SlideShare a Scribd company logo
1 of 2
Download to read offline
‫كيف‬
‫يمكن‬
‫للبنوك‬
‫حماية‬
‫العمالء‬
‫بشكل‬
‫أفضل‬
‫؟‬
‫كاتب‬
‫هذا‬
‫المقال‬
‫هو‬
‫بهاء‬
‫عبد‬
.‫الحسين‬
‫بصفته‬
‫ا‬ً‫خبير‬
‫في‬
‫التكنولوجيا‬
،‫المالية‬
‫يشارك‬
‫بهاء‬
‫عبد‬
‫الحسين‬
‫ًا‬‫م‬‫دائ‬
‫تجربته‬
‫على‬
‫منصات‬
.‫مختلفة‬
‫هذه‬
‫المرة‬
‫يتحدث‬
‫عن‬
‫كيف‬
‫يمكن‬
‫للبنوك‬
‫االستفادة‬
‫من‬
‫التكنولوجيا‬
‫المالية‬
‫لحماية‬
‫عمالئها‬
‫بشكل‬
‫أفضل‬ .
‫صحيح‬
‫أن‬
‫استخدام‬
‫الهاتف‬
‫المحمول‬
‫أو‬
‫الكمبيوتر‬
‫الشخصي‬
‫إلجراء‬
‫المعامالت‬
‫المصرفية‬
‫أمر‬
‫مناسب‬
.‫وسريع‬
‫بعد‬
‫كل‬
،‫شيء‬
‫ال‬
‫يتعين‬
‫على‬
‫العمالء‬
‫الوقوف‬
‫في‬
‫طوابير‬
‫طويلة‬
‫في‬
‫البنوك‬
‫لسحب‬
‫أو‬
‫إيداع‬
‫أموالهم‬ .
‫أجرت‬
‫مؤسسة‬ Security-org ‫ومقرها‬
‫الواليات‬
‫المتحدة‬
‫ا‬ً‫بحث‬
‫وجد‬
‫أن‬
‫ثلث‬
‫محاوالت‬
‫تسجيل‬
‫الدخول‬
‫في‬
‫منظمات‬
‫الخدمات‬
‫المالية‬
‫كانت‬
‫محاوالت‬
‫تسجيل‬
‫دخول‬
‫مشتبه‬
‫بها‬
‫بنية‬
‫سرقة‬
‫أموال‬
‫العمالء‬ .
‫زيادة‬
‫االحتيال‬
‫في‬
‫عمليات‬
‫االستيالء‬
‫على‬
‫الحسابات‬
‫تبدأ‬
‫محاوالت‬
‫االحتيال‬
‫في‬
‫االستحواذ‬
‫على‬
‫الحساب‬
ً‫ة‬‫عاد‬
‫باستخدام‬
‫متسلل‬
‫باستخدام‬
‫بيانات‬
‫اعتماد‬
‫ُستخدم‬‫م‬‫ال‬
،‫ُخترقة‬‫م‬‫ال‬
‫والتي‬
‫تم‬
‫العثور‬
‫عليها‬
‫على‬
‫الويب‬
‫أو‬
.‫سرقتها‬
‫قد‬
‫يحصلون‬
‫ًا‬‫ض‬‫أي‬
‫على‬
‫أوراق‬
‫االعتماد‬
‫هذه‬
‫من‬
‫خالل‬
‫هجمات‬
‫التصيد‬
‫االحتيالي‬
‫التي‬
‫تسمى‬
‫حشو‬
‫أوراق‬
.‫االعتماد‬
‫ا‬ً‫نظر‬
‫ألن‬
‫العديد‬
‫من‬
‫العمالء‬
‫يشاركون‬
‫ويعيدون‬
‫استخدام‬
‫كلمات‬
‫المرور‬
‫الخاصة‬
،‫بهم‬
‫فإن‬
‫فرص‬
‫عمليات‬
‫االحتيال‬
‫في‬
‫االستحواذ‬
‫على‬
‫الحسابات‬
‫تزداد‬
‫بشكل‬
‫ًا‬‫ب‬‫غال‬.‫كبير‬
‫ما‬
‫يبدأ‬
‫مجرم‬
‫اإلنترنت‬
‫العملية‬
‫من‬
‫خالل‬
‫إدخال‬
‫تعديالت‬
‫طفيفة‬
‫على‬
.‫الحساب‬
‫عادة‬
‫ما‬
‫يستلزم‬
‫إجراء‬
‫تغييرات‬
‫في‬
‫كلمة‬
.‫المرور‬
‫هذا‬
‫يعني‬
‫أن‬
‫ُستخدم‬‫م‬‫ال‬
‫الفعلي‬
‫لن‬
‫يتمكن‬
‫من‬
‫الوصول‬
‫إلى‬
‫حسابه‬
‫بعد‬
‫هذا‬
‫يقوم‬.‫االجراء‬
‫ُتسلل‬‫م‬‫ال‬
‫الت‬َ‫م‬‫ُعا‬‫م‬ِ‫ب‬
‫مالية‬
‫غير‬
‫مصرح‬
،‫بها‬
‫مثل‬
‫تحويل‬
.‫األموال‬
‫يستمر‬
‫ذلك‬
‫حتى‬
‫يكتشف‬
‫ُستخدم‬‫م‬‫ال‬
‫مثل‬
‫هذا‬
‫النشاط‬
‫غير‬
‫الطبيعي‬
‫أو‬
‫عندما‬
‫ال‬
‫يوجد‬
‫المال‬
‫الكافي‬
‫في‬
‫حساباته‬
‫المصرفية‬ .
‫األنشطة‬
‫الخبيثة‬
‫المستمرة‬
‫في‬
‫عدة‬
،‫مناسبات‬
‫يستخدم‬
‫ُتسلل‬‫م‬‫ال‬
‫الذي‬
‫لديه‬
‫إمكانية‬
‫الوصول‬
‫إلى‬
‫الحساب‬
‫المصرفي‬
‫للعميل‬
‫التفاصيل‬
‫الشخصية‬
‫لهذا‬
‫األخير‬
‫للمضي‬
.‫ًا‬‫م‬‫قد‬
‫قد‬
‫يستخدمون‬
‫نفس‬
‫التكتيك‬
‫للحسابات‬
‫األخرى‬
‫في‬
‫البنوك‬
‫المختلفة‬
‫حيث‬
‫استخدم‬
‫المستخدمون‬
‫نفس‬
‫بيانات‬
‫اعتماد‬
‫تسجيل‬
‫الدخول‬
‫للوصول‬
‫إلى‬
‫قد‬.‫حساباتهم‬
‫يستخدم‬
‫هؤالء‬
‫المجرمون‬
‫ًا‬‫ض‬‫أي‬
‫التفاصيل‬
‫الشخصية‬
‫المخترقة‬
‫إلنشاء‬
‫حسابات‬
‫احتيالية‬
‫جديدة‬
‫باستخدام‬
‫معلومات‬
‫ضحاياهم‬ .
‫مصروفات‬
‫المؤسسات‬
‫المالية‬
‫يسبب‬
‫تأثير‬
‫االستحواذ‬
‫على‬
‫الحساب‬
‫مشكالت‬
‫صعبة‬
.‫للعمالء‬
‫ومع‬
،‫ذلك‬
‫حتى‬
‫المؤسسات‬
‫المالية‬
‫والبنوك‬
‫تواجه‬
.‫مشاكل‬
‫ويتعين‬
‫عليهم‬
‫تحمل‬
‫تكاليف‬
‫أكبر‬
‫لمساعدة‬
‫المؤسسات‬
‫المالية‬
‫األخرى‬
‫وغيرها‬
‫من‬
‫الشركاء‬
‫أو‬
‫الضحايا‬
‫المرتبطين‬
‫بالحساب‬
‫المصرفي‬
‫للضحايا‬ .
‫قد‬
‫يكون‬
‫هناك‬
‫فقدان‬ CLV ‫أو‬
‫قيمة‬
‫عمر‬
.‫العميل‬
‫يحدث‬
‫ذلك‬
‫إذا‬
‫العمالء‬
‫بتحويل‬
‫حساباتهم‬
‫في‬
‫مؤسسات‬
‫مالية‬
‫أخرى‬
‫بعد‬
‫تعرضهم‬
‫لمثل‬
‫هذه‬
‫االحتياالت‬ .
‫يمكن‬
‫أن‬
‫تساعد‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
‫في‬
‫تجنب‬
‫االحتيال‬
‫في‬
‫االستحواذ‬
‫على‬
‫الحساب‬
‫يوفر‬ MFA ‫أو‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
‫طبقة‬
‫أمان‬
‫إضافية‬
‫للمؤسسات‬
‫المالية‬
‫والبنوك‬
‫لمنع‬
‫المتسللين‬
‫من‬
‫استخدام‬
‫بيانات‬
‫اعتماد‬
‫ُستخدم‬‫م‬‫ال‬
‫ِسروقة‬‫م‬‫ال‬
‫للوصول‬
‫إلى‬
‫حسابات‬
‫العمالء‬ .
‫الحقيقة‬
‫هي‬
‫أن‬ OWASP ‫أو‬ Open Web Application Security Project ‫يعتبر‬ MFA ‫هو‬
‫السيطرة‬
‫األساسية‬
‫الوحيدة‬
‫للحد‬
‫من‬
‫خطر‬
‫االحتيال‬
‫في‬
‫أوراق‬
‫االعتماد‬ .
‫تم‬
‫نشر‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬
‫مذكرات‬
‫فينتيك‬
‫وهو‬
‫من‬
‫تأليف‬
‫بهاء‬
‫عبد‬
.‫الحسين‬
‫قراءة‬
‫سعيدة‬ .

More Related Content

More from Fintech Skill

إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdf
إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdfإصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdf
إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdfFintech Skill
 
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdf
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdfتقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdf
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdfFintech Skill
 
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...Fintech Skill
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfFintech Skill
 
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdf
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdfلماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdf
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdfFintech Skill
 
ما هي أفضل حلول الدفع للشركات ؟.pdf
ما هي أفضل حلول الدفع للشركات ؟.pdfما هي أفضل حلول الدفع للشركات ؟.pdf
ما هي أفضل حلول الدفع للشركات ؟.pdfFintech Skill
 
سلالة جديدة من درجات الائتمان.pdf
سلالة جديدة من درجات الائتمان.pdfسلالة جديدة من درجات الائتمان.pdf
سلالة جديدة من درجات الائتمان.pdfFintech Skill
 
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdf
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdfلتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdf
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdfFintech Skill
 
تأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdfتأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdfFintech Skill
 
فوائد التكنولوجيا المالية Fintech.pdf
فوائد التكنولوجيا المالية Fintech.pdfفوائد التكنولوجيا المالية Fintech.pdf
فوائد التكنولوجيا المالية Fintech.pdfFintech Skill
 
كيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdfكيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdfFintech Skill
 
خطر توظيف موظفين محتالين.pdf
خطر توظيف موظفين محتالين.pdfخطر توظيف موظفين محتالين.pdf
خطر توظيف موظفين محتالين.pdfFintech Skill
 
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdf
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdfيجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdf
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdfFintech Skill
 
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdf
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdfجدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdf
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdfFintech Skill
 
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdf
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdfكيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdf
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdfFintech Skill
 
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfكيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfFintech Skill
 
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdf
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdfكل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdf
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdfFintech Skill
 
ما هو التمويل اللامركزي ؟.pdf
ما هو التمويل اللامركزي ؟.pdfما هو التمويل اللامركزي ؟.pdf
ما هو التمويل اللامركزي ؟.pdfFintech Skill
 
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdf
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdfهل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdf
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdfFintech Skill
 
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdf
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdfتباع نهج فعال في تحويل البيانات إلى رأس مال.pdf
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdfFintech Skill
 

More from Fintech Skill (20)

إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdf
إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdfإصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdf
إصلاح قانون إعادة الاستثمار المجتمعي_ ما يجب أن يعرفه المصرفيون الآن.pdf
 
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdf
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdfتقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdf
تقنية تجربة العملاء) (CX الرقمية_ تحتاج المؤسسات المالية المحلية الحافة.pdf
 
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...
جمع البيانات المصرفية للشركات في الوقت الفعلي من خلال الخدمات المصرفية للنظام...
 
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdfما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
ما هي واجهة برمجة تطبيقات (API) واعرف زبونك(KYC),كيف يعملان؟.pdf
 
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdf
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdfلماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdf
لماذا يجب على قطاع الخدمات المصرفية ا النظر للمستقبل ؟.pdf
 
ما هي أفضل حلول الدفع للشركات ؟.pdf
ما هي أفضل حلول الدفع للشركات ؟.pdfما هي أفضل حلول الدفع للشركات ؟.pdf
ما هي أفضل حلول الدفع للشركات ؟.pdf
 
سلالة جديدة من درجات الائتمان.pdf
سلالة جديدة من درجات الائتمان.pdfسلالة جديدة من درجات الائتمان.pdf
سلالة جديدة من درجات الائتمان.pdf
 
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdf
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdfلتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdf
لتحديات الثلاثة الرئيسية التي يواجهها كل فريق التمويل المتنامي.pdf
 
تأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdfتأثير التكنولوجيا المالية Fintech.pdf
تأثير التكنولوجيا المالية Fintech.pdf
 
فوائد التكنولوجيا المالية Fintech.pdf
فوائد التكنولوجيا المالية Fintech.pdfفوائد التكنولوجيا المالية Fintech.pdf
فوائد التكنولوجيا المالية Fintech.pdf
 
كيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdfكيف تعمل التكنولوجيا المالية ؟.pdf
كيف تعمل التكنولوجيا المالية ؟.pdf
 
خطر توظيف موظفين محتالين.pdf
خطر توظيف موظفين محتالين.pdfخطر توظيف موظفين محتالين.pdf
خطر توظيف موظفين محتالين.pdf
 
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdf
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdfيجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdf
يجب على البنوك إعادة تقييم المخاطر المتعلقة بالامتثال للاتصالات.pdf
 
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdf
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdfجدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdf
جدوى المدراء الما الماليةليين بالعمل بدوام جزئي في.pdf
 
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdf
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdfكيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdf
كيف يساعد قطاع التكنولوجيا المالية المزارعين ؟.pdf
 
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfكيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
 
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdf
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdfكل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdf
كل ما تحتاج لمعرفته حول تكنولوجيا التأمين( Insurtech).pdf
 
ما هو التمويل اللامركزي ؟.pdf
ما هو التمويل اللامركزي ؟.pdfما هو التمويل اللامركزي ؟.pdf
ما هو التمويل اللامركزي ؟.pdf
 
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdf
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdfهل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdf
هل التكنولوجيا المالية Fin-tech هي العمود الفقري للتجارة الإلكترونية ؟.pdf
 
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdf
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdfتباع نهج فعال في تحويل البيانات إلى رأس مال.pdf
تباع نهج فعال في تحويل البيانات إلى رأس مال.pdf
 

كيف يمكن للبنوك حماية العملاء بشكل أفضل ؟.pdf

  • 1. ‫كيف‬ ‫يمكن‬ ‫للبنوك‬ ‫حماية‬ ‫العمالء‬ ‫بشكل‬ ‫أفضل‬ ‫؟‬ ‫كاتب‬ ‫هذا‬ ‫المقال‬ ‫هو‬ ‫بهاء‬ ‫عبد‬ .‫الحسين‬ ‫بصفته‬ ‫ا‬ً‫خبير‬ ‫في‬ ‫التكنولوجيا‬ ،‫المالية‬ ‫يشارك‬ ‫بهاء‬ ‫عبد‬ ‫الحسين‬ ‫ًا‬‫م‬‫دائ‬ ‫تجربته‬ ‫على‬ ‫منصات‬ .‫مختلفة‬ ‫هذه‬ ‫المرة‬ ‫يتحدث‬ ‫عن‬ ‫كيف‬ ‫يمكن‬ ‫للبنوك‬ ‫االستفادة‬ ‫من‬ ‫التكنولوجيا‬ ‫المالية‬ ‫لحماية‬ ‫عمالئها‬ ‫بشكل‬ ‫أفضل‬ . ‫صحيح‬ ‫أن‬ ‫استخدام‬ ‫الهاتف‬ ‫المحمول‬ ‫أو‬ ‫الكمبيوتر‬ ‫الشخصي‬ ‫إلجراء‬ ‫المعامالت‬ ‫المصرفية‬ ‫أمر‬ ‫مناسب‬ .‫وسريع‬ ‫بعد‬ ‫كل‬ ،‫شيء‬ ‫ال‬ ‫يتعين‬ ‫على‬ ‫العمالء‬ ‫الوقوف‬ ‫في‬ ‫طوابير‬ ‫طويلة‬ ‫في‬ ‫البنوك‬ ‫لسحب‬ ‫أو‬ ‫إيداع‬ ‫أموالهم‬ . ‫أجرت‬ ‫مؤسسة‬ Security-org ‫ومقرها‬ ‫الواليات‬ ‫المتحدة‬ ‫ا‬ً‫بحث‬ ‫وجد‬ ‫أن‬ ‫ثلث‬ ‫محاوالت‬ ‫تسجيل‬ ‫الدخول‬ ‫في‬ ‫منظمات‬ ‫الخدمات‬ ‫المالية‬ ‫كانت‬ ‫محاوالت‬ ‫تسجيل‬ ‫دخول‬ ‫مشتبه‬ ‫بها‬ ‫بنية‬ ‫سرقة‬ ‫أموال‬ ‫العمالء‬ . ‫زيادة‬ ‫االحتيال‬ ‫في‬ ‫عمليات‬ ‫االستيالء‬ ‫على‬ ‫الحسابات‬ ‫تبدأ‬ ‫محاوالت‬ ‫االحتيال‬ ‫في‬ ‫االستحواذ‬ ‫على‬ ‫الحساب‬ ً‫ة‬‫عاد‬ ‫باستخدام‬ ‫متسلل‬ ‫باستخدام‬ ‫بيانات‬ ‫اعتماد‬ ‫ُستخدم‬‫م‬‫ال‬ ،‫ُخترقة‬‫م‬‫ال‬ ‫والتي‬ ‫تم‬ ‫العثور‬ ‫عليها‬ ‫على‬ ‫الويب‬ ‫أو‬ .‫سرقتها‬ ‫قد‬ ‫يحصلون‬ ‫ًا‬‫ض‬‫أي‬ ‫على‬ ‫أوراق‬ ‫االعتماد‬ ‫هذه‬ ‫من‬ ‫خالل‬ ‫هجمات‬ ‫التصيد‬ ‫االحتيالي‬ ‫التي‬ ‫تسمى‬ ‫حشو‬ ‫أوراق‬ .‫االعتماد‬ ‫ا‬ً‫نظر‬ ‫ألن‬ ‫العديد‬ ‫من‬ ‫العمالء‬ ‫يشاركون‬ ‫ويعيدون‬ ‫استخدام‬ ‫كلمات‬ ‫المرور‬ ‫الخاصة‬ ،‫بهم‬ ‫فإن‬ ‫فرص‬ ‫عمليات‬ ‫االحتيال‬ ‫في‬ ‫االستحواذ‬ ‫على‬ ‫الحسابات‬ ‫تزداد‬ ‫بشكل‬ ‫ًا‬‫ب‬‫غال‬.‫كبير‬ ‫ما‬ ‫يبدأ‬ ‫مجرم‬ ‫اإلنترنت‬ ‫العملية‬ ‫من‬ ‫خالل‬ ‫إدخال‬ ‫تعديالت‬ ‫طفيفة‬ ‫على‬ .‫الحساب‬ ‫عادة‬ ‫ما‬ ‫يستلزم‬ ‫إجراء‬ ‫تغييرات‬ ‫في‬ ‫كلمة‬ .‫المرور‬ ‫هذا‬ ‫يعني‬ ‫أن‬ ‫ُستخدم‬‫م‬‫ال‬ ‫الفعلي‬ ‫لن‬ ‫يتمكن‬ ‫من‬ ‫الوصول‬ ‫إلى‬ ‫حسابه‬ ‫بعد‬ ‫هذا‬ ‫يقوم‬.‫االجراء‬ ‫ُتسلل‬‫م‬‫ال‬ ‫الت‬َ‫م‬‫ُعا‬‫م‬ِ‫ب‬ ‫مالية‬ ‫غير‬ ‫مصرح‬ ،‫بها‬ ‫مثل‬ ‫تحويل‬ .‫األموال‬ ‫يستمر‬ ‫ذلك‬ ‫حتى‬ ‫يكتشف‬ ‫ُستخدم‬‫م‬‫ال‬ ‫مثل‬ ‫هذا‬ ‫النشاط‬ ‫غير‬ ‫الطبيعي‬ ‫أو‬ ‫عندما‬ ‫ال‬ ‫يوجد‬ ‫المال‬ ‫الكافي‬ ‫في‬ ‫حساباته‬ ‫المصرفية‬ . ‫األنشطة‬ ‫الخبيثة‬ ‫المستمرة‬ ‫في‬ ‫عدة‬ ،‫مناسبات‬ ‫يستخدم‬ ‫ُتسلل‬‫م‬‫ال‬ ‫الذي‬ ‫لديه‬ ‫إمكانية‬ ‫الوصول‬ ‫إلى‬ ‫الحساب‬ ‫المصرفي‬ ‫للعميل‬ ‫التفاصيل‬ ‫الشخصية‬ ‫لهذا‬ ‫األخير‬ ‫للمضي‬ .‫ًا‬‫م‬‫قد‬ ‫قد‬ ‫يستخدمون‬ ‫نفس‬ ‫التكتيك‬ ‫للحسابات‬ ‫األخرى‬ ‫في‬ ‫البنوك‬ ‫المختلفة‬ ‫حيث‬ ‫استخدم‬ ‫المستخدمون‬ ‫نفس‬ ‫بيانات‬ ‫اعتماد‬ ‫تسجيل‬ ‫الدخول‬ ‫للوصول‬ ‫إلى‬ ‫قد‬.‫حساباتهم‬ ‫يستخدم‬ ‫هؤالء‬ ‫المجرمون‬ ‫ًا‬‫ض‬‫أي‬ ‫التفاصيل‬ ‫الشخصية‬ ‫المخترقة‬ ‫إلنشاء‬ ‫حسابات‬ ‫احتيالية‬ ‫جديدة‬ ‫باستخدام‬ ‫معلومات‬ ‫ضحاياهم‬ . ‫مصروفات‬ ‫المؤسسات‬ ‫المالية‬ ‫يسبب‬ ‫تأثير‬ ‫االستحواذ‬ ‫على‬ ‫الحساب‬ ‫مشكالت‬ ‫صعبة‬ .‫للعمالء‬ ‫ومع‬ ،‫ذلك‬ ‫حتى‬ ‫المؤسسات‬ ‫المالية‬ ‫والبنوك‬ ‫تواجه‬ .‫مشاكل‬ ‫ويتعين‬ ‫عليهم‬ ‫تحمل‬ ‫تكاليف‬ ‫أكبر‬ ‫لمساعدة‬ ‫المؤسسات‬ ‫المالية‬ ‫األخرى‬ ‫وغيرها‬ ‫من‬ ‫الشركاء‬ ‫أو‬ ‫الضحايا‬ ‫المرتبطين‬ ‫بالحساب‬ ‫المصرفي‬ ‫للضحايا‬ . ‫قد‬ ‫يكون‬ ‫هناك‬ ‫فقدان‬ CLV ‫أو‬ ‫قيمة‬ ‫عمر‬ .‫العميل‬ ‫يحدث‬ ‫ذلك‬ ‫إذا‬ ‫العمالء‬ ‫بتحويل‬ ‫حساباتهم‬ ‫في‬ ‫مؤسسات‬ ‫مالية‬ ‫أخرى‬ ‫بعد‬ ‫تعرضهم‬ ‫لمثل‬ ‫هذه‬ ‫االحتياالت‬ . ‫يمكن‬ ‫أن‬ ‫تساعد‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ ‫في‬ ‫تجنب‬ ‫االحتيال‬ ‫في‬ ‫االستحواذ‬ ‫على‬ ‫الحساب‬ ‫يوفر‬ MFA ‫أو‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ ‫طبقة‬ ‫أمان‬ ‫إضافية‬ ‫للمؤسسات‬ ‫المالية‬ ‫والبنوك‬ ‫لمنع‬ ‫المتسللين‬ ‫من‬ ‫استخدام‬ ‫بيانات‬ ‫اعتماد‬ ‫ُستخدم‬‫م‬‫ال‬ ‫ِسروقة‬‫م‬‫ال‬ ‫للوصول‬ ‫إلى‬ ‫حسابات‬ ‫العمالء‬ .
  • 2. ‫الحقيقة‬ ‫هي‬ ‫أن‬ OWASP ‫أو‬ Open Web Application Security Project ‫يعتبر‬ MFA ‫هو‬ ‫السيطرة‬ ‫األساسية‬ ‫الوحيدة‬ ‫للحد‬ ‫من‬ ‫خطر‬ ‫االحتيال‬ ‫في‬ ‫أوراق‬ ‫االعتماد‬ . ‫تم‬ ‫نشر‬ ‫المقال‬ ‫من‬ ‫قبل‬ ‫هيئة‬ ‫تحرير‬ ‫مذكرات‬ ‫فينتيك‬ ‫وهو‬ ‫من‬ ‫تأليف‬ ‫بهاء‬ ‫عبد‬ .‫الحسين‬ ‫قراءة‬ ‫سعيدة‬ .