كيف تكتشف مواقع التجارة الإلكترونية معاملات الاحتيال؟

نشرت: 2022-11-17

ليس من الكذب أن مواقع التجارة الإلكترونية عرضة للمعاملات الاحتيالية. في المتوسط ​​، تواجه واجهة متجر التجارة الإلكترونية 206000 هجوم في شهر واحد. مع مواجهة تجار التجارة الإلكترونية لهذا الخطر ، يجب عليهم حماية أنفسهم ومستخدميهم من المحتالين الضارين. في هذه المقالة ، نتعمق في ماهية الاحتيال في التجارة الإلكترونية وكيف تكتشف مواقع التجارة الإلكترونية المعاملات الاحتيالية.

تعريف الاحتيال في التجارة الإلكترونية
الاحتيال في التجارة الإلكترونية

مصدر

التجارة الإلكترونية ، أو التجارة الإلكترونية / الإنترنت بالكامل ، هي عبارة عن منصة لتبادل الأموال والبيانات لإجراء الأعمال التجارية عبر الإنترنت. وفقًا لـ Statista ، قدرت مبيعات التجزئة الإلكترونية العالمية بـ 5.2 تريليون دولار في عام 2021. ومن المتوقع أن يرتفع هذا الرقم بنسبة 56٪ ، ليصل الإجمالي إلى 8.1 تريليون دولار بحلول عام 2025.

مع هذا النوع من أرقام الإيرادات ، تستمر صناعة التجارة الإلكترونية في كونها بؤرة للاحتيال في التجارة الإلكترونية. يشير الاحتيال في التجارة الإلكترونية إلى أي محاولة غير قانونية من قبل المحتالين لاعتراض معاملة تجارية على واجهة متجر للتجارة الإلكترونية بهدف تحقيق مكاسب شخصية أو مالية.

ما هي إحصائيات الاحتيال في التجارة الإلكترونية؟

وفقًا لتقرير Statista:

قدرت خسائر الإيرادات من الاحتيال في الدفع عبر الإنترنت بنحو 20 مليار دولار أمريكي على مستوى العالم في عام 2021. زيادة بنسبة 14٪ عن 17.5 مليار دولار المسجلة في السنوات السابقة. يُعزى هذا الارتفاع إلى الانتشار المبكر لـ COVID-19 ، الذي دفعت طبيعته الانعزالية معظم الناس إلى التسوق عبر الإنترنت. قدم هذا فسحة انتهازية لزيادة المحتالين في التجارة الإلكترونية.

قُدر سوق الكشف عن الاحتيال والوقاية منه بنحو 28 مليار دولار أمريكي في عام 2020 ، وتقدر التوقعات أن هذا الرقم قد يرتفع باطراد إلى 69 مليار دولار أمريكي بحلول عام 2025 للمساعدة في كبح زيادة الاحتيال في التجارة الإلكترونية.

كشفت دراسة أجريت عام 2021 أن رقم التحقق من البطاقة يظل الأداة الأكثر شيوعًا للكشف عن الاحتيال بين التجار عبر الإنترنت في جميع أنحاء العالم. هذه الطريقة يستخدمها 54٪ من إجمالي التجار العالميين. ويتبع ذلك التحقق من البريد الإلكتروني ، الذي يبلغ استخدامه بين التجار العالميين 43٪ ، بينما جاء سجل طلبات العملاء في المرتبة الثالثة بنسبة 38٪.

ما سبب أهمية الكشف عن الاحتيال ومنعه
الكشف عن الغش

مصدر

كشف الاحتيال هو نظام وقائي أنشأه التجار عبر الإنترنت للمساعدة في توقع وتجنب حدوث المعاملات المشبوهة في المستقبل. تحدد معظم هذه الأنظمة الثغرات التي قد يستخدمها المحتالون وتحاول تصحيحها. فيما يلي بعض الأسباب التي تجعل اكتشاف الاحتيال أمرًا حيويًا:

يساعد على التنبؤ بأنماط هجوم الاحتيال الجديدة

في الآونة الأخيرة ، وجد محتالو التجارة الإلكترونية طرقًا أحدث وأكثر ابتكارًا لتجاوز الأنظمة التي تحمي منصات التجارة الإلكترونية عبر الإنترنت لتحقيق مكاسبهم. ومع ذلك ، فإن التطورات في اكتشاف الاحتيال والوقاية منه تستفيد من التعلم الآلي لاكتشاف أنماط هجوم جديدة ومتغيرة باستمرار. يمكن لهذه الأنظمة الوقائية استخدام البيانات التاريخية للمساعدة في صنع أنماط تنبؤية دقيقة يمكن أن تساعد في إيقاف هجوم جديد.

يزيد عائدات التجار

بالنسبة للتجار ، كلما ارتفع معدل قبول الطلبات ، زادت أرقام إيراداتهم. يمكن أن يساعد تطبيق أنظمة الكشف عن الاحتيال والوقاية منه في تحسين إيرادات التجار من خلال تحسين معدلات قبول الطلبات.

تستخدم هذه الأنظمة الذكاء الاصطناعي للتمييز بين شخصية المشتري الموثوقة والشخصية غير الجديرة بالثقة ، وبالتالي ، تساعد في تحسين معدل قبول الطلب ، وبالتالي ، إيرادات واجهة المتجر من خلال تقليل فرص إعادة الشحن. فيما يلي طرق أخرى لضمان تشغيل متجر تجارة إلكترونية ناجح.

يقلل من تكلفة العمالة في مراجعات الطلبات اليدوية

الأنظمة الآلية بشكل عام أسرع مقارنة بالعمل اليدوي. إن تطبيق هذه الأنظمة في عملية الكشف عن الاحتيال ومنعه يعني أن قدرًا معينًا من العمل يمكن إنجازه بشكل أسرع باستخدام أنظمة مؤتمتة مقارنة بالعمالة البشرية. هذا يخفف التجار عبر الإنترنت من تكلفة العمالة العالية مع الحفاظ على كفاءة الذكاء الاصطناعي.

يقلل من حالات إعادة الشحن

يحدث رد المبالغ المدفوعة عندما يتصل العميل بمصرفه للاعتراض على معاملة. يتم تقديم طلب رد المبالغ المدفوعة ، ويتم استرداد قيمة المعاملة من حساب التاجر إذا قبل البنك المُصدر النزاع.

الغرض من عمليات رد المبالغ المدفوعة هو حماية حاملي البطاقات من الاحتيال. يمكن للتدابير الوقائية الجيدة تحديد تفاصيل المعاملة والإبلاغ عنها على الفور لمنع عمليات رد المبالغ المدفوعة.

أفضل الممارسات للكشف عن الاحتيال في التجارة الإلكترونية؟
حماية التجارة الإلكترونية

مصدر

قد تبدو حماية واجهة متجر التجارة الإلكترونية الخاصة بك مهمة شاقة في هذه المرحلة. فإنه لا ينبغي. هناك بعض الممارسات الرائعة التي يمكنك تطبيقها للمساعدة في حماية واجهة متجر التجارة الإلكترونية الخاص بك من المحتالين عبر الإنترنت. وهنا لائحة من لهم:

استخدم Shopify حماية

ما هو Shopify حماية؟ هذه هي تقنية الحماية من الاحتيال الخاصة بـ Shopify والتي تصنف المعاملات على أنها إما "محمية" أو "غير محمية" لوقف الاحتيال من الحدوث في Shopify. Shopify Protect هو إجراء وقائي لوقف الاحتيال باستخدام الذكاء الاصطناعي لفحص الطلبات والقضاء على حالات الاحتيال Shopify.

متى يحدث رد المبالغ المدفوعة؟

  • عندما لا يستلم المستهلك البضاعة.
  • في الحالات التي تحدث فيها الفواتير المزدوجة.
  • عندما يكون هناك تهمة غير صحيحة.
  • في حالات الشراء غير المعترف بها.
  • في الحالات التي يكون فيها العميل غير راض.
  • عند الكشف عن عملية احتيال الاستيلاء على الحساب.
  • في حالات الاحتيال الودي.
قم بإجراء عمليات تدقيق أمنية متكررة لموقع الويب

تعد عمليات تدقيق مواقع الويب المتكررة طريقة جيدة للبقاء في طليعة الاحتيال في التجارة الإلكترونية. تدقيق موقع الويب عبارة عن تحليل كامل لجميع العوامل التي قد تجعل موقع الويب الخاص بك عرضة لهجمات الاحتيال في التجارة الإلكترونية.

فيما يلي قائمة بالأشياء التي يجب التحقق منها عند إجراء تدقيق على موقع الويب.

مراجعة الطلبات المشبوهة

هناك طريقة ممتازة لمنع الاحتيال في التجارة الإلكترونية وهي مراقبة عملية الطلب بحثًا عن أي تناقض في عناوين الشحن والفواتير. يجب عليك أيضًا الانتباه عن كثب إلى الموقع الفعلي لعملائك. عند القيام بذلك ، يمكنك الاستفادة من الأنماط السابقة للحد من حالات الاحتيال في التجارة الإلكترونية في المستقبل.

الامتثال لإرشادات PCI

يتولى مجلس معايير PCI مسؤولية تطوير معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS). تضمن هذه المجموعة من المتطلبات أن تحافظ جميع الشركات التي تعالج معلومات بطاقة الائتمان أو تخزنها أو تنقلها على بيئة آمنة. يحتوي PCI DSS على 12 متطلبًا أساسيًا و 78 متطلبًا أساسيًا و 400 إجراء اختبار للتأكد من أن المؤسسات متوافقة مع PCI.

استخدم برنامج التحقق

يضمن برنامج التحقق تسجيل عناوين العملاء وبيانات البريد الإلكتروني من المشترين الذين يشترون من أي متجر للتجارة الإلكترونية بشكل صحيح. يتم ذلك في محاولة للحد من أي حالات لمحاولة الاحتيال. يسعى هذا البرنامج أيضًا إلى جعل عملية مشتري التجارة الإلكترونية سلسة قدر الإمكان أثناء تحسين ملف تعريف المشتري الذي يمكن استخدامه في اكتشاف الاحتيال في المستقبل.

بناء قائمة الحظر

قائمة الحظر أو القائمة السوداء هي قائمة بالمشترين المحددين الذين أظهر سلوكهم وأنماطهم نية الاحتيال على التاجر. ينشئ التاجر هذه القائمة كإجراء وقائي مستقبلي ضد الاحتيال من المشترين المشتبه بهم.

تحديد كميات الطلب

يُعد تحديد كميات الطلبات بصفتك تاجرًا عبر الإنترنت خطوة حيوية في ضمان استدامة الإيرادات. غالبًا ما يتم استخدام كميات الطلبات القصوى عندما يكون هناك بيع ترويجي. هذا يقلل من فرص قيام تجار الجملة بشراء المنتج بكميات كبيرة بسعر أقل وإعادة بيعه بسعر أعلى.

من ناحية أخرى ، تساعد كميات الطلبات الدنيا التجار عبر الإنترنت في الحفاظ على هامش ربح معين. يحدث هذا غالبًا عندما لا يكون بيع وحدة منتج واحدة مربحًا للتاجر.

لديك سياسات لا تتسامح مع الاحتيال

من الناحية المثالية ، يشير هذا إلى القوانين واللوائح التي تحمي التجار عبر الإنترنت من الاحتيال في التجارة الإلكترونية. بينما قد يختلف مسار العمل ضد المحتالين بناءً على التجار المختلفين عبر الإنترنت. الهدف الرئيسي هو خدمة التكفير عن الذنب لأي شخص ينتهك القواعد الموضوعة.

استخدم خدمة التحقق من العنوان

يجب أن يكون تجار التجارة الإلكترونية قادرين على التحقق من عناوين الشحن الخاصة بالمشتري. يتم ذلك عن طريق الاستفادة من معلومات الشحن من شركات الشحن للتحقق من عناوين العملاء. هذا يساعد بشكل رئيسي في تحديد والحد من الاحتيال الودي.

أنواع الاحتيال في التجارة الإلكترونية
أنواع الاحتيال في التجارة الإلكترونية

مصدر

يشير الاحتيال في التجارة الإلكترونية إلى أي محاولة غير قانونية من قبل المحتالين لاعتراض معاملة تجارية على واجهة متجر للتجارة الإلكترونية بهدف تحقيق مكاسب شخصية أو مالية. لدينا أنواع مختلفة من الاحتيال في التجارة الإلكترونية بناءً على طريقة التنفيذ.

فيما يلي بعض أنواع الاحتيال في التجارة الإلكترونية:

الاحتيال التثليث

الاحتيال بالتثليث هو شكل من أشكال الاحتيال في التجارة الإلكترونية يتضمن محتالًا ينشئ واجهة متجر مزيفة. سيزور المشتري المطمئن هذه الواجهة المزيفة ويصدر طلبًا. يستخدم المحتال معلومات البطاقة المسروقة لتنفيذ أمر المشتري المطمئن. ثم يضع صاحب المتجر المزيف الأموال في جيوب. غالبًا ما يمر هذا النوع من الاحتيال في التجارة الإلكترونية دون أن يلاحظه أحد ، خاصة وأن المشتري المطمئن غالبًا ما يحصل على البضائع ، كما طلبوا.

الاحتيال الودي

الاحتيال الودي ، المعروف غالبًا باسم Chargeback ، هو شكل من أشكال الاحتيال في التجارة الإلكترونية حيث يطلب الشخص سلعة من واجهة متجر للتجارة الإلكترونية ويسلم البضائع إليه. ثم يجادل في الرسوم إلى جهة إصدار بطاقة الائتمان.

يؤدي هذا إلى مطالبة جهة إصدار بطاقة الائتمان بتنفيذ مطالبة رد المبالغ المدفوعة من حساب التاجر. في حين أنه قد تكون هناك حالات حقيقية لم تصل فيها البضائع أو الخدمات إلى المشتري أبدًا ، أو وصلت البضائع تالفة أو تسليم شحنة خاطئة. المطالبة برد المبالغ المدفوعة للسلع أو الخدمات التي تم تسليمها بشكل صحيح هو ما يسمى الاحتيال الودي.

الاحتيال في الدفع عبر الإنترنت

الاحتيال في الدفع عبر الإنترنت هو عندما يستخدمها شخص لديه معلومات دفع خاصة بشخص آخر لإجراء معاملات غير قانونية أو غير مصرح بها. بمجرد أن يعترض مالك معلومات الدفع على المعاملات ، يتم إلزام البنك المعني أو التاجر بدفع رسوم رد المبالغ المدفوعة. في بعض الحالات ، قد يكون المحتال نفسه قد بدأ النزاع ليتم دفع رسوم رد المبالغ المدفوعة.

الاحتيال في الاستحواذ على الحساب

هذه طريقة احتيال في التجارة الإلكترونية حيث يمكن للمحتالين اختراق الحساب المصرفي للضحية رقميًا لسرقة الأموال أو المعلومات. قد تؤدي المحاولة الناجحة للاحتيال في الاستحواذ على الحساب إلى معاملات غير مصرح بها أو التسوق في التجارة الإلكترونية.

تلخيص لما سبق

تنمو صناعة التجارة الإلكترونية بسرعة فائقة مع مرور كل عام. هناك حاجة لتوظيف تقنيات جديدة وأكثر كفاءة للكشف عن الاحتيال والوقاية منه لجعل الصناعة أكثر أمانًا للعملاء والتجار.

المؤلف السيرة الذاتية: كوزماس مويرجي
كوسماس

الاسم المستعار Cosmas Cosii-Riggz هو متحمس للتكنولوجيا وكاتب SAAS يساعد العملاء على فهم المنتجات من خلال شرح الخدمات للشركات.

وقد ظهر على مواقع الويب مثل PV Magazine و Bitcoin Kenya. يحب السفر إلى أماكن جديدة واستكشاف كل ما هو جديد.