.

وقاية

غالبًا ما يكون الاحتيال مسألة تتعلق بالحجم، وهو أمر جيد لعمليات التجارة الإلكترونية الصغيرة جدًا. لا يدرك المجرمون أو يرون أن هناك إمكانات ضئيلة في السرقة.

ومع ذلك، قد يرغب كبار تجار التجزئة عبر الإنترنت في الاستثمار في التحقق المتقدم من البريد الإلكتروني في وقت الإرسال. عادةً ما تكلف عملية التحقق من الصحة في هذه المرحلة مبالغ قليلة، وعندما تقترن بقواعد عمل معقولة، من المفترض أن تقلل من الاحتيال.


اكتشاف المزيد من قمم التجارية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى