الاحتيال كخدمة: يستخدم المحتالون الرسائل المشفرة لتقويض إيرادات BNPL

الاحتيال كخدمة: يستخدم المحتالون الرسائل المشفرة لتقويض إيرادات BNPL

Brittany Allen
المساهم





كمهندس Sifts Trust and Safety ، لدى Brittany Allen أكثر من عقد من الخبرة في مكافحة سوق التجارة الإلكترونية في شركات مثل شركات مثل Etsy ، Airbnb ، 1stdibs و Letgo.



شراء الآن ، والدفع لاحقًا (BNPL) تزدهر في شعبية ، لا سيما بين السكان التقليديين من المستهلكين الألفي والجنرال Z. مع حجم المعاملات بقيمة 680 مليار دولار بحلول عام 2025 للاستيلاء ، فإن الشركات الناشئة في FinTech والمؤسسات المالية الطويلة الأمد على حد سواء تقفز إلى المزيج مع عروضها الخاصة.


ولكن ، كما رأينا مع اتجاهات التكنولوجيا الناشئة الأخرى ، يؤدي النمو السريع إلى تحديات جديدة.

في حين أن العديد من خبراء الصناعة سيشيرون إلى مكتب حماية الماليين للمستهلكين (CFPB) في بائعي BNPL كأكبر ريح معاكسة للقطاع ، هناك مجال آخر يجب أن يهتم فيه المنظمون واللاعبين في الصناعة حول: الاحتيال. غالبًا ما يعمل الجريمة الإلكترونية كمقياس للاتجاهات الاقتصادية ، ومع استمرار سوق BNPL في الارتفاع ، فإن المحتالين يستمرون. . يتعاونون من خلال المنتديات المتاحة للجمهور على هذه المنصات لاستهداف مزودي BNPL بتكتيكات جديدة. في مكان لمكافحة الاحتيال على منصاتهم وشبكاتهم.



الاحتيال في الدفع يسير على السائد ، ويمكن لأي شخص لديه اتصال بالإنترنت الانضمام. ومع ذلك ، بدلاً من أن يأمل أن تقوم المنصات بإزالة منتديات الاحتيال هذه من خدماتها ومقدمي الخدمات BNPL والتجار الذين يستخدمون يمكنهم أن يضعفوا خصائصهم الخاصة من خلال فهم بالضبط كيف يتعرضون للخطر. دعنا نغوص. المعلومات المعرضة للخطر. ومع ذلك ، مع حملة الحملة الأخيرة على أسواق الويب المظلمة ، تحولت مجرمو الإنترنت إلى مراكز جديدة وخام إجراء نشاطهم غير القانوني. كجزء من الويب العميق ، الذي لم يتم فهرسته بواسطة محركات البحث ، تعد تطبيقات المراسلة الآمنة ملاذاً للمجرمين المحترفين الذين يأملون في عدم الكشف عن هويتهم.

داخل هذه المنتديات ، طور المحتالون استراتيجيات الهجوم الخاصة بهم. بدلاً من شراء وبيع المعلومات فقط ، بدأ مجرمو الإنترنت في تعزيز الاحتيال كخدمة.

أحد الأمثلة على ذلك مخطط برقية يسرق فيه مجرمي الإنترنت من المطاعم وخدمات توصيل المواد الغذائية. من خلال الإعلان عن قدرتهم على شراء أوامر الطعام والمشروبات من خلال المعلومات المسروقة (على سبيل المثال ، بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان) ، فإنهم يوفرون لتناول الطعام الانتهازية وجبة بمعدل مخفض للغاية.



اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي