آخر تحديث: الخميس | التاريخ: 2020/08/13

رسالة ..
  • من عمّان لبيروت .. سلام

الزيارات الإحتيالية -الوهمية- .. عن طرق التحايل التي يستخدمها المحتالون

الزيارات الإحتيالية -الوهمية- .. عن طرق التحايل التي يستخدمها المحتالون

بالرغم من استخدامك لأدوات كشف الاحتيال في حملاتك الرقمية للبحث عن (الزيارات غير الصالحة) Invalid Traffic عبر الإنترنت إلا أنه لا يُظهر لك سوى الجانب السطحي فقط، حيث يقوم مجرمو الإنترنت باستخدام أساليب أخرى لا تكتشفها هذه الأدوات في العثور على الثغرات، والتحايل على الدفاعات والبقاء مخفيين حتى يتمكنوا من الاستمرار في كسب المال.

إليك 3 طرق يستخدمها مجرمو الإنترنت لكسب المال عبر الإعلانات الرقمية كما نشرها موقع البوابة العربية للأخبار التقنية:

1- الأجهزة المزيفة:

نظرًا لعدم وجود عدد كافٍ من البشر لزيارة مواقع الويب واستخدام تطبيقات الجوال لإنشاء مرات ظهور إعلان كافية للبيع، يعتمد مجرمو الإنترنت على حركة المرور المنشأة ببرامج الروبوت، والبرامج التي يمكن توجيهها لتحميل صفحات ويب معينة لعدد معين من المرات.

ونظرًا إلى أنها مجرد برامج، يمكن (نسخ) الملايين منها وتشغيلها في الوقت نفسه، وهذا يُمكّن مجرمي الإنترنت من توسيع نطاق الزيارات التي يمكنهم تقديمها، في حالة الأجهزة المحمولة المزيفة، يمكن تحميل التطبيقات الحقيقية والتطبيقات المزيفة واستخدامها.

إذا حقق تطبيق حقيقي، مثل: لعبة هاتف شهيرة، أرباحًا عبر الإعلانات الرقمية، فيمكنه زيادة أرباح الإعلانات الخاصة به عن طريق دفع المزيد من التنزيلات لتطبيقه والمزيد من حالات الاستخدام.

حيث تُستخدم محاكيات الهاتف لتنزيل هذه التطبيقات وتثبيتها وتشغيلها بشكل مستمر لتحقيق المزيد من أرباح الإعلانات، ويجمع بعض مجرمو الإنترنت بين الأجهزة المزيفة والتطبيقات المزيفة لمزيد من قابلية التوسع، وإنشاء مرات ظهور للإعلان لكسب المال عن طريق الاحتيال الإعلاني، مثل: وجود موقع ويب مزيف لا يحتوي على محتوى، وصُمم فقط لتوليد مرات ظهور الإعلان.

2- الجهاز حقيقي، والاستخدام مزيف:

يمكن لبعض تقنيات الكشف عن الاحتيال اكتشاف الأجهزة المزيفة، ووقف جني الأموال، هنا يلجأ مجرمو الإنترنت إلى استخدام أجهزة حقيقية مثل: الحواسيب والهواتف والأجهزة اللوحية لإنشاء مرات ظهور للإعلان للبيع.

وبهذه الطريقة، ونظرًا إلى أنه جهاز حقيقي، فإنه من الصعب جدًا اكتشافه، ولكن هذا يتطلب عددًا كبيرًا من الأجهزة المتصلة بالإنترنت، بالإضافة للمساحة المادية وطاقة الكهرباء والتكييف وغيرها، لذا يقومون بتطوير البرامج الضارة وزرعها في أجهزة المستخدمين الآخرين، حيث يمكن لها أن تعمل في الخلفية دون علمهم.

ونظرًا إلى أن المستخدمين نادرًا ما يوقفون أجهزتهم المحمولة عن العمل، يمكن أن تجني البرامج الضارة الأموال على مدار الساعة وطوال أيام الأسبوع، بالإضافة لذلك يمكن لمجرمي الإنترنت إدراج رمز ضار في التطبيقات الشرعية التي يقوم الناس بتنزيلها وتثبيتها طواعية في أجهزتهم الخاصة، مثل: تطبيقات الألعاب والكاميرا الأمامية والمنبه وغيرها، حيث تحتوي على كود مخفي لتحميل الإعلانات في الخلفية، حتى عندما لا يكون التطبيق قيد الاستخدام.

3- الجهاز حقيقي، والاستخدام حقيقي:

يمكن لبعض التطبيقات الشرعية – مثل: مكافحة الفيروسات وتطبيقات VPN – التي يثبتها المستخدم في جهازه، وتطلب الحصول على أذونات المشرف،أن تقوم بأشكال أكثر تقدمًا من الاحتيال والاختباء بشكل أفضل، نظرًا إلى أن هذه التطبيقات يمكنها الوصول إلى أجهزة استشعار الجهاز، فيمكنها تسجيل أحداث الحركة والتوجيه والموقع واللمس والتمرير.

حيث يبدو كل هذا وكأنه تفاعلات بشرية حقيقية، لأنه يُسجل بالفعل من تفاعلات بشرية حقيقة مما يُصعب على برامج كشف الاحتيال تحديده، كما تستخدم بعض هذه التطبيقات أيضًا متصفحات مخفية لتحميل صفحات الويب، من أجل إنشاء مشاهدات صفحات للمواقع التي تدفع مقابل الزيارات، وتُباع مرات ظهور الإعلان المزيفة هذه من خلال مواقع الويب.

لا يمكن لتقنية كشف الاحتيال أيضًا حظر هذه الأجهزة؛ لأن بعض سلوك الاستخدام على الجهاز هو في الواقع من قِبل المستخدم البشري، على الرغم من أن طريقة الاستخدام تحدث بشكل غير شرعي ودون علم المستخدم، وتعتبر مثل هذه البرامج الضارة ذكية بما يكفي لتعمل فقط عندما تكون هناك حركة للجهاز، وتظل مخفية عندما يحاول باحثو الأمن السيبراني دراستها.

مقالات ذات صله