الاحتيال في التجارة الإلكترونية ، دورة لمكافحته

مصرف

عندما ننشئ نشاطًا تجاريًا عبر الإنترنت أو نبدأ نشاط التجارة الإلكترونية لنشاط تجاري ، فإننا لا نحلل مرات عديدة المخاطر التي تنطوي عليها التجارة الإلكترونية في معاملاتك.

وسائل الدفع أكثر أمانًا اليوم مما كانت عليه في الماضي ، لكن المبيعات التي نتلقاها لا تزال عرضة للمخاطر والاحتيال. في إدارة مشروع التجارة الإلكترونية الخاص بنا ، يجب أن نكون قادرين على معرفة وتحليل وتحديد المخاطر التي نعرضها لأنفسنا لاتخاذ قرارات بشأنها. لهذا السبب ، من الضروري مراجعة المعاملات ووسائل الدفع مع الهدف من تقليل مخاطر الاحتيال.

أكثر أنواع الاحتيال في التجارة الإلكترونية شيوعًا

1- التثليث: يشتري العميل منتجًا في متجر قرصنة حصل بشكل غير قانوني على أرقام بطاقات مسروقة ، ويستخدم المتجر بطاقة مسروقة لشراء نفس المنتج في متجر قانوني ويسلم المنتج إلى العميل. لا يعرف المستخدم أنه كان ضحية عملية احتيال ، وعندما يتم رفع الأرنب ، في نظر المتجر القانوني ، يكون المخادع هو العميل البريء.

2- التصيد والتزوير: هما طريقتان للخداع. في ال التصيد، ينجح المجرم الإلكتروني في خداع المستخدم عن طريق بريد إلكتروني ، عادةً ما يكون "بريد عشوائي" ، ويدعوه ، على سبيل المثال ، إلى تنفيذ عملية مصرفية على صفحة يبدو أن لها نفس مظهر البنك الذي يتعامل معه. نجاح تزوير العناوين يعتمد على حقيقة أنه ليس من الضروري أن يقوم المستخدم بإجراء عملية مصرفية عن طريق الوصول إلى الصفحة من خلال رابط يوفره المحتال. سيحاول المستخدم الوصول مباشرة من متصفحه كالمعتاد ، باستثناء أن الصفحة التي يصلون إليها لن تكون أصلية.

3- بوت نت. إبن روبوتات الكمبيوتر المثبتة في أجهزة الكمبيوتر لدينا ، إما من خلال البريد العشوائي أو بعض البرامج الضارة المثبتة في التنزيل. تتمثل إحدى خصائص هذا الاحتيال عبر الإنترنت في التجارة الإلكترونية في أن المحتال يكون عادةً في بلد ربما يكون قد حظر التسوق عبر الإنترنت في عدد لا يحصى من المواقع نظرًا لمقدار الاحتيال الذي يرتكبه ، لذلك يستخدم معلومات IP والكمبيوتر الخاصة بنا ويبدو أن تم الشراء من بلد مسموح به. عادة ما يتم هذا الخداع في محلات بيع التذاكر ومن الصعب جدًا متابعة مساره. تشير التقديرات إلى أنه قد يكون هناك أكثر من ثلاثة ملايين من الروبوتات تنتشر في الشبكة.

4- إعادة الشحن: يشتري محتال من متجر عبر الإنترنت ببطاقة مسروقة ويستخدم بغل ، الأشخاص الذين سيتلقون البضائع مقابل عمولة ، لتجنب اكتشافهم. بمجرد استلام البضائع ، يرسلها البغل إلى المحتال.

5- الاحتيال التابع: يطلقون لك حملة من العديد من المنتجات بخصم جيد جدًا ، وتقليد البرامج التابعة الأكثر شيوعًا ، لكن البرنامج التابع خاطئ.

6- سرقة الهوية:سرقة الهوية هو أي نوع من احتيال الذي يسبب فقدانالبيانات الشخصية، مثل كلمات المرور أو أسماء المستخدمين أو المعلومات المصرفية أو أرقام بطاقات الائتمان. في هذا النوع من الاحتيال عبر الإنترنت ، لا حدود لخيال المحتال: فاللصوص لديهم طرق لا حصر لها لسرقة تلك المعلومات الشخصية:سرقة البريد من صناديق البريد ، والبحث في علب القمامة ، والمكالمات الهاتفية المزيفة، ...

7- صديق الاحتيال: نتلقى عملية شراء ، كل شيء صحيح بداهة. لقد قمنا بتسليم البضائع ولكن على الرغم من حقيقة أن كل شيء بدا طبيعيًا بعد أيام قليلة ، فقد تلقينا عائدًا. ماذا حدث؟، حسنًا ، أعلن عميلنا أن عملية الشراء احتيالية في مصرفه ، على الرغم من أنه في الواقع هو من أجرى عملية الشراء.

8-الاستحواذ على الحساب: هو عندما يكون المحتال يحصل على بيانات من مستخدم أو عميل ، ويتحكمون في حسابهم ، ويغيرون بعض البيانات الخاصة به ليتمكنوا من تنفيذ عمليات احتيال عبر الإنترنت. الأكثر شيوعًا هي: تغيير العنوان ، إضافة عنوان شحن جديد ، تغيير رقم الهاتف ...

9- الغش النظيف. إنه أحد الأنظمة الاحتيال عبر الإنترنت في التجارة الإلكترونية اكثر تطورا. جميع تفاصيل الحساب صحيحة ، البطاقة تتوافق مع جميع بروتوكولات الأمان ، تفاصيل IP صحيحة ، ..

مجانية

إذا كنت تريد تعرف على المزيد حول الاحتيال عبر الإنترنت للتجارة الإلكترونية، وقع من أجل دورة مجانية"الاحتيال عبر الإنترنت: التحكم في المخاطر وإدارتها في التجارة الإلكترونية الخاصة بك"

الأهداف:

  • اعرف الاختلاف أنواع الاحتيال التي قد تؤثر على متجرك.
  • إدارة مختلف بدائل الدفع ومخاطرها.
  • تحديد المخاطر والتحكم فيها باستخدام أدوات مجانية.
  • تقليل الاحتيال دون التأثير على المبيعات.
  • أخذ قرارات حاسمة بتقدير.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.