القائمة الرئيسية

الصفحات

حالة أمان مدفوعات التجارة الإلكترونية في عام 2022

 



عندما ضرب الوباء ، انفجرت التجارة الإلكترونية.
مع حجر الناس وقلة ما يمكنهم فعله ، بدا الشراء عبر الإنترنت هو الحل الوحيد. قفز سوق التجارة الإلكترونية العالمي إلى  26.7 تريليون دولار . عادات العملاء أيضًا كانت تتغير. في أحد الاستطلاعات ، وافق 60٪ من المستجيبين على أن COVID-19  قد غير علاقتهم بالتكنولوجيا.



لكن المبيعات لم تكن فقط هي التي ارتفعت. ولم تكن أعمال صناعة التجارة الإلكترونية فقط هي المشغولة - ولكن المحتالون أيضًا.
في عام واحد فقط (بين 2020 و 2021) ، ارتفع الاحتيال في التجارة الإلكترونية بنسبة 18٪ : من 17.5 مليار دولار إلى 20 مليار دولار. نظرة واحدة على سوق منع الاحتيال في التجارة الإلكترونية المزدهر - من المتوقع أن يصل إلى 70 مليار دولار بحلول  عام 2025 - ومن الواضح أن هذا النوع من "العمل" يزداد شعبيته.


الخط السفلي؟ الاحتيال في التجارة الإلكترونية هو شيء لا يمكنك أن تغض الطرف عنه. بعد كل شيء ، إنه ليس مجرد تهديد لأرباحك ولكن صورة علامتك التجارية. إذا كان العملاء لا يشعرون أنهم يستطيعون الدفع بأمان من خلال موقع الويب الخاص بك ، فلن يثقوا بك. بمجرد أن تفقد ثقة المستهلك هذه ، من الصعب للغاية استعادتها.


أدناه ، سنقوم بتفكيك حالة أمان الدفع في عام 2022 ، بدءًا من الأنواع الأكثر شيوعًا للاحتيال في التجارة الإلكترونية. سنقدم أيضًا نصائح قابلة للتنفيذ لحماية عملائك وموقعك على الويب و- في النهاية- أرباحك النهائية. واصل القراءة!


التجارة الإلكترونية شيوعًا

مع توسع عالم التجارة الإلكترونية وتطوره ، يتطور كذلك الأشرار. لذلك على مدى السنوات القليلة الماضية ، لم  يرتفع عدد المعاملات الاحتيالية - والقيمة الإجمالية للأدوات المسروقة - فقط. إنه  نوع من الاحتيال في التجارة الإلكترونية أيضًا.


من التزوير والاستيلاء على الحسابات إلى الاحتيال "الودي" و "الصامت" (ناهيك عن سرقة الهوية المباشرة ) ، أصبحت أساليب المحتالين ديناميكية ومتنوعة بشكل متزايد. دعونا نلقي نظرة على القليل.


فارمينغ

Pharming هو نوع من الاحتيال في التجارة الإلكترونية حيث يقوم المحتالون بإعادة توجيه مستخدمي الويب (دون علمهم أو موافقتهم) إلى موقع ويب احتيالي. قد يبدو موقع الويب هذا ويشبه ذلك الذي ينوي العميل الوصول إليه ، ولكن مع وجود اختلاف رئيسي - فهو مزيف تمامًا.


مصمم فقط لمحاكاة موقع الويب الأصلي ، نظيره المزيف موجود لسبب واحد فقط - لخداع المستخدم لإدخال معلوماته الشخصية وتفاصيل بطاقة الائتمان. يمكن للمحتالين بعد ذلك استخدام هذه المعلومات لسرقة أموال الفرد ، أو  ما هو أسوأ - هويتهم.


الاحتيال في رد المبالغ المدفوعة

يُعرف أيضًا باسم "الاحتيال الودي" ، وهو الاحتيال في رد المبالغ المدفوعة عندما يحاول العميل بشكل احتيالي المطالبة باسترداد الأموال عن طريق إساءة استخدام نظام رد المبالغ المدفوعة.


تعد عملية رد المبالغ المدفوعة خطوة قدمتها البنوك في السبعينيات لتعزيز ثقة الجمهور في بطاقة الائتمان (والتي كانت ، في تلك المرحلة ،  شيئًا جديدًا ). يسمح للمستهلكين بالاعتراض على الدفع بالبطاقة ، وبعد أن ينحاز البنك إلى قضيتهم ، يطالب باسترداد الأموال.


لنفترض أنك ذاهب إلى سانتوريني لقضاء عطلة ، وسرقت بطاقتك في المطار. بحلول الوقت الذي تصل فيه إلى اليونان ، ستدرك أن اللص قد أجرى عمليات شراء احتيالية بقيمة 700 دولار على بطاقتك. في هذه الحالة ، يمكنك (بشكل قانوني تمامًا) طلب رد المبالغ المدفوعة.

.


المشكلة؟ عندما لا يكون ذلك شرعيًا. يمكن للمحتالين الاستفادة من عملية رد المبالغ المدفوعة للمطالبة باسترداد الأموال على مشتريات صالحة تمامًا سواء أكان ذلك ضارًا أم "بريئًا" (نسي العملاء معاملة في كشف الحساب الخاص بهم أو دورة فوترة متكررة).
أسوأ جزء؟ ذلك ، عندما يؤيد البنك مطالبة برد المبالغ المدفوعة ، يقوم البنك بعد ذلك بالمطالبة بالمال (بالإضافة إلى رسوم في الأعلى ، مقابل مشاكلهم!) منك. أضف ذلك إلى المخزون الذي فقدته بالفعل للمحتال ، فإن عمليات رد المبالغ المدفوعة تمثل  تهديدًا حقيقيًا للغاية .


سرقة الهوية

بسبب الأفلام الشعبية التي تتناول الموضوع (The Talented Mr. Ripley ، أي شخص؟) ، تعد سرقة الهوية واحدة من أكثر أنواع الاحتيال في التجارة الإلكترونية شهرة . لكن هذا لا يجعل الأمر أقل خطورة.


هنا ، يفترض المحتال بشكل خاطئ هوية شخص آخر: باستخدام اسمه ومعلوماته الشخصية ووثائقه لفتح بطاقات الائتمان ، ثم ضرب الشارع الرئيسي.


بالإضافة إلى التأثير على الضحية ، لماذا هذه الأخبار السيئة لعملك على الإنترنت؟ بعد كل شيء ، ما زلت تبيع ... أليس كذلك؟


خاطئ - ظلم - يظلم. فكر في الوراء ، لثانية ، إلى مثال سانتوريني أعلاه. قريبًا ، سيصبح الشخص الذي سُرقت هويته على علم بسلسلة عمليات الشراء الاحتيالية التي تم إجراؤها باسمه ، و- كما خمنت ذلك- سوف يطالب برد المبالغ المدفوعة. عندما يؤيد البنك هذا ، فسوف يطالبون باسترداد الأموال - منك.


تشكل  سرقة الهوية 71٪ من جميع الهجمات ، وهي إلى حد بعيد أكثر أنواع الاحتيال في التجارة الإلكترونية شيوعًا. بالإضافة إلى ذلك ، أصبح المحتالون أيضًا أكثر تعقيدًا ، حيث يستخدمون الآن الأجهزة الشخصية وعناوين IP وحسابات المستخدمين للأهداف لتحمل هوياتهم ، مما يجعلهم تهديدًا يجب الانتباه إليه.


عمليات الاستحواذ على الحساب

في مرحلة ما أو أخرى أثناء التسوق عبر الإنترنت ، قام جميع عملائنا بذلك. ضع علامة في المربع الذي يقول "احفظ تفاصيل بطاقتي الائتمانية". سيوفر لهم دقيقة في المرة التالية التي يعودون فيها لإجراء عملية شراء ، لذا فهو أمر  لا يحتاج إلى تفكير ، أليس كذلك؟


قادر على الحصول على كفوف أصابعه اللاصقة على تفاصيل تسجيل دخول ذلك العميل. في حالة حدوث ذلك ، يتمتع السارق بسهولة الوصول إلى تفاصيل الدفع الخاصة به. وهذا يعني أن كل ما عليهم فعله هو تغيير عنوان الشحن والبدء في الشراء.


ومتى يفعلون؟ توقع عمليات رد المبالغ المدفوعة من العميل الحقيقي ، مما يترك عملك خارج جيبك.


البرامج الضارة وبرامج الفدية

هل جهاز الكمبيوتر الخاص بك يتجمد باستمرار؟ هل تظهر إعلانات في كل مكان؟ هل تنقلك الروابط إلى وجهة خاطئة ، أم تظهر رموز جديدة على سطح المكتب والمتصفح؟


إذا كان الأمر كذلك ، فربما تكون قد قمت بتثبيت برامج ضارة عن غير قصد (mal = bad، ware = software… it's a bad software) على جهازك. حتى مصطلح "البرامج الضارة" نفسه يتضمن مجموعة من أنواع الشفرات الضارة المختلفة ، كل منها أكثر شناعة من سابقتها. وتشمل هذه برامج التجسس و "أحصنة طروادة" و  ransomware- رمز الذي يمنعك من الخروج من نظامك حتى تدفع "فدية" للمتسلل للعودة إليه.


تكمن مشكلة مالكي متاجر التجارة الإلكترونية في أن البرامج الضارة ، سواء على نظامك أو نظام عملائك أو مديرك ، يمكنها سرقة البيانات الحساسة. يتضمن ذلك أسماء العملاء وتفاصيل عناوينهم ، بالإضافة إلى معلومات الدفع الخاصة بهم. إذا تم اختراق أي من هذا ، فلن تكون مجرد أرباح أو بيانات ستخسرها ، بل ستكون مصداقيتك.


علاوة على ذلك ، تمهد هجمات البرامج الضارة الطريق لشكل ناشئ من خداع التجارة الإلكترونية يسمى الاحتيال "الصامت". بعد استخدام البرامج الضارة للوصول بشكل غير قانوني إلى عدد من الحسابات ، يقوم المحتالون ، بدلاً من انتزاع الآلاف أو المئات أو العشرات أو حتى منها ، بتمرير بضعة سنتات فقط. هذه السرقات ، التي تتم على نطاق واسع وبانتظام ، يمكن أن تصل إلى مبالغ ضخمة من الأموال المسروقة. ليست "صامتة" بعد كل شيء!


معرفة الأنواع الرئيسية للاحتيال في التجارة الإلكترونية في عام 2022 هو شيء واحد. لكن القدرة على عزلك أنت وعملائك بشكل فعال من الآثار السيئة للاحتيال هو أمر آخر تمامًا.
أدناه ، قمنا بتجميع أهم النصائح لمساعدتك ، وقاعدة عملائك ، وتظل أعمالك بعيدة عن براثن المحتالين.


احمِ معلومات العميل

الطريقة الأولى التي يمكنك من خلالها حماية عملائك؟ حماية أهم التفاصيل الخاصة بهم. إليك الطريقة:


جدران الحماية


من خلال تصفية ومراقبة حركة المرور الواردة (والصادرة) ، تساعد جدران الحماية في الحفاظ على أمان موقع الويب الخاص بك ، وتعمل بشكل أساسي كجدار حرفي بين شبكتك والغرب المتوحش للإنترنت عمومًا.


من خلال هذه العدسة ، تعد جدران الحماية ضرورية ليس فقط لتأمين أنظمة البيانات الخاصة بك ولكن أيضًا للحفاظ على توافق PCI. PCI DSS (معايير أمان بيانات صناعة بطاقات المدفوعات) هي مجموعة من اللوائح التي يجب على جميع الشركات التي تقبل بطاقات الائتمان والخصم اتباعها. يعد الامتثال لـ PCI نوعًا من "ختم الموافقة" الذي يُظهر لعملائك والمنظمين والسوق الأوسع أنه يمكن الوثوق بك للتعامل مع البيانات الحساسة.


إذا كنت تبيع عبر الإنترنت باستخدام Ecwid by Lightspeed ، فإن متجرك متوافق بالفعل مع PCI DSS. Ecwid من Lightspeed هو مزود خدمة المستوى 1 معتمد من PCI DSS. هذا هو أعلى معيار دولي لتبادل البيانات الآمن للمتاجر وأنظمة الدفع عبر الإنترنت.


تمكين المصادقة الثنائية ( 2FA )

تأكد من تنفيذ المصادقة الثنائية (2FA) ، لذلك سيحتاج أي شخص يحاول الوصول إلى الأنظمة الأساسية والعمليات الخلفية لشركتك إلى تسجيل الدخول من خلال جهازين. إذا قمت أنت أو أحد أعضاء فريقك بتسجيل الدخول من كمبيوتر سطح المكتب ، على سبيل المثال ، فستحتاج أيضًا إلى تأكيد المحاولة على جهاز آخر ، مثل هاتفك ، للوصول.


تشمل الاختلافات الأخرى ما يلي:
الاختلاف المكون من خطوتين (2SV): يتضمن تلقي  رمز أو كلمة مرور لمرة واحدة عبر البريد الإلكتروني أو الرسالة أو المكالمة الهاتفية التي يجب عليك إدخالها لتسجيل الدخول.
لمصادقة متعددة العوامل : مزيج من أشكال متعددة من المصادقة لواحد من أعلى مستويات الأمان.
يمكن لأصحاب الأعمال الذين يبيعون عبر الإنترنت باستخدام Ecwid by Lightspeed استخدام حساباتهم على Google أو Facebook لتسجيل الدخول إلى متجر Ecwid الخاص بهم. قم بتمكين المصادقة الثنائية لحساب Google أو Facebook الخاص بك ، وبالتالي حماية معلومات تسجيل الدخول الخاصة بك لـ Ecwid أيضًا.
إذا كنت ترغب في إضافة أعضاء الفريق الآخرين (مثل موظفي التنفيذ أو المصمم) إلى متجر Ecwid الخاص بك ، فلا تشارك تسجيل الدخول إلى Ecwid معهم. بدلاً من ذلك ، قم بإنشاء حسابات موظفين منفصلة لكل مستخدم في متجرك. حسابات الموظفين لها معلومات تسجيل دخول منفصلة ولا يمكنها الوصول إلى ملفك الشخصي وصفحات الفواتير.


استخدم بوابة دفع آمنة

إذا كنت ترغب في أن تقدم لعملائك أعلى مستوى ممكن من السداد براحة البال ، فإن بوابة الدفع الآمنة أمر لا بد منه.


بوابة الدفع هي الطريقة التي يستخدمها تجار التكنولوجيا لقبول مشتريات بطاقات الائتمان والخصم: شخصيًا وعبر الإنترنت. ولكن ليست كل بوابات الدفع متساوية ، لا سيما عندما يتعلق الأمر بالرسوم وأوقات الدفع. لذا تأكد من اختيار الخيار المناسب لاحتياجات عملك الفريدة.


تم دمج Ecwid من Lightspeed مع العشرات من  بوابات الدفع الآمنة . يمكنك اختيار نظام دفع مناسب لعملك وعملائك على حدٍ سواء.

سواء من خلال رسائل البريد الإلكتروني أو النصوص أو الأقسام المخصصة على موقع الويب الخاص بك ، دع عملائك يعرفون الاحتيال الموجود وكيف يمكنهم حماية أنفسهم منه. (وتساعدك على حمايتهم منه!)


تأكد من وضع ما يلي بوضوح:


كيف يرحب عملك بعملائه (حتى يتمكنوا من تحديد التناقضات)

كيف لا يرحب عملك بعملائه ، وما الذي لن يطلبه (على سبيل المثال ، تفاصيل تسجيل الدخول الخاصة بهم أو النقر فوق ارتباط لتسجيل الدخول)

نصائح واضحة وقابلة للتنفيذ للعملاء للحفاظ على أمان تفاصيل حساباتهم (إذا كان عملك يحتفظ بحسابات العملاء)

كيفية الاتصال إذا كان هناك شيء لا يبدو على ما يرام أو إذا كان لدى العميل أسئلة

ما هي فحوصات الأمان التي تقدمها ، إن وجدت

كيف يمكن للعميل تحديث بياناته بأمان

ماذا تفعل إذا تلقوا رسالة بريد إلكتروني احتيالية (على سبيل المثال ، محتال يزعم أنه عملك) وكيفية الإبلاغ عن الاتصال الاحتيالي

وغني عن القول ، أن هذه الأنواع من الاتصالات ضرورية. فهي لا تلهم الثقة وتوفر تجربة مستخدم ممتازة فحسب ، ولكنها تساعد أيضًا في تقليل مخاطر وقوع عملائك فريسة للاحتيال في التجارة الإلكترونية.


تذكر أيضًا أن تجعل هذه المعلومات سهلة الوصول قدر الإمكان. قد لا يقرأ عملاؤك رسائل البريد الإلكتروني الخاصة بهم أو يقرأونها بدقة من خلال موقع الويب الخاص بك. لذا كلما زاد عدد القنوات التي يمكنك نشر هذه النصيحة بها ، كان ذلك أفضل!


حافظ على تحديث موقعك وإجراء تدقيق أمني منتظم

في وقت سابق ، قمنا بتشبيه الإنترنت الأوسع على أنه نوع من "الغرب المتوحش": دولة حدودية يكثر فيها قطاع الطرق وانعدام القانون.


الآن ، على الرغم من أن هذا قد يكون قليلاً من الجانب القاسي ، إلا أن هناك الكثير من التهديدات وطرق لا تعد ولا تحصى يمكن من خلالها المخادعين والمتسللين والمحتالين عرقلة عملك:
هجمات DoS (رفض الخدمة): يحاول المخترق منع المستخدمين من الوصول إلى خدمات موقعك.
هجمات DDoS (الحرمان الموزع للخدمة): لا يهاجمك الجاني بشكل مباشر بل يستخدم موقعك على أنه "زومبي" لإلحاق الضرر بموقع آخر. في هجوم DDoS ، تغمر خوادمك الطلبات الواردة من مجموعة من عناوين IP التي لا يمكن تعقبها ، مما يؤدي إلى تعطل موقعك وإيقاف حركة المرور والمبيعات.
هجمات القوة الغاشمة: هنا ، ضرب المتسللون موقع الويب الخاص بك بآلاف من مجموعات كلمات المرور المختلفة في محاولة للوصول.
هجمات الرجل في الوسط (MITM): إذا كان عميلك يدخل إلى موقعك عبر شبكة ضعيفة (أي شبكة WiFi عامة) ، فيمكن للقراصنة "الاستماع" إلى المعاملة واستخدامها لاستخراج البيانات الحساسة.
حقن SQL والبرامج  النصية عبر المواقع : تستغل هذه الهجمات نقاط الضعف في موقعك. في حقنة SQL ، يستهدف المتسللون النماذج الخاصة بك للوصول إلى المعلومات وإفسادها وسرقتها من الواجهة الخلفية لموقعك. في  البرمجة النصية عبر المواقع ، يقوم المتسللون بإدخال مقتطفات ضارة من التعليمات البرمجية التي تسرق معلومات زوارك.
حقيقة أن كل هذه الأساليب للهجوم موجودة؟ هذه هي الأخبار السيئة. لكن الخبر السار هو أن هؤلاء المتسللين انتهازيون. إنهم يبحثون عن ثغرات أمنية في إعداد الحماية ومنع الاحتيال في موقعك. وهذا يعني أنه من خلال الحفاظ على تحديث موقعك وتحديد نقاط الضعف وفهمها وسدها بانتظام ، يمكنك تقليل مخاطر قيام أحد المتطفلين باستهداف موقع الويب الخاص بك وعملك.


للقيام بذلك ، قم بإجراء عمليات تدقيق أمنية منتظمة. قم بتقييم البنية التحتية لموقعك بحثًا عن الثغرات ، واستكشاف الخلفية والرمز (بما في ذلك الإضافات والسمات) لأي شيء يمكن للقراصنة استغلاله. يضمن:


كلمات السر الخاصة بك قوية

برنامجك محدث

شهادة SSL (طبقة المقابس الآمنة) الخاصة بموقعك مُحدَّثة

عند الحديث عن شهادات SSL ، إذا قمت بإنشاء موقع التجارة الإلكترونية الخاص بك باستخدام Ecwid بواسطة Lightspeed ، فلديك بالفعل شهادة SSL بشكل افتراضي.


إذا قمت بإضافة متجر Ecwid الخاص بك إلى موقع ويب موجود ، فلديك بالفعل شهادة SSL مجانية لمتجرك. ومع ذلك ، فإن بقية الموقع هي مسألة منفصلة. تحتاج إلى شراء شهادة SSL لحماية المعلومات الحساسة. 
هناك طريقة أخرى لحماية موقع الويب الخاص بك وهي مراجعة قائمة حسابات موظفي متجرك عبر الإنترنت وإزالة الموظفين الذين لم تعد تعمل معهم. بهذه الطريقة ، تمنع المتسللين من الاستفادة من هذه "القنوات الخلفية" للوصول إلى موقعك.
الأوقات الرئيسية لحماية موقع الويب الخاص بك
والآن بعد أن أوضحنا نوع الاحتيال الذي يجب البحث عنه وكيفية حماية موقع الويب الخاص بك منه ، فلنلقِ نظرة على  الأوقات - في الأوقات الرئيسية على مدار العام عندما يكون المتسللون أكثر نشاطًا.


العطلات الرسمية

"لاحظ مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) زيادة في هجمات برامج الفدية شديدة التأثير التي تحدث في أيام العطلات  وعطلات نهاية الأسبوع - عندما تكون المكاتب مغلقة عادةً - في الولايات المتحدة ، مؤخرًا مثل الرابع من عطلة يوليو في عام 2021. "  - التوعية ببرامج الفدية خلال العطلات وعطلات نهاية الأسبوع ، 2021.


عيد الميلاد ، وعيد الفصح ، وعيد الذكرى ، وعيد الاستقلال - على الرغم من أن بقيتنا يقضون الوقت مع عائلاتنا ويتخلصون من الهدوء ، فإن المتسللين يفعلون أي شيء سوى الاسترخاء.


زيادة الإلهاء من جانب العميل أو  المستخدم النهائي ووجود عدد أقل من الموظفين والموارد في نهاية العمل يعني أن الظروف منتشرة للقرصنة.


في ظل هذه الخلفية ، لا تدع عملك يعلق. لا تنتظر حتى العطلة التالية لتهيئة أمان موقعك لتحقيق النجاح ، أو تجد نفسك تكافح لتدقيق موقعك قبل أيام فقط من عطلة نهاية الأسبوع الطويلة لعيد الأم. تذكر هذا المثل الصيني القديم؟


كان أفضل وقت لزرع شجرة قبل 20 عامًا. ثاني أفضل وقت هو اليوم.


عطلات نهاية الأسبوع

يميل المتسللون إلى استهداف الشركات عندما تكون أكثر عرضة للخطر وعندما يتم إغلاقها.


هذا هو السبب في أن عطلات نهاية الأسبوع ، ولا سيما العطلات الطويلة ، حيث تشمل العطلات الرسمية ، تعد فرصًا ناضجة للمتسللين. ومع ذلك ، هذا لا يعني أنه يجب عليك أن تخذل حذرك خلال بقية الأسبوع. يهاجم المتسللون ، في المتوسط ​​، 26000 مرة في اليوم ، لذلك عليك أن تظل يقظًا.



استنتاج

مع تطور فرص التجارة الإلكترونية ، تتطور أيضًا تهديداتها.


مع وجود العديد من إحصاءات إثارة الذعر ، قد يكون من السهل أن ترغب في وضع أصابعك في أذنيك ، وتغض الطرف ، واتباع نهج "الجهل نعمة".


لكن هذه العقلية لا تأخذ في الاعتبار أنه مع هذه التهديدات تأتي فرص أكثر إثارة.


لجعل عملية الدفع أكثر أمانًا وسهولة وأكثر ملاءمة واتساقًا من أي وقت مضى. لبناء علامتك التجارية ، وخلق ولاء العملاء ، وتعزيز الثقة مع جمهورك من خلال إظهار أنك تقدر خصوصيتهم وتحترم حساسية بياناتهم. وفي هذه العملية ، ضع الأسس للنجاح القوي والمستدام لأعمال التجارة الإلكترونية الخاصة بك.





تعليقات

التنقل السريع