Back to Question Center
0

سيمالت: الأنواع الشائعة من الاحتيال التي تؤثر على التجارة الإلكترونية

1 answers:

يبدو أن المجرمين ينجذبون إلى طرق الدفع البديلة التي يعملون بهامكان مثالي لإجراء الاحتيال. منذ عام 2013، زادت حالات الاحتيال التجارة الإلكترونية بنسبة 19٪ في ذلك لكل 100 $، 5.65سنتا تذهب إلى المحتالين.

المادة التالية، ماكس بيل، و Semalt مدير نجاح العملاء، ويوضح الأنواع الأكثر شيوعا من الاحتيال التجارة الإلكترونية - controlling weevils grain.

سرقة الهوية

وهي تمثل 71٪، 66٪ التصيد الاحتيالي، و 63٪ سرقة حساب. المهاجمين في الغالببطاقات الائتمان المستهدفة. والهدف هنا هو تنفيذ المعاملات مع هوية مختلفة كما الخروج مع هوية جديدة مملة.ويستهدف المحققون المعلومات الشخصية، والتي تمكنهم من إجراء هذه المعاملات عبر الإنترنت. التصيد هو طريقة تستخدم على نطاق واسع لالأسماك للحصول على معلومات العميل من المواقع. فارمينج هو الأسلوب الذي من خلاله مهاجم يتلاعب موقع على شبكة الإنترنت لتوجيه العملاء إلىنظرا لموقع الويب، من حيث يتم استخدام كلمات المرور التي يستخدمونها إلى هوية الشخص المناسب. الهجمات على مزودي التجارة الإلكترونية، وباستخدام البرمجيات الخبيثة لهجمات المواقع تقع أيضا في هذه الفئة. هجمات الرجل في منتصف هي أكثر تطورا وتشمل السيفونينغالبيانات عن طريق اختراق الاتصالات بين الموقع والعميل.

الاحتيال ودية

هنا، العملاء النظام للسلع ومن ثم استخدام "سحب" شكل الدفع مثل aأو الخصم المباشر، أو بطاقة الائتمان. ثم يبدأون في رد المبالغ المدفوعة مدعيا أن معلومات حساباتهم قد تم الاستيلاء عليها أو سرقتها. هذه الأنواعمن العملاء الحصول على تعويض خاطئ، ولكن الحفاظ على السلع أو الخدمات. فإنه يسير جنبا إلى جنب مع إعادة الشحن حيث العميل لاتريد الاستفادة من عنوانها المادي للتسليم. بل يستخدمون الوسطاء الذين يستخدمون تفاصيلهم للحصول على المنتج..

تنظيف الاحتيال

في هذه الحالة، يستخدم الهاكر بطاقة ائتمان لإجراء عملية شراء، ولكنهم يتلاعبون بهاتفاصيل المعاملات للتحايل على أنظمة الكشف عن الاحتيال. الخداعون تتطلب خبرات فنية للقيام بهذا النوعمن الاحتيال. يتطلب إتقان كيفية عمل أنظمة الكشف، وكثير عن أصحاب البطاقة المسروقة. ثم يستخدمون هذاالمعلومات الصحيحة لخداع النظام. قبل القيام بنشاط ناجح للاحتيال النظيف، يجب عليهم اختبار البطاقة لمعرفة ما إذا كان يعمل.

الاحتيال التابع

يمكن للمرء أن يستخدم عملية مؤتمتة بالكامل أو الحصول على أشخاص حقيقيين لتسجيل الدخول والتجارباستخدام حسابات وهمية. والهدف من ذلك هو جمع أكبر قدر ممكن من المال من البرامج التابعة عن طريق التلاعب المرور أو الإحصاءات لأشكال الاشتراك.

التثليث الاحتيال

وهو ينطوي على ثلاث عمليات. الأول هو إنشاء عرض واجهة وهميةانخفاض الأسعار على السلع مع ارتفاع الطلب. والخطوة الثانية هي استخدام بيانات بطاقات الائتمان المسروقة واستخدام الأسماء المجمعة من هذه الائتماناتبطاقات، وجعل عمليات الشراء من المتاجر الحقيقية. أنها تأكد من تسليم المنتج إلى العملاء لضمان مصداقية في أول عملية شراء.وأخيرا، يستخدم المحتال المعلومات من البطاقة المسروقة لإجراء المزيد من المشتريات.

التاجر الاحتيال

هذا النوع من الغش بسيط: فالاحتيال يقدم السلع بأسعار منخفضة،ولكن أبدا السفن لهم للعميل. ومع ذلك، فإنها تحتفظ بالمدفوعات وليست فريدة من نوعها لنوع معين من الدفع.

المزيد الاحتيال الدولي

انتشار الغش هو عدم وجود نظام متكامل لتوفير المفردوعرض جميع المعاملات التي أجريت في أكثر من 14 بلدا، وفي مختلف الأسواق. 52٪ رأي زيادة الاحتيال باعتباره تحديا كبيرا،وعدد مماثل ليس على بينة من الأدوات المتاحة لهم لمنع الغش. الحواجز اللغوية تمنع إدارة الاحتيال عبروالبلدان، وبالنسبة للأفراد.

أجهزة مختلفة

يثبت الاحتيال أنه يمثل تحديا لأي تاجر. ومع ذلك، كما أنها تعتمد أمتعددة القنوات مبيعات المتوسطة، لا بد أن تتفاقم التهديد. مواقع الطرف الثالث تؤدي في نشاط الاحتيال، تليها الهواتف النقالة،وأخيرا، مواقع التاجر.

November 28, 2017