صحة و جمال

عمليات الاحتيال P2P: كيف يمكنهم استنزاف أموالك من خلال UPI في ثوان فقط | أخبار التكنولوجيا


رن هاتف Anindya برقم غير معروف. ترددت لكنها التقطت على أي حال. قال الرجل الموجود على الخط إنه كان صديقًا لأبيها ، ويبدو أنه متوتر قليلاً. لقد سمعت اسمه من قبل ، لذلك لم يبدو. قال إنه يواجه حالة طوارئ عائلية وكان بحاجة إلى بعض المساعدة المالية واتصل بها لأنه لم يستطع الوصول إلى والدها. فكرت في التحقق مع عائلتها ، لكنهم لم يكونوا موجودين ، ويبدو أنه في حاجة ماسة للمساعدة. تثق به ، أرسلت 25000 روبية. بحلول الوقت الذي أدركت فيه أنها كانت عملية احتيال ، فقد فات الأوان – لقد اختفى المال.

في حالة أخرى ، تلقى شيفام (تم تغيير الاسم) مكالمة من رقم غير معروف يدعي أنه من مصرفه. قال المتصل إن حسابه يحتاج إلى تحديثات KYC وأخرجه إلى موقع ويب. لقد اتبع الخطوات ، وعندما طلب المتصل البدء في معاملة UPI ، طمأنته أنه لن يتم خصم أي أموال ، فعل شيفام ذلك. ولكن بمجرد دخوله دبوس UPI ، مرت الصفقة. ذهب أمواله في ثوان.

حتى مع وجود عمليات احتيال مثل هذه ، تقول مؤسسة المدفوعات الوطنية في الهند (NPCI) إن UPI لا تزال آمنة. تستمر الحيل الجديدة في الظهور ، على الرغم من ذلك – مثل “الإيداع القفز” ، حيث قام المحتالون بزيادة دفعة ، ويظهرون لقطة شاشة زائفة ، واطلبها مرة أخرى.

تستمر القصة أسفل هذا الإعلان

لفهم التكتيكات التي يستخدمها المحتالون بشكل أفضل ، Indianexpress.com تحدث مع خبير الأمن السيبراني شوبهام سينغ. وأوضح الأساليب الكامنة وراء هذه الاحتيال ، وعلامات التحذير التي يجب مراقبتها ، وأنواع مختلفة من عمليات الاحتيال P2P (نظير إلى نظير) يجب أن يكون الضحايا المطمئنين على دراية بها.

ما هي عمليات الاحتيال في دفع P2P؟

“تنطوي عمليات الاحتيال على دفع P2P على عمليات الاحتيال حيث تخدع المحتالون المستخدمين في إرسال الأموال أو الكشف عن أوراق اعتماد حساسة. مع محافظ UPI ومحافظ المحمولة ، تطورت هذه الاحتيال من رسائل البريد الإلكتروني الخالشة إلى عمليات الاحتيال المتطورة باستخدام رموز QR المزيفة ، ومقابلات الاحتيال ، ومقابض الهندسة الاجتماعية.” قام بإدراج أنواع مختلفة من عمليات الاحتيال P2P التي تحدث من خلال تطبيقات واجهة المدفوعات الموحدة (UPI):

🎯 Fake Upi Apps and Phishing Websices – يقوم المحتالون بإنشاء تطبيقات مزيفة ومواقع مصرفية احتيالية لسرقة بيانات اعتماد المستخدم

scams رمز الكود – خداع رموز QR الخبيثة الضحايا للموافقة على المدفوعات بشكل غير مدرك بدلاً من تلقي الأموال.

تستمر القصة أسفل هذا الإعلان

🎯 “طلب المال” الاحتيال – يطرح المحتالون كمقدمي خدمات ويرسلون روابط طلب أموال مزيفة ، وخداع المستخدمين لإرسال المدفوعات.

🎯 رموت الوصول الاحتيال – يستخدم مجرمو الإنترنت تطبيقات الوصول عن بُعد لاكتساب التحكم الكامل على جهاز الضحية ، بما في ذلك حسابات UPI.

🎯 الحيل دعم الاحتيال: المحتالون ينتحلون ممثلي البنوك لسرقة أوراق الاعتماد.

scamsfersonation scams: المحتالون يطرحون كبائعين أو مقدمي عمل أو مسؤولين يطالبون بالمال مقدمًا.

تستمر القصة أسفل هذا الإعلان

وقال سينغ: “يستخدم المحتالون الآن أصوات DeepFake التي تم إنشاؤها من الذكاء الاصطناعى ، والهندسة الاجتماعية لـ WhatsApp & SMS ، وتطبيقات الأجهزة المحمولة الخبيثة المتنايرة كخدمات UPI. كما أنها تستغل البيانات التي تم تسريبها من الانتهاكات لتعزيز عمليات الاحتيال الخاصة بهم”.

كيف يستغل المحتالون UPI؟

“تلعب الهندسة الاجتماعية دورًا رئيسيًا في عمليات الاحتيال في UPI” ، أوضح سينغ. المحتالون يتلاعبون بالضحايا من قبل:

🎯 إلحاح الإلحاح (تعليق الحساب المزيف “، تنبيهات ، مكالمات متعثرة من” أفراد الأسرة “).

🎯forminging البنوك والوكالات الحكومية وتوظيف الوظائف.

exploiting ustrud ائتمان المستخدم للحصول على معلومات حساسة أو بدء المدفوعات.

تستمر القصة أسفل هذا الإعلان

بينما تحافظ تطبيقات UPI على بروتوكولات أمان صارمة ، يتم استهداف منصات الطرف الثالث مثل Google Pay و PhonePe و Paytm بشكل متكرر بسبب استخدامها على نطاق واسع. يقوم المحتالون بنقل الأموال المسروقة إلى حسابات بغل ، وغالبًا ما يحولونها إلى عملة مشفرة أو نقلها إلى الخارج لإخفاء أصلها.

أعلام حمراء لترسخ:

unexpected requested request request reques أو QR Code Scans.

🎯 مكالمات أو رسائل من مسؤولي البنك المفترضين.

exknownown روابط الدفع أو رسائل الرسائل القصيرة مع طلبات تسجيل الدخول.

العروض أو العروض النقدية التي تبدو جيدة جدًا بحيث لا يمكن أن تكون حقيقية.

requeiviving طلبات OTP للمعاملات غير المعروفة.

وقال سينغ ، “تستخدم البنوك وشركات التكنولوجيا الفائقة العديد من التدابير الأمنية لمنع الاحتيال. وتشمل هذه الكشف عن الاحتيال من الذكاء الاصطناعى ، ومصادقة متعددة العوامل (مثل القياسات الحيوية) ، وحدود المعاملات ، وفترات التباطؤ في المدفوعات عالية القيمة ، وأنظمة الإبلاغ عن الاحتيال في الوقت الفعلي لحظر الحسابات المشبوهة ، والمعرفات الصخرية السوداء.”

لوائح RBI وإرشادات NPCI:

قدم بنك الاحتياطي الهندي ومؤسسة المدفوعات الوطنية في الهند (NPCI) مصادقة ثنائية العوامل ، والمراقبة في الوقت الفعلي ، وآليات الإبلاغ عن الاحتيال ، وحدود المعاملات ، وفقا لسينغ.

تستمر القصة أسفل هذا الإعلان

إذا وقع المستخدم ضحية لعملية الاحتيال ، فيمكنهم أيضًا رفع شكوى نزاع إلى NPCI في

يمكن للمستخدم أيضًا الإبلاغ عن ذلك على نظام إدارة شكاوى RBI CMS. هنا الرابط:

ماذا تفعل إذا خداع؟

🎯 قم بإجراء عملية الاحتيال على البنك الخاص بك وتجميد الحساب إذا لزم الأمر

expile شكوى عبر بوابة NPCI وقرع الجريمة السيبرانية (1930)

einform the upi platform (google pay ، phonepe ، paytm ، etc.)

expile شكوى في أقرب مركز للشرطة

🎯monitor حسابات للمعاملات المشبوهة وتغيير دبابيس UPI

تستمر القصة أسفل هذا الإعلان

وقال سينغ: “تستخدم وكالات إنفاذ القانون تحليل المعاملات المستندة إلى الذكاء الاصطناعى لتتبع تدفقات الأموال الاحتيالية ، وتجميد الحسابات المشبوهة ، ومراقبة شبكة الويب المظلمة لأوراق اعتماد UPI المسروقة. كما يساعد التعاون عبر الحدود في معالجة الاحتيال الدولي”.

وأضاف: “يمكن للمستخدمين أن يتوقعوا المصادقة البيومترية ، واكتشاف الاحتيال الذي يحركه الذكاء الاصطناعي ، والتشفير من طرف إلى طرف ، وتنبيهات الهوية المستندة إلى blockchain لتعزيز أمن الدفع الرقمي” ، وقال أيضًا ، “الحملات العامة ، بما في ذلك ورش عمل السلامة الرقمية وتنبيهات وسائل التواصل الاجتماعي ، وتثقيف المستخدمين حول تكتيكات الاحتيال وتحسين فيجيلي.”

في نهاية المطاف ، يتطلب الحماية ضد المد والجزر المتزايد لـ P2P و UPI Scams اليقظة المستمرة ، ونهجًا حذرًا للمعاملات عبر الإنترنت ، والالتزام بالبقاء على اطلاع بأحدث التكتيكات الاحتيالية. تقع المسؤولية على كل من المستخدمين والمنصات الرقمية لتحديد أولويات الأمان ، وتوخي الحذر في كل معاملة ، والعمل بشكل تعاوني للحد من التهديد المتزايد من P2P والاحتيال UPI.

رانه جانب آمن

مع تطور العالم ، يقوم المشهد الرقمي أيضًا بإحضار فرص جديدة – ومخاطر جديدة. أصبح المحتالون أكثر تطوراً ، ويستغلون نقاط الضعف لصالحهم. في سلسلة الميزات الخاصة بنا ، نقوم بالتعمق في أحدث اتجاهات الجريمة الإلكترونية ونقدم نصائح عملية لمساعدتك على البقاء على اطلاع وآمن ومتألق على الإنترنت.




اكتشاف المزيد من موقع تجاربنا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من موقع تجاربنا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading