خمس مخاوف أمنية متعلقة بالدفع الإلكتروني باستخدام الهواتف
تواجه المستخدمين عدة مخاوف أمنية متعلقة بالعمليات المالية من خلال الهاتف الجوال، ومعرفة عادات الاحتيال الإلكتروني وحلوله المضادة.
add تابِعني remove_red_eye 874
إن التسوق باستخدام الهواتف الذكية والأجهزة اللوحية مريح للمستهلكين، ولكنه يزيد أيضا من مرابح التجار، ويغير في منهجية الاحتيال، فسباق التجار للموافقة على التحويلات الهاتفية سيساعد المحتالين على استغلال نقاط ضعف أولئك الذين لم يتقنوا أساليب وتقنيات مواجهة الاحتيال الإلكتروني.
هذه خمسة من المخاوف الأمنية المتعقلة بالدفع باستخدام الهاتف المحمول:
تعدد الأجهزة والبرمجيات
بعكس الأجهزة المكتبية والحواسيب المحمولة، لدى الهاتف المحمول تنوعا أكبر في كل من الأجهزة وأنظمة التشغيل. ما زال بعض المستهلكين يستخدمون الأجهزة التي تعمل على إصدارات أقدم من نظامي التشغيل ماكنتوش (IOS.) وأندرويد خصوصا في أمريكا الجنوبية وآسيا، حيث اكتسبت الهواتف الأحدث اهتماما، لكن لم تتوفر لديهم القدرة على اقتنائها لعلو تكاليفها، ولم يتمكنوا من أساسيات أمن الهاتف، مما يجعل هذه الأجهزة ضعيفة أمام هجمات واستغلالات معروفة، ويجعلها هدفا سهلا للمحتالين وقراصنة الحاسوب، فحتى لو كان تطبيق الهاتف آمنا بحد ذاته، قد لا يكون جهاز المستخدم كذلك.
يمكن حل هذه المشكلة باستخدام بعض تقنيات الهواتف الذكية عند الدفع، مثل استخدام ماسح البصمة، كاشف الوجه والصوت، ونظام تحديد المواقع — فجميعها ترتبط ببيانات المستخدم البيولوجية والجغرافية؛ لتمنع المحتالين من الدخول إلى حساباته من منطقة بعيدة أو من جهاز غير معروف بغرض الدفع أو استنزاف الأموال.
حتى لو كان تطبيق الهاتف آمنا بحد ذاته، قد لا يكون جهاز المستخدم كذلك.
لا تدعم جميع الأجهزة المواصفات السابقة، فستحتاج إلى طريقة احتياطية على صعيد الخدمة لتعويض نقص الأمان على صعيد المستخدم، فإذا كان تطبيقك لا يدعم خاصية مصادقة البصمة في جهاز المستخدم مثلا، فبإمكانه طلب التحقق من هوية المستخدم بأرسال رمز إلى بريد بديل.
استنساخ التطبيق الخبيث
إن لدى شركتي أبل وقوقل شروطًا صارمة حول متجريهما هدفها إعاقة رفع التطبيقات الخبيثة عليهما، لكن ما يزال المحتالون قادرين على إيجاد طرق لتحميل الفيروسات المستنسخة من تطبيقات الدفع على أجهزة المستخدمين، أما أجهزة أندرويد فتكون تلك التطبيقات على شكل بدائل أقل تنظيما، أو تتنشر كحزم برمجية مستقلة، وهي بعبارة أخرى ملفات للتطبيقات ترُسل كمرفقات عبر البريد الإلكتروني.
يستهدف المحتالون أجهزة IOS لغير مستخدمي ما يسمى “بالجليلبريك” الذي يمكن مستخدميه من التحايل على شروط متجر أبل الصارمة وتحميل التطبيقات غير الموجودة فيه، ولسوء الحظ لا تدعم جميع الأجهزة خاصية تحميل أدوات مكافحة البرامج الضارة.
هؤلاء المستخدمون لن يستطيعوا كشف التطبيقات الخبيثة المحملة على هواتفهم، فقد وُجدت تلك البرامج التي تستهدف تطبيقات الدفع والتطبيقات البنكية عددا من المرات، ومن المحتمل أنها ستستمر بكونها مشكلة مع ازدياد انتشار الدفع عن طريق الهاتف.
يقوم الباحثون بتطوير تقنيات وحلول لتساعد في تحديد المستنسخات الخبيثة، ولكن أكثر الطرق فاعلية لحماية زبائنك من تلك التطبيقات هي أن توضح ذلك في موقعك، وتوضح أيضا في الشروط والأحكام أنك ستنشر تطبيقاتك في المتاجر الرئيسية فقط، وتمنع المستخدمين من قبول وتنزيل تطبيقات الهاتف القادمة من مصادر أخرى.
عادات المستخدمين السيئة
حتى وإن كان لديك تطبيق هاتف مخصص، يستمر البعض باستخدام موقعك الإلكتروني للطلب والشراء. ففي دراسة بدأتها ريسكيفيد -شركة لأمن المدفوعات- تُظهر أن الغالبية العظمى من المتسوقين يستخدمون متصفحي سفاري وكروم للدفع، ونسبة ضئيلة فقط تستمر باستخدام متصفح الأندرويد، وهو المتصفح الافتراضي للعديد من أجهزة أندرويد، ووجدت الشركة أن هذا المتصفح هو الأكثر عرضة للاحتيال من بين جميع متصفحات الهواتف الأخرى، ووجدت أيضا أن ٣ بالمئة من تذاكر السفر التي اشتُريت باستخدام أجهزة متصفح أندرويد مزورة بشكل واضح، أما طلبات متصفحي سفاري وكروم أكثر أمانا، حيث معدلات الاحتيال هي ٠.٩ بالمئة و ١.٢ لكل منهما، و باستخدام متصفح للتحري، ستستطيع أيضا منع المستخدمين من استعمال موقعك الإلكتروني عبر متصفحات غير آمنة، وحثهم على استخدام تطبيق الجوال، أو إصدار آمن ومحدّث من المتصفح.
قد يفشل بعض المستخدمين أيضا في حماية أجهزتهم بتعيين قفل لشاشة الهاتف (PIN)، أو يفشلوا في تحميل تطبيقات استرداد البيانات أو حذفها عن بعد التي تستطيع حمايتهم في حالة فقدان أو سرقة أجهزتهم، فنشر النصائح العامة والإشعارات التوجيهية قد يذكر المستخدمين بالعادات الجيدة لاستخدام الهاتف المحمول.
باستخدام متصفح للتحري، ستستطيع أيضا منع المستخدمين من استعمال موقعك الإلكتروني عبر متصفحات غير آمنة، وحثهم على استخدام تطبيق الجوال، أو إصدار آمن ومحدّث من المتصفح.
تكتيكات وعادات الاحتيال الإلكتروني
يبحث المحتالون دائما عن تقنيات لإخفاء أثارهم وهوياتهم، وللاحتيال سماته الخاصة في عالم الدفع الإلكتروني، وواحدة من الطرق المفضلة التي يستخدمها المحتالون طريقة “burner-phones” لأنها رخيصة الثمن، فالهواتف المحمولة مسبقة الدفع، التي تشترى بقليل قد يصل إلى عشرين دولارا نقدا، يُتخلص منها بعد الاستخدام، فهذه الأجهزة يمكن تعقبها أحيانا عن طريق عكس التحقق من الأرقام، ولكنها عملية يصعب تطبيقها.
إن المحتالين المحترفين يستخدمون الخادم الوكيل (Proxy IPs) لإخفاء مكانهم الحقيقي، أما المحتالون الهواة فهم أكثر استخداما للأجهزة الموصولة بالعمليات المزورة مسبقا، بالتالي إذا كنت تمتلك قاعدة بيانات لأجهزة استُخدمت في أنشطة احتيال سابقة، ستستطيع تعقبهم وحظرهم.، والجدير بالذكر أن الاحتيال الإلكتروني يحدث للأجهزة التي لم تُحفظ عليها بطاقات الائتمان عند الدخول للشبكة أكثر من الأجهزة التي تُحفظ عليها في أنظمة نقاط البيع، مثل (Square and Intuit GoPayment).
تحليل البيانات هو المفتاح
أخيرا، إن المفتاح لمنع احتيال الدفع الإلكتروني هو جمع وتحليل وإثبات البيانات، ففي هذا الصدد تزود تطبيقات الهاتف والأجهزة بثروة من المعلومات. ويستطيع التجار ضمان كشفهم وحظرهم لعمليات التزوير تضامنا مع الاتجاهات التاريخية والاقليمية والقنية بدون خلق أية عمليات مرفوضة، أو رفض عملاء حقيقيين أوفياء لهم.
مثال على ذلك، خدمة شركة “ريسكيفيد” للوقاية من احتيال التجارة الإلكترونية، فهذه الخدمة ترتبط بغالبية منصات التجارة الإلكترونية، وتحلل العمليات بسلاسة بدون خلق احتكاك في النظام، ويستخدم هذا الحل التحليل المضاعف والفوري للعمليات، بالإضافة إلى الذكاء الاصطناعي؛ للكشف عن أساليب نشاطات الاحتيال وتحديد إذا ما كان ينبغي رفضها للاحتيال أو قبولها لمشروعيتها، أما العمليات المرفوضة فتؤدي إلى خسائر أكبر من الاحتيال بذاته، ووجود الحل الذي يمكنه الكشف عن الاحتيال بدون إحداث مشاكل في النظام، يساعد على زيادة حدك الأدنى تحسين تجربة المشتري في آن واحد.
add تابِعني remove_red_eye 874
مقال حول السرقة الإلكترونية
link https://ziid.net/?p=10983