فهم هجمات تكسير البطاقات والتمشيط

واحدة من أكثر التهديدات الخبيثة التي تواجهها إكوم تعمل الشركات اليوم على اختراق البطاقات، والمعروف أيضًا باسم «اختبار البطاقات»، وهجمات التمشيط. تتزايد هذه الجرائم الإلكترونية المعقدة، وإذا لم تتم معالجتها بشكل مناسب، فقد تؤدي إلى خسائر مالية كبيرة وتضر بسمعة علامتك التجارية. في مقالة المدونة هذه، سوف نتعمق في عالم اختراق البطاقات والتمشيط، ونستكشف تأثيرها على التجارة الإلكترونية، ونقدم رؤى قيمة حول كيفية اكتشاف هذه التهديدات ومنعها بشكل فعال.

ما هو تكسير البطاقات؟

يعد تكسير البطاقات نوعًا من هجمات القوة الغاشمة التي تستهدف واجهة الدفع لمواقع التجارة الإلكترونية للحصول على القيم المفقودة، على سبيل المثال تاريخ انتهاء الصلاحية، أو الرمز المكون من ثلاثة أرقام من بطاقة الائتمان. عادةً ما يشتري مجرمو الإنترنت بيانات بطاقة ائتمان غير مكتملة، وسيختطفون بوابة الدفع الخاصة بك للمصادقة والتحقق من هذه التفاصيل الإضافية باستخدام هجوم القوة الغاشمة. يتم استخدام اختراق البطاقات من قبل مجرمي الإنترنت للحصول عليها فولز، اللغة العامية التي يستخدمها مجرمو الإنترنت للمجموعة «الكاملة» من تفاصيل بطاقة الائتمان. على نحو فعال، يستخدم مجرمو الإنترنت بوابة الدفع فقط لمصادقة تفاصيل البطاقة.

في حين أنه قد يكون من المريح معرفة أن مجرمي الإنترنت لا يحاولون فعليًا سرقة معلومات بطاقة ائتمان عميلك في حد ذاتها، إلا أنها في الواقع مريحة للغاية، حيث يمكن أن تكون هذه الهجمات ضخمة حقًا. فولز يتم بيع تفاصيل بطاقات الائتمان بالآلاف وغالبًا بمئات الآلاف أو الملايين. اختراق ألف بطاقة بالقوة الغاشمة سيستغرق عدة آلاف من المحاولات. يمكن للمرء أن يرى بسهولة كيف يمكن للحجم الهائل للهجمات أن يتسبب في قيام بوابة الدفع النهائية ببساطة بحظر موقعك بالكامل، مما يزيل بشكل فعال قدرتك على التعامل عبر الإنترنت. إذا كنت محظوظًا، فقد تكون الهجمات منخفضة وبطيئة لتجنب اكتشافها، ولكنها يمكن أن تكون سريعة جدًا، أو تستمر لساعات حتى يحصل المجرم الإلكتروني على العدد المطلوب من عمليات التحقق من بطاقة الائتمان. بمجرد تحديد البطاقات الصالحة بنجاح، يكون لدى المحتالين خياران رئيسيان: يمكنهم إما بيع تفاصيل حساب الدفع المخترق على الويب المظلم باسم Fullz، أو استخدامها بأنفسهم الآن بعد التحقق من تفاصيل البطاقة التي يعرفون أنها صالحة.

تهديد OWASP

تم تحديد عملية اختراق البطاقات بواسطة OWASP، وتم منحها مرجع رقم هوية التهديد الآلي (OAT) OAT-010. يستخدم مجرمو الإنترنت هذه الطريقة لتخمين القيم المفقودة لبيانات بطاقة الائتمان أو الخصم المسروقة. تتضمن هذه القيم المفقودة عادةً تاريخ انتهاء الصلاحية ورمز أمان البطاقة (CSC) ورقم تعريف البطاقة (CID)..

مخطط تهديد OWASP لتكسير البطاقات

ما هو الكاردنغ؟

تتضمن هجمات البطاقات استخدام الروبوتات من قبل مجرمي الإنترنت لاختبار صحة بيانات البطاقة المسروقة. غالبًا ما تتكون هذه الاختبارات من معاملات صغيرة مصممة لتجنب لفت الانتباه، ولكن يمكن أيضًا أن تكون هجمات كبيرة جدًا بالقوة الغاشمة، والتي يمكن أن تغمر بوابة الدفع النهائية. لا تستهدف هجمات البطاقات بطاقات الدفع فحسب، بل تمتد أيضًا إلى بطاقات الهدايا وبرامج نقاط التسوق والقسائم.

مخطط ملخص بطاقة OWASP

تأثير هجمات التمشيط وتكسير البطاقات

يمكن أن تكون عواقب هجمات التمشيط وكسر البطاقات على شركات التجارة الإلكترونية عميقة وبعيدة المدى:

الأضرار التي تلحق بالسمعة والنفقات الإدارية

يمكن أن يؤدي التعامل مع تداعيات هجمات البطاقات وتكسير البطاقات إلى تحويل موارد كبيرة نحو إصلاح العلاقات مع العملاء بالإضافة إلى معالجات الدفع النهائية المرتبطة وخدمات الاستضافة. يمكن أن يؤدي الفشل في تحديد هذه الهجمات ومعالجتها على الفور إلى إلحاق ضرر كبير بسمعة الشركة. علاوة على ذلك، بعد التعرض للاحتيال على البطاقات، يتعهد ما يقرب من نصف العملاء المتضررين بعدم العودة إلى بائع التجزئة. غالبًا ما يتطلب التخفيف من حدة هذه الهجمات وإدارتها وقتًا كبيرًا للإدارة، وقد يشمل ذلك الموارد القانونية والامتثال والمحاسبة العليا وتكنولوجيا المعلومات.

خسائر مالية

خسر المستهلكون في المملكة المتحدة 1.2 مليار جنيه إسترليني بسبب الاحتيال في عام 2022، أي ما يعادل 2300 جنيه إسترليني كل دقيقة، وفقًا لمجموعة صناعة البنوك UK Finance. وقالت إن حوالي ثلاثة ملايين عملية احتيال حدثت، وكانت عمليات الاحتيال التي تنطوي على بطاقات الدفع هي الأكثر شيوعًا.

زيادة التكاليف

يمكن أن تؤدي هجمات اختراق البطاقات والبطاقات إلى ارتفاع طلبات تفويض الدفع، مما يتسبب في تحملك رسوم مصادقة إضافية. إذا قام معالج الدفع الخاص بك بتصنيفك على أنك «عالي المخاطر»، فقد تتصاعد رسوم المعاملات، أو قد يوقف معالجة الدفع حتى يتم حل المشكلة. إذا قررت الشركة الانتقال إلى المصادقة متعددة العوامل، فقد ترتفع هذه التكاليف بشكل كبير، وستؤدي حتمًا إلى بعض اضطراب العملاء.

شكاوى العملاء/وسائل التواصل الاجتماعي

من المفهوم أن يشعر العملاء بالضيق عند استخدام تفاصيل بطاقتهم المسروقة في عمليات شراء غير مصرح بها. يمكن للشكاوى من العملاء المتضررين تشويه سمعة نشاطك التجاري وردع المشترين المحتملين، ويتم نشرها بشكل متكرر على وسائل التواصل الاجتماعي للاستهلاك العام.

تكاليف تحميل الخادم وعرض النطاق الترددي ومشكلات الأداء

إن إخفاء هوية بطاقات الهدايا والقسائم الأخرى يجعلها هدفًا رئيسيًا للتمشيط وكسر البطاقات. يمكن للبوتات اختبار كميات هائلة من الأرقام التسلسلية، مما يؤدي إلى زيادة أحمال الخادم وتكاليف النطاق الترددي. يمكن أن يؤدي هذا أيضًا إلى تجارب عملاء سيئة بسبب مشكلات الأداء.

كيف تعمل هجمات تكسير البطاقات

عادةً ما تتبع هجمات اختراق البطاقات هذا التسلسل من الأحداث:

  • بيانات حامل البطاقة الجزئية المسروقة والإجبار الغاشم: يحصل المجرمون الإلكترونيون على أرقام بطاقات الدفع الجزئية ويستخدمون أدوات القوة الغاشمة الآلية للعثور على القيم المفقودة مثل رمز أمان البطاقة (CSC).
  • عملية الدفع بالبطاقة: تستهدف الجهات الفاعلة في مجال التهديد عمليات الدفع التجارية، وتختبر باستمرار الحلول المحتملة لقيم بطاقات الدفع غير المعروفة.
  • بيانات حامل البطاقة الكاملة: عند النجاح، يحدد مجرمو الإنترنت مجموعات كاملة من بيانات حامل البطاقة الصالحة للأنشطة الضارة أو المبيعات عبر الإنترنت.

كيف تعمل هجمات البطاقات

تتبع هجمات التمشيط نمطًا مشابهًا:

  • بيانات حامل بطاقة الدفع المسروقة: تحصل الجهات الفاعلة في مجال التهديد على مجموعات كاملة من تفاصيل بطاقات الدفع المسروقة من مصادر مختلفة، بما في ذلك الويب المظلم.
  • عملية الدفع بالبطاقة: تُستخدم قوائم تفاصيل حساب الدفع الكاملة لإجراء عمليات شراء تجريبية مقابل مواقع التجارة الإلكترونية للتحقق من صحة تفاصيل البطاقة.
  • بيانات حامل البطاقة التي تم التحقق منها: في حالة النجاح، يقوم المحتالون بتأكيد تفاصيل البطاقة وجودة معلومات الحساب المسروق.

اكتشاف ومنع هجمات التمشيط وتكسير البطاقات

لحماية أعمال التجارة الإلكترونية الخاصة بك من هذه التهديدات، فكر في تنفيذ الاستراتيجيات التالية:

معدلات التخلي عن عربة التسوق

عادةً ما تكون الزيادات في معدلات التخلي عن البطاقات التي لا يمكن تفسيرها علامة أكيدة على هجمات البطاقات. بمجرد أن يختبر المجرم الإلكتروني كل بطاقة، أو يحاول استخدام القوة الغاشمة للتحقق من التفاصيل الإضافية، فإنه يتخلى عن المعاملة. على الرغم من أن مواقع التجارة الإلكترونية تراقب معدلات التخلي عن عربة التسوق بعناية فائقة، وغالبًا ما تجعلها مؤشر الأداء الرئيسي (KPI) في تقارير الإدارة، فإن معدل التخلي غالبًا لا يستبعد حركة مرور الروبوت، مما يجعل تتبع هذا المؤشر بلا معنى تقريبًا. من الضروري استخدام منصة تخفيف تأثير الروبوتات مثل VerifiedVistors لضمان إزالة الروبوتات، حتى تتمكن من الحصول على بيانات نظيفة لقياس مؤشر الأداء الرئيسي الحيوي هذا حقًا. تتمثل إحدى طرق التحقق من معدل التخلي عن عربة التسوق في النظر إلى مقاييس «متوسط الصناعة»، ومع ذلك، يصعب الحصول على هذه البيانات وتميل إلى التباين بشكل كبير.

مراقبة التغييرات في أحجام الطلبات

كن حذرًا بشأن الكميات الكبيرة من كميات الطلبات الصغيرة، لأن هذه علامة شائعة على هجوم البطاقات. يستخدم المحتالون روبوتات بطاقات الائتمان للقيام بمحاولات عديدة لشراء سلع منخفضة التكلفة. غالبًا ما لا يتم فحص هذه المعاملات الصغيرة مقابل بضعة سنتات من قبل العميل وستفشل في اختبار الأهمية النسبية للبنك. هذه المعاملات الصغيرة، حتى لو تمت ملاحظتها، قد تُعزى ببساطة إلى اختلافات صرف العملات أو غيرها من قضايا التقريب التي لا تستدعي الاهتمام.

مطابقة IP ونوع الجهاز

استخدم عمليات التحقق من الموقع الجغرافي لـ IP للتأكد من تطابق عنوان IP الخاص بالمستخدم مع عنوان إرسال الفواتير الخاص به على صفحة الدفع. يمكن أن يساعد ذلك في اكتشاف النشاط المشبوه، لا سيما بالاقتران مع المؤشرات الأخرى. غالبًا ما يستخدم CyberCiminals المزارع المتنقلة التي تختبئ داخل نطاق البروكسي المحمول الواسع لإخفاء الاكتشاف وتجنب التحقق من الموقع الجغرافي. ابحث عن مجموعة عالية بشكل غير عادي من محاولات الشراء عبر الهاتف المحمول.

إنشاء قائمة حظر العملاء

حدد مرتكبي الاحتيال المعروفين وامنعهم من التسوق في متاجرك عبر الإنترنت. قم بتطبيق سياسة عدم التسامح مطلقًا مع أولئك الذين يحاولون هجمات اختراق البطاقات.

بطاقات التفويض

قم بتنفيذ آليات التفويض والالتقاط للتحقق من صحة بطاقة ائتمان المستخدم، والتحقق من تفاصيل البطاقة الصالحة، وضمان الأموال الكافية قبل معالجة الدفع. يتيح لك ذلك مراجعة المعاملات الاحتيالية المحتملة قبل الانتهاء من الدفع.

تحقق من سرعة المعاملات

راقب السرعة التي يحاول بها المستخدمون شراء السلع أو الخدمات. لا يقوم المستخدمون الحقيقيون عادةً بإجراء معاملات متعددة في غضون ثوانٍ، على عكس روبوتات بطاقات الائتمان. يعمل مجرمو الإنترنت على افتراض أنه سيتم إيقافهم، ولكن في بعض الأحيان يحاولون فرض عدد كبير جدًا من المحاولات عبر بوابة الدفع، وهو أمر مستحيل على البشر القيام به. غالبًا ما يشير تتبع سرعة المعاملة وفقًا لمعايير مختلفة، مثل مبلغ الشراء أو إجمالي وقت المعاملة أو الموقع الجغرافي أو نوع الجهاز إلى مشكلة أساسية. على سبيل المثال، غالبًا ما ستشهد هجمات البطاقات مجموعة من المستخدمين الذين لديهم عدد كبير من المستخدمين

استخدم AVS و CVV

استفد من نظام التحقق من العنوان (AVS) وقيمة التحقق من البطاقة (CVV) للتأكد من تطابق عناوين البطاقات ورموز CVV مع سجلات البنك المصدر. قم بدمج هذه الميزات في بوابة الدفع الخاصة بك لجعل هجمات البطاقات أكثر صعوبة.

استخدم أدوات منع الاحتيال الآلي وحماية الروبوتات

تعد حلول حماية الروبوتات ذات إمكانات الكشف السلوكي في الوقت الفعلي مثل VerifiedVisitors ضرورية لتحديد محاولات التمشيط وكسر البطاقات وحظرها بسرعة. عادةً ما يكون من السهل نسبيًا اكتشاف هذه الأنواع من الهجمات، لأنها تعرض اختلافات سلوكية ملحوظة عن سلوك المستخدم العادي. الحلول التي تستخدم بصمات المدرسة القديمة وسمعة الملكية الفكرية فقط أصبحت قديمة بشكل متزايد. اتخذ إجراءات للدفاع عن مواقع الويب وواجهات برمجة التطبيقات الخاصة بك من هجمات الروبوتات الآن من خلال الاستفادة من تجربة مجانية.

تقوم Zero Trust at the Edge of Network بإزالة الروبوتات قبل أن تتمكن من إلحاق الضرر وتمنحك بيانات نظيفة.

تحقق من المزيد من المدونات

احصل على تحديثات على المحتوى