شعار زيفيرنت

تزايد عمليات الاحتيال على الأجهزة (ODF) في عام 2024 ولماذا يجب أن تهتم بها | الشركات الناشئة في الاتحاد الأوروبي

التاريخ:

يعد الاحتيال على الجهاز هو الموضوع الأول الذي يجب أن يبقيك مستيقظًا في الليل إذا كنت تدير نشاطًا تجاريًا رقميًا. يعد ODF تهديدًا مزدهرًا نما بشكل ملحوظ في الأشهر الـ 12 الماضية في المشهد الرقمي، وهو مدفوع بعدة عوامل رئيسية سننظر فيها أدناه قبل الخوض في بعض أفضل الطرق لمكافحته.

لكن أولاً، ما هو ODF؟

ربما تكون قد سمعت عن حملة Copybara منذ بضعة أسابيع، والتي تسللت إلى حفنة من البنوك الإسبانيةوسرقة بيانات العملاء لأغراض ضارة.

يشير الاحتيال على الجهاز في سياق الخدمات المصرفية عبر الإنترنت إلى الأنشطة الاحتيالية التي تحدث مباشرة على جهاز المستخدم، مثل الكمبيوتر أو الهاتف الذكي أو الجهاز اللوحي. يتضمن هذا النوع من الاحتيال الوصول غير المصرح به أو التلاعب أو استغلال المعلومات والمعاملات التي تتم على جهاز المستخدم. فيما يلي الطريقتان الرئيسيتان لحدوث ذلك.

أولاً، البرامج الضارة وبرامج التجسس؛ قد يستخدم المجرمون برامج ضارة لإصابة جهاز المستخدم، مما يسمح لهم ليس فقط بمراقبة المعلومات الحساسة والتقاطها، مثل بيانات اعتماد تسجيل الدخول أو أرقام التعريف الشخصية (PINs) أو تفاصيل الحساب، ولكن أيضًا بالتحكم في الجهاز بالكامل. يتم سرقة ما يزيد عن 10 تيرابايت من البيانات شهريًا، كما هو الحال مع برامج الفدية واحدة من التهديدات السيبرانية الرائدة في أوروبا، وبشكل أكثر تحديدًا، أصبح التصيد الاحتيالي هو السبيل الأولي الأكثر شيوعًا لهذه الهجمات.

ثانياً، اختراق الجهاز؛ إذا تم اختراق جهاز المستخدم، إما من خلال القرصنة أو السرقة المادية، فقد يتمكن مرتكب الجريمة من الوصول إلى المعلومات المصرفية الحساسة المخزنة على الجهاز لارتكاب عمليات احتيال مباشرة منه.

ما هي العوامل التي تفسر النمو السريع لـ ODF؟

أولاً، تقابل التطورات في دفاعات مكافحة الاحتيال التي تستخدمها البنوك تطورات مقابلة في أساليب الاحتيال. تم تصميم الاحتيال عبر ODF لتجاوز الضوابط والفحوصات القوية التي تجريها البنوك عند تسجيل جهاز جديد. إنه أقرب إلى الوصول عن بعد.

تعمل البنوك باستمرار على تطوير دفاعاتها أثناء عمليات الإعداد وتسجيل الأجهزة، مع الاستفادة من ذكاء الأجهزة المحسّن لتحديد الأجهزة المشبوهة المرتبطة بحسابات متعددة. إن لعبة القط والفأر هذه للتقدم التكنولوجي تؤكد الحاجة إلى اليقظة والتكيف المستمرين.

ثانياً، أدت إمكانية الوصول إلى الذكاء الاصطناعي إلى خفض الحواجز التي تحول دون قيام المحتالين بتطوير التكنولوجيا المستهدفة. إن انتشار أدوات الذكاء الاصطناعي يمكّن المحتالين من صياغة مخططات معقدة واستغلال نقاط الضعف والتحايل على التدابير الأمنية التقليدية. وعلى هذا النحو، تتطلب مكافحة الاحتيال على الجهاز استراتيجيات استباقية تواكب التهديدات الناشئة.

إذن ماذا نفعل لمحاربة الاحتيال على الجهاز؟

لمكافحة المد المتزايد للاحتيال على الأجهزة بشكل فعال، يجب على المؤسسات تنفيذ نهج متعدد الأوجه. تعمل عمليات التحقق من سلامة التطبيق والمحتوى كخط دفاع أمامي، حيث تكتشف أي تلاعب بالمحتوى الذي ترسله خوادم التطبيقات.

وبالمثل، تعد عمليات التحقق من الهوية مثل التحقق من خطوتين (2FA) ضرورية لتحديد التعديلات غير المصرح بها مثل حقوق الوصول الجذرية أو الخطيرة الممنوحة لتطبيقات الطرف الثالث. قد تعتقد أن الاستثمار في المصادقة الثنائية (2FA) أمر ضروري عندما تعلم أن المتسلل يمكنه اختراقها 90% من كلمات المرور مع ست محاولات أو أقل. لكن البرامج الضارة لـ ODF تتجاوز المصادقة الثنائية (2FA) تمامًا. الاستخدام المخادع لحصان طروادة للوصول عن بعد (RAT) المعروف باسم SpyNote، سمح لمجرمي الإنترنت بالوصول غير المصرح به إلى الأجهزة وسرقة المعلومات الحساسة والتحكم في وظائف الجهاز عن بعد لأغراض ضارة.

علاوة على ذلك، يعد البحث عن البرامج الضارة المعروفة أو الموجودة أمرًا بالغ الأهمية لتحديد التهديدات وتحييدها بسرعة. ومع ذلك، فإن مشهد البرامج الضارة ديناميكي، مما يعني أن الشركات بحاجة إلى تجهيز نفسها بتدابير للكشف عن الحالات الشاذة في "البرامج الضارة في يوم الصفر" - وهي علامات اختراق من البرامج الضارة التي لم يتم تصنيفها بعد.

يعد التنميط السلوكي الدقيق أمرًا ضروريًا في هذا الصدد ويسمح باكتشاف الحالات الشاذة في سلوك المستخدم وأنماط الإنفاق، والتي تشير إلى وجود نشاط احتيالي. علاوة على ذلك، يعمل التحديد التنبؤي للحسابات على تعزيز الأمان من خلال الإبلاغ بشكل استباقي عن الحسابات والمعاملات المشبوهة. ولهذا السبب فإن الاستفادة من تحليلات البيانات وخوارزميات التعلم الآلي يمكن أن تغير قواعد اللعبة، ويمكن للمؤسسات تحديد المخاطر المرتبطة بالاحتيال على الجهاز وتخفيفها بشكل استباقي.

ومن خلال مواكبة التهديدات المتطورة واعتماد آليات دفاع استباقية، يمكن للمؤسسات تعزيز دفاعاتها والحماية ضد مشهد الاحتيال الرقمي المتطور باستمرار.

يؤكد تهديد الاحتيال على الجهاز على الحاجة الماسة إلى اتخاذ تدابير أمنية قوية واستراتيجيات استباقية. مع استمرار تقدم التكنولوجيا، يجب أيضًا أن تتطور دفاعاتنا لمواجهة التهديدات الناشئة. من خلال الاستفادة من أحدث التطورات في الذكاء الاصطناعي والتحليلات السلوكية والنمذجة التنبؤية، يمكن للمؤسسات أن تتقدم بخطوة على المحتالين وتحمي أصولها وعملائها من الضرر.

- الإعلانات -
بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة