الاحتيال في الدفع هو عندما يسرق شخص ما معلومات الدفع الخاصة بشخص آخر – أو يخدعه لمشاركتها – لإجراء معاملات كاذبة أو غير قانونية.
أفاد استطلاع 2022 AFP® للاحتيال والرقابة على المدفوعات أن 71٪ من المؤسسات كانت ضحية لهجمات / محاولات الاحتيال في الدفع في عام 2021 ، الأمر الذي كلف الشركات مليارات الدولارات على مستوى العالم.
يجب أن يثق العملاء في أن أموالهم في أيد أمينة ، لكن أحد أكثر الجوانب صعوبة في التعرف على الاحتيال في الدفع ومعالجته هو تعقيد الشبكات المترابطة التي تدعمها.
جدول المحتويات
الاحتيال في الدفع: جزء من نظام بيئي أوسع
لفهم مخاطر الاحتيال في الدفع ، من المهم وضع التصنيف في سياقه الأوسع ، يتم ارتكاب الاحتيال في الدفع ضمن نظام بيئي أوسع للجرائم ، يعتمد ذلك على حدوث جرائم سابقة (مثل سرقة الهوية أو خرق البيانات) ، بعد ارتكابها ، غالبًا ما تصبح جريمة أصلية لغسيل الأموال أو تُستخدم لتمويل المزيد من الأنشطة الإجرامية.
الاحتيال في الدفع – جريمة أصلية لغسيل الأموال
حدد الاتحاد الأوروبي الاحتيال كواحد من 22 جريمة أصلية رئيسية تؤدي إلى غسل الأموال وتمويل الإرهاب (ML / TF) ، لذلك ، لفهم الاحتيال في الدفع ، من الضروري أيضًا فهم جرائم غسل الأموال / تمويل الإرهاب التي غالبًا ما تتبعها ، هذا أمر بالغ الأهمية لفهم كيف تغذي مخاطر الاحتيال في الدفع مخاطر الشركات في مكافحة غسل الأموال ومكافحة تمويل الإرهاب (AML / CFT).
الجرائم الأصلية لغسل الأموال
وضع الأساس – سرقة البيانات
لارتكاب الاحتيال في الدفع ، يعتمد المجرمون على سرقة معلومات التعريف الشخصية (PII) ، على الرغم من أن بعض أنواع الاحتيال في المعاملات تعتمد على تخمين أو تزوير هذه المعلومات ، فإن الحصول عليها مباشرة يعد طريقة مباشرة لتنفيذ حدث احتيال بنجاح ، يمكن للمحتال استخدام هذه المعلومات لارتكاب سرقة الهوية – أو حتى تزوير هوية اصطناعية من مزيج من معلومات تحديد الهوية الشخصية – مما يسهل بعد ذلك مخططات الاحتيال اللاحقة ، على الرغم من أن سرقة البيانات هي جريمة تؤدي غالبًا إلى الاحتيال ، إلا أنها لا تشكل احتيالًا في حد ذاتها.
تعتمد بعض الطرق الأكثر شيوعًا للحصول على هذه المعلومات على الهندسة الاجتماعية – استخدام تكتيكات خادعة لخداع الأشخاص لإفشاء المعلومات التي عادة ما يقومون بحمايتها ، عن طريق رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات أو صفحات الويب ووسائل التواصل الاجتماعي الاحتيالية ، يقنع التصيد الاحتيالي ضحاياه بالكشف عن البيانات الحساسة أو تنزيل البرامج الضارة أو حتى إرسال الأموال ، لقد اكتسبت أشكاله المختلفة مجموعة من الأسماء المستعارة ، بما في ذلك الرسائل القصيرة (الرسائل القصيرة الاحتيالية) ، والتصيد (الاحتيال عبر الهاتف) (الذي يستهدف مجموعات معينة من الأشخاص) ، والتزوير (انتحال هوية موقع الويب).
في بعض الأحيان ، يمكن الحصول على هذه المعلومات بوسائل أخرى – بمساعدة التصيد الاحتيالي أحيانًا – مثل اختراق نقاط البيع (POS) وانتهاكات البيانات الأخرى ، أحد أكثر أنواع خرق البيانات ضررًا هو هجوم التهديد المستمر المتقدم (APT) ، والذي يتضمن التسلل إلى شبكة للانخراط في التنقيب غير القانوني عن البيانات ، يمكن أن توفر هجمات رفض الخدمة الموزعة (DDoS) غطاءً لها ، بالرغم من أنها ليست بحد ذاتها خروقات للبيانات.
أنواع الدفع
الفئتان الرئيسيتان لأنواع الدفع هما معاملات البطاقة (CP) ومعاملات البطاقة غير الموجودة (CNP) ، على الرغم من المصطلحات التي لا تحتاج إلى شرح ، يتم تحديد أنواع الدفع هذه بأكثر من مجرد التواجد المادي لبطاقة الخصم أو الائتمان.
البطاقة الحالية (CP)
تحدث معاملات CP عندما يتم التقاط بيانات الدفع الإلكتروني شخصيًا في وقت البيع ، يتضمن ذلك البطاقات التي يتم تمريرها فعليًا عبر قارئ بطاقات أو محافظ رقمية يتم النقر عليها على محطة لا تلامسية ، تشمل الأمثلة أنظمة نقاط البيع (POS) وقارئات البطاقات المتصلة بالأجهزة اللوحية أو الهواتف الذكية والمدفوعات غير التلامسية مثل Apple Pay.
بطاقة غير موجودة (CNP)
تحدث معاملات CNP عندما لا يتم توفير البيانات الموجودة على الشريط المغناطيسي للبطاقة أو الرقاقة مع المعاملة ، تتضمن طرق معاملات CNP سلات التسوق عبر الإنترنت وفواتير الاشتراك وطلبات الهاتف والمدفوعات على التطبيقات أو الهواتف الذكية التي لا تتطلب قارئ بطاقة.