منع الاحتيال عبر الإنترنت: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
أُنشئَت بترجمة الصفحة "Internet fraud prevention"
 
JarBot (نقاش | مساهمات)
ط بوت:الإبلاغ عن رابط معطوب أو مؤرشف V4 (تجريبي)
سطر 19:
| last2 = Phillips
| first2 = Tricia
| مسار الأرشيف = https://web.archive.org/web/20180703220230/https://www.gartner.com/doc/reprints?id=1-4VK4I5D&ct=180409&st=sb | تاريخ الأرشيف = 3 يوليو 2018 }}</ref> وفقًا لدراسة أجرتها '''LexisNexis''' لعام 2017 ، فقدان مبلغ 1.00 دولار لمنظمات تكاليف الاحتيال (التجار وشركات بطاقات الائتمان والمؤسسات الأخرى) يتراوح بين 2.48 دولار و 2.82 دولار - "وهذا يعني أن الاحتيال يكلفهم أكثر من حوالي 2 ونصف إلى أضعاف المبلغ الفعلي الذي تم فقدانه". <ref name="LexisNexis Study 2017">{{مرجع ويب
| url = http://images.solutions.lexisnexis.com/Web/LexisNexis/%7B44c6207d-7c96-40e7-aa85-a3cc17483139%7D_LexisNexis_Risk_Solutions_2017_True_Cost_of_Fraud_Study_--_Overall_Report.pdf
| title = 2017 LexisNexis True Cost of Fraud Study
سطر 29:
هناك ثلاث دوائر لها مصلحة مباشرة في منع الاحتيال عبر الإنترنت. أولاً ، هناك المستهلك الذي قد يكون عرضة للتخلي عن المعلومات الشخصية في عملية احتيال مخادعة ، أو قد يتم الحصول عليها بواسطة برنامج الأمان المارق أو '''keylogger'''. في دراسة أجريت عام 2012 ، وجد '''McAfee''' أن جهاز كمبيوتر واحد من بين كل 6 أجهزة كمبيوتر لا يتمتع بأي نوع من الحماية من الفيروسات ، مما يجعلها أهدافًا سهلة جدًا لمثل هذه الحيل.<ref>{{cite web|title=1 in 6 Windows PCs Have Zero Antivirus Protection|url=http://www.tomshardware.com/news/M,15826.html|accessdate=19 March 2014}}</ref> يشارك أصحاب الأعمال ومضيفو المواقع الإلكترونية أيضًا في المعركة المستمرة لضمان شرعية مستخدمي خدماتهم.
 
يجب أن تعمل مواقع الويب التي تستضيف الملفات على التحقق من الملفات التي تم تحميلها للتحقق من وجود الفيروسات وبرامج التجسس ، بينما تقوم بعض المتصفحات الحديثة بإجراء عمليات فحص للفيروسات قبل حفظ أي ملف (يجب أن يكون هناك ماسح فيروس مثبت مسبقًا على النظام).<ref>{{cite web|title=Browser.download.manager.scanWhenDone|url=http://kb.mozillazine.org/Browser.download.manager.scanWhenDone|accessdate=19 March 2014| مسار الأرشيف = https://web.archive.org/web/20190119085400/http://kb.mozillazine.org:80/Browser.download.manager.scanWhenDone | تاريخ الأرشيف = 19 يناير 2019 }}</ref> ومع ذلك ، يتم العثور على معظم الملفات فقط غير نظيفة بمجرد أن يقع المستخدم فريسة لأحدها. للمؤسسات المالية ، (مثل شركات بطاقات الائتمان ، والتي تقوم بالرد على العملاء عبر الإنترنت والتجار الذين تعرضوا للاحتيال) ، مصلحة قوية في التخفيف من مخاطر الاحتيال عبر الإنترنت.<ref name="Carlin, Forbes 2/15/2017">{{cite web|last1=Carlin|first1=Patricia|title=How To Reduce Chargebacks Without Killing Online Sales|url=https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/#3134209c1cb0|website=Forbes.com|publisher=Forbes|accessdate=2 July 2018|date=February 15, 2017|quote=Unfortunately, this leads to overly strict fraud filters, redundancies in fraud tools, and ultimately an increase in cost per transaction and a decrease in sales.| مسار الأرشيف = https://web.archive.org/web/20190628231830/https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/ | تاريخ الأرشيف = 28 يونيو 2019 }}</ref><ref name="LexisNexis Study 20172">{{cite web|title=2017 LexisNexis True Cost of Fraud Study|url=http://images.solutions.lexisnexis.com/Web/LexisNexis/%7B44c6207d-7c96-40e7-aa85-a3cc17483139%7D_LexisNexis_Risk_Solutions_2017_True_Cost_of_Fraud_Study_--_Overall_Report.pdf|publisher=LexisNexis|accessdate=3 July 2018|date=May 2016}}</ref>
 
== نبذة تاريخية ==
سطر 38:
بحلول عام 1998 ، كانت شبكة الإنترنت مليئة بمواقع التجارة الإلكترونية. بدأ المحتالون حينها في إنشاء مواقع تجارية "وهمية" حيث يمكنهم حصاد بطاقات الائتمان الخاصة بهم من خلال موقعهم الخاص. قبل بدء عمليات إعادة الشحن ، كانوا يغلقون أبواب ومنافذ الموقع الإلكتروني الخاص بهم ومن ثم يقومون بمغادرة البلاد. سرعان ما بدأ الاتجاه للسرقة الجماعية للهويات من خلال الإنترنت ومن خلال المعلومات المقدمة عبر الإنترنت بموجب قانون حرية المعلومات. كان أحد الطرق المستخدمة من قبل التجار في الحيل وواحدة من الطرق المضادة المتقدمة هو استخدام حسابات المستهلكين. والعملية الإحتيالة تكون هنا في ان التاجر سيقوم بإعداد حساب المستهلك في المرة الأولى التي يقوم فيها المستهلك بالشراء. بعد إنشاء الحساب الجديد ، سيقوم التاجر بإجراء سلسلة من عمليات التحقق من الجهات الخارجية للتحقق من صحة المعلومات التي يقدمها المستهلك.
 
نظرًا لاكتساب مواقع المزادات مثل '''eBay''' و '''uBid''' شعبية كبيرة ، فقد وصلت أساليب الاحتيال الجديدة التي تستهدف مجتمع التجار الجديد على وجه التحديد. وتلك العمليات الإحتيالية تشمل من بيع البضائع الزائفة إلى تضليل المستهلك واستمر المحتالون في الاستفادة من المستهلكين.<ref>{{cite web|last=Montague|first=David|title=Fraud Library History of Online Credit Card Fraud|url=http://www.fraudpractice.com/fl-fraudhist.html|publisher=Fraud Practice|accessdate=2014-03-18| مسار الأرشيف = https://web.archive.org/web/20190228161918/http://www.fraudpractice.com:80/fl-fraudhist.html | تاريخ الأرشيف = 28 فبراير 2019 }}</ref>
 
== التزوير والإحتيال في بطاقات الإئتمان ==
الاحتيال أو التزوير في بطاقة الائتمان هو الاستخدام غير المصرح به لبطاقة الائتمان لإجراء معاملة. يمكن أن يتراوح هذا الاحتيال من استخدام بطاقة الائتمان للحصول على البضائع دون الدفع فعليًا ، أو إجراء معاملات غير مصرح بها من قِبل حامل البطاقة. يعد تزوير بطاقات الائتمان جريمة خطيرة ويعاقب عليها بتهمة سرقة الهوية. غالبية هذا النوع من الاحتيال يحدث مع بطاقات الائتمان المزيفة ، أو باستخدام البطاقات التي فُقدت أو سُرقت. يعتبر ما يقارب من 0.1 ٪ من جميع المعاملات احتيالية ، وحوالي 10 ٪ من الأمريكيين قد أبلغوا عن نوع من الاحتيال في بطاقات الائتمان في حياتهم.<ref>{{cite web|title=Credit Card Fraud Statistics|url=http://www.statisticbrain.com/credit-card-fraud-statistics/|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20190806194417/https://www.statisticbrain.com/credit-card-fraud-statistics/ | تاريخ الأرشيف = 6 أغسطس 2019 }}</ref>
 
على الرغم من وجود العديد من الأنظمة من قبل موفر البطاقة لتحديد الاحتيال ، فإن حامل البطاقة يتحمل المسؤولية النهائية. تشمل الخطوات الوقائية لتقليل فرص الاحتيال تثبيت برنامج مكافحة الفيروسات ، والاحتفاظ بالسجلات الحالية والحفاظ عليها ، ومراجعة البيانات والرسوم بانتظام ، ويكمن الهدف في توفير وخلق خط دفاع أول في اكتشاف التهم الاحتيالية. من المستحسن أيضًا توخي الحذر على المواقع عبر الإنترنت ، وخاصة المواقع المشبوهة أو غير المنشأة ، وكذلك في البلدان الأجنبية. يجب التحقق من شرعية المواقع الإلكترونية. يعد التحقق عبر (Better Business Bureau) خطوة أولى لمعرفة كيف أنشأت هذه الشركة نفسها. بمجرد الدخول إلى موقع الويب ، يمكن للمستخدم التحقق من برامج الأمان أو التشفير التي يستخدمها موقع الويب.
 
يمكن العثور أحيانًا على قفل على يسار عنوان URL للدلالة على الأمان الإضافي ومعرفة ماإذا كان الموقع الإلكتروني يستخدم عمليات إتصال آمنة وموثوقة. يمكن أيضاً لعنوان فعلي للشركة أو إرسال بريد إلكتروني إلى أحد عناوين جهات الاتصال التحقق من موثوقية الشركة. حتى في المواقع الموثوق بها ، من المهم أن تكون حريصًا على عدم الانتقال والدخول في الموقع المشتبه به، ويُفضل التصفح بعيدًا عن هذا الموقع . تتضمن الممارسات الآمنة الأخرى توخي الحذر من توزيع رقم الحساب ، والاحتفاظ ببطاقات الائتمان منفصلة عن محفظة أو أي وسيلة مشابها، والحفاظ على الرؤية المستمرة لبطاقات الائتمان ، ورسم خطوط على الفراغات التي تكون أعلى المبلغ الإجمالي في الإيصالات. على الحسابات التي قام أحدها بحفظ معلومات البطاقة ، من المهم أن يكون لديك كلمة مرور قوية مع مزيج من الأرقام والرموز. يتم تشجيعك بشدة أيضًا باستخدام كلمات مرور مختلفة لمواقع مختلفة.<ref>{{cite web|title=Credit Card Protection, and Online Security|url=http://usa.visa.com/personal/security/learn-the-facts/protection-tips/online-fraud.jsp|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20150905071445/http://usa.visa.com/personal/security/learn-the-facts/protection-tips/online-fraud.jsp | تاريخ الأرشيف = 5 سبتمبر 2015 }}</ref>
 
في حالة فقدان البطاقة أو سرقتها ، يجب على حامل البطاقة الإبلاغ عنها على الفور ، حتى إذا لم يتم اكتشاف أي احتيال بعد. بمجرد الإبلاغ عن ضياع البطاقة أو سرقتها ، لا يكون حامل البطاقة مسؤولاً عن الرسوم الخاطئة.<ref>{{cite web|title=Protecting Against Credit Card Fraud|url=http://www.consumer.ftc.gov/articles/0216-protecting-against-credit-card-fraud|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20190815050751/https://www.consumer.ftc.gov/articles/0216-protecting-against-credit-card-fraud | تاريخ الأرشيف = 15 أغسطس 2019 }}</ref>
 
== سرقة الهوية ==
سطر 58:
'''2-''' '''سرقة هوية الطفل:''' هي عندما يستخدم المجرم شبكة الأمان الاجتماعي للطفل للتقدم بطلب للحصول على مزايا حكومية أو فتح حسابات بنكية أو التقدم بطلب للحصول على قرض.
 
'''3- سرقة الهوية الطبية:''' هي عندما يستخدم المجرم اسم شخص آخر أو التأمين الصحي لشخص ما لرؤية الطبيب أو الحصول على وصفة طبية أو غيرها من الاحتياجات الطبية المختلفة.<ref>{{cite web|title=Consumer Information: Identity Theft|url=http://www.consumer.ftc.gov/features/feature-0014-identity-theft|accessdate=14 March 2014| مسار الأرشيف = https://web.archive.org/web/20190905143856/https://www.consumer.ftc.gov/features/feature-0014-identity-theft | تاريخ الأرشيف = 5 سبتمبر 2019 }}</ref>
 
لحسن الحظ ، هناك احتياطات يمكن للمستهلكين اتخاذها لمنع سرقة الهوية. هناك طرق بسيطة لتفادي الوقوع ضحية احتيال في الهوية وطريقة سهلة لتذكرها هي الاسم المختصر ('''SCAM'''). تذكرنا هذه الكلمة بأن عملية الاحتيال تتلخص بـ
سطر 68:
3. '''Ask''' : اطلب نسخة من تقرير الائتمان الخاصة بك في كثير من الأحيان ،
 
4. '''Maintain''' : احتفظ بسجلات مالية دقيقة. من الضروري أن تكون على دراية بعمليات الخداع وأن تكون حريصًا دائمًا على تقديم معلوماتك الشخصية عبر البريد الإلكتروني أو موقع الويب أو عبر الهاتف. تأكد أيضًا من صحة رقم الهاتف والاسم والعنوان البريدي المسجل في حسابك المصرفي ، حيث توجد حالات تم فيها إرسال بيانات مصرفية إلى عناوين خاطئة وسُرقت الهويات حينئذٍ. تحقق من هذه البيانات المصرفية بانتظام وتأكد من عدم وجود أي رسوم على حسابك لا تتعرف عليها.<ref>{{cite web|title=Identity Theft and Identity Fraud|url=http://www.justice.gov/criminal/fraud/websites/idtheft.html|accessdate=14 March 2014| مسار الأرشيف = https://web.archive.org/web/20150622005842/http://www.justice.gov:80/criminal/fraud/websites/idtheft.html | تاريخ الأرشيف = 22 يونيو 2015 }}</ref>
 
يمكن للأفراد الذين يعانون من سرقة الهوية اتخاذ خطوات فورية للحد من الأضرار التي لحقت أموالهم وحياتهم الشخصية. الخطوة الأولى هي الاتصال بإحدى شركات الإبلاغ الائتمانية الوطنية الثلاث ووضع تنبيه احتيال أولي. يتم ذلك عن طريق الاتصال بشركة تقارير ائتمان وطنية ، وطلب منهم وضع تنبيه احتيال على ملف الائتمان الخاص بك ، والتأكيد على أنهم سيبلغون الشركتين الأخرتيين بهذا التغيير. والخطوة التالية هي طلب تقارير ائتمانية مجانية من كل شركة من شركات الإبلاغ الائتمانية الوطنية الثلاث. أخيرًا ، قم بالإبلاغ عن سرقة الهوية إلى لجنة التجارة الفيدرالية ('''FTC''') وقم بطباعة شهادة خطية من سرقة الهوية الخاصة بهيئة التجارة الفيدرالية (FTC) ثم قم بتقديم تقرير للشرطة واطلب نسخة من التقرير.
 
== عمليات التصيد ==
الخداع بعمليات التصيد هي عمليات احتيال يتم من خلالها خداع مستخدم البريد الإلكتروني للكشف عن معلومات شخصية أو سرية يمكن أن يستخدمها المخادع (المجرم الإلكتروني) بطريقة غير مشروعة.<ref>{{cite web|title=phishing|url=https://www.merriam-webster.com/dictionary/phishing|website=merriam-webster.com|accessdate=5 July 2018| مسار الأرشيف = https://web.archive.org/web/20190726080123/https://www.merriam-webster.com/dictionary/phishing | تاريخ الأرشيف = 26 يوليو 2019 }}</ref> تستخدم الاتصالات المزعومة أنها من مواقع الويب الاجتماعية الشهيرة أو مواقع المزادات أو البنوك أو معالجات الدفع عبر الإنترنت أو مسؤولي تقنية المعلومات لجذب الجمهور الذي لا يشوبه الشك. قد تحتوي رسائل البريد الإلكتروني المخادعة على روابط لمواقع الويب المصابة بالبرامج الضارة.<ref>{{cite web|last=Niels|first=Provos|title=Safe Browsing|url=http://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html|publisher=Google Blog|accessdate=7 March 2014| مسار الأرشيف = https://web.archive.org/web/20160305144600/https://googleonlinesecurity.blogspot.jp/2012/06/safe-browsing-protecting-web-users-for.html | تاريخ الأرشيف = 5 مارس 2016 }}</ref> عادةً ما يتم التصيد الاحتيالي عن طريق خداع البريد الإلكتروني أو الرسائل الفورية ، وغالبًا ما يوجه المستخدمين إلى إدخال التفاصيل في موقع ويب مزيف يشبه شكله وشعوره المظهر الشرعي. هناك أربعة أنواع رئيسية من أساليب الخداع ألا وهي: معالجة الارتباط ، والتهرب من التصفية ، وتزوير الموقع ، والتصيد عبر الهاتف.
 
تعد التشريعات وتدريب المستخدم وتوعية الجمهور وإجراءات الأمان الفنية كلها محاولات للسيطرة على العدد المتزايد من هجمات التصيد الاحتيالي. يتراوح الضرر الناجم عن التصيد الاحتيالي بين رفض الوصول إلى البريد الإلكتروني وخسارة مالية كبيرة. تشير التقديرات إلى أنه بين شهر مايو من عام 2004 وشهر مايو من عام 2005 ، تعرض ما يقرب من 1.2 مليون مستخدم للكمبيوتر في الولايات المتحدة لخسائر ناجمة عن التصيد الاحتيالي ، بلغ مجموعها حوالي 929 مليون دولار أمريكي. الشركات التجارية في الولايات المتحدة تخسر ما يقدر بملياري دولار أمريكي سنويًا نتيجة لعملائها الذين أصبحوا ضحايا.<ref>{{cite web|last=Kerstein|first=Paul|title=How Can We Stop Phishing and Pharming Scams?|url=http://www.csoonline.com/talkback/071905.html|publisher=WayBackMachine|accessdate=7 March 2014|deadurl=yes|archiveurl=https://web.archive.org/web/20080324080028/http://www.csoonline.com/talkback/071905.html|archivedate=March 24, 2008}}</ref>
سطر 82:
 
== رد المبالغ المدفوعة ==
رد المبالغ المدفوعة ليست بالضرورة نشاط احتيالي. في أبسط معانيها ، يكون رد الرسوم هو عندما يقوم البنك المُصدر ، وهو بنك يحصل المستهلكون فيه على بطاقات ائتمان ، بعكس رسم مسبق من حساب بنكي أو بطاقة ائتمان بناءً على طلب حامل البطاقة بسبب وجود مشكلة في إحدى المعاملات.<ref>{{cite web|title=Chargeback Guide|url=https://www.paypal.com/us/webapps/mpp/security/chargeback-guide|accessdate=14 March 2014| مسار الأرشيف = https://web.archive.org/web/20150703084121/https://www.paypal.com/us/webapps/mpp/security/chargeback-guide | تاريخ الأرشيف = 3 يوليو 2015 }}</ref> يمكن أن تكون المشكلة هي أي شيء على سبيل المثال عندما يكون هناك موقف لم يستلم فيه المستهلك المنتج الذي قام بشرائه ، أو في حالة لم يكن فيها حامل البطاقة راضًا عن جودة المنتج ، أو في حالة موقف كان فيه حامل البطاقة ضحية لسرقة الهوية.<ref>{{cite web|title=Chargebacks: A Survival Guide|url=http://www.cardfellow.com/blog/chargebacks/|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20190629000735/https://www.cardfellow.com/blog/chargebacks/ | تاريخ الأرشيف = 29 يونيو 2019 }}</ref> ارتفع مفهوم استرداد التكاليف كإجراء لحماية المستهلك اتخذته البنوك المصدرة وشركات بطاقات الائتمان. كانت عمليات رد المبالغ المدفوعة بمثابة إجراء لحماية حاملي البطاقات من سرقة الهوية والتحولات غير المصرح بها من سرقة الهوية. توفر إستراتيجية رد المبالغ المدفوعة أيضًا حافزًا للمنتجين والبائعين لتوفير منتجات ذات جودة متسقة وفعالة لخدمة العملاء.
 
مع صعود وتطورات التكنولوجيا والزيادة الناتجة في المعاملات عبر الإنترنت والهاتف والتجارة ، أصبح من السهل ارتكاب عمليات احتيال عبر عمليات رد التكاليف (رد المبالغ المدفوعة).<ref>{{cite web|title=Chargeback Fraud|url=https://chargebacks911.com/chargeback-fraud/|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20190813013517/https://chargebacks911.com/chargeback-fraud/ | تاريخ الأرشيف = 13 أغسطس 2019 }}</ref> تُعد عمليات رد المبالغ المدفوعة مفهومًا مثيرًا للاهتمام لأن هذه العملية تحمي المستهلكين من الاحتيال في سرقة الهوية ، ولكنها تفتح الباب أمام المستهلكين لارتكاب عمليات احتيال في استرداد التكاليف نفسها. يُعرف أيضًا الاحتيال في عمليات رد المبالغ المدفوعة باسم "الاحتيال الودي". والاحتيال الودي هو المصطلح عندما يقوم المستهلك بتفويض معاملة شراء عبر الإنترنت على بطاقة ائتمانه /ائتمانها ، أو يتلقى المنتج أو المنتجات التي يدفعها المستهلك ، ولكن بعد ذلك يقوم المستهلك نفسه لاحقًا برفع الملفات لإعادة تحميل التكاليف.<ref>{{cite web|title=Chargeback Guide|url=https://www.paypal.com/us/webapps/mpp/security/chargeback-guide|accessdate=14 March 2014| مسار الأرشيف = https://web.archive.org/web/20150703084121/https://www.paypal.com/us/webapps/mpp/security/chargeback-guide | تاريخ الأرشيف = 3 يوليو 2015 }}</ref> وينتج عن ذلك التسجيل الاحتيالي لاسترداد التكاليف ، احتفاظ المستهلك بالمبالغ التي تم دفعها في المنتج الأصلي وتجنب دفع ثمن المنتجات التي طلبها.
 
هناك العديد من الحالات الشائعة التي يرتكب فيها المستهلك ما يسمى بالاحتيال الودي.<ref name="Carlin, Forbes 2/15/20172">{{cite web|last1=Carlin|first1=Patricia|title=How To Reduce Chargebacks Without Killing Online Sales|url=https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/#3134209c1cb0|website=Forbes.com|publisher=Forbes|accessdate=2 July 2018|date=February 15, 2017|quote=Unfortunately, this leads to overly strict fraud filters, redundancies in fraud tools, and ultimately an increase in cost per transaction and a decrease in sales.| مسار الأرشيف = https://web.archive.org/web/20190628231830/https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/ | تاريخ الأرشيف = 28 يونيو 2019 }}</ref> يتمثل أحد المواقف في أن المستهلك يدعي أنه لم يتلق مطلقًا عملية الشراء أو الطلب عندما يكون ذلك في الواقع حاصل. في هذا السيناريو ، عندما يرفع العميل تكلفة عملية معينة ، فإنه يمكّن العميل من الاحتفاظ بالمنتج بينما في نفس الوقت لا يدفع ثمن المنتج.<ref>{{cite web|title=Chargebacks: A Survival Guide|url=http://www.cardfellow.com/blog/chargebacks/|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20190629000735/https://www.cardfellow.com/blog/chargebacks/ | تاريخ الأرشيف = 29 يونيو 2019 }}</ref> هناك موقف آخر يتمثل في أن يدعي العميل أن المنتج الذي تلقاه كان إما معيبًا أو تالفًا. في هذا السيناريو ، تسهل مطالبة استرداد التكاليف للعميل الحصول على صفقة "اثنين مقابل واحد" لأن المنتج سوف يشحن منتجًا بديلًا عنه وسيحصل هو بنفس الوقت على المنتج القديم (الذي يدعي بأنه تالف). أخيرًا ، هناك موقف شائع آخر يتمثل في حيث يشتري العميل منتجًا ، ولكن بعد ذلك يودع عملية تحميل التكاليف مع البنك المصدر الذي يزعم أنه لم يصرح أبدًا بمثل هذه الصفقة.<ref>{{cite web|title=Common Charge Backs Often Associated to Friendly Fraud|url=http://fraudpractice.com/News-Friendly-Fraud-Chargebacks.html|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20160319203716/http://fraudpractice.com:80/News-Friendly-Fraud-Chargebacks.html | تاريخ الأرشيف = 19 مارس 2016 }}</ref>
 
استجاب المنتجون والتجار لصعود مطالبات إعادة التكاليف الاحتيالية ونفذوا تدابير لمكافحة الاحتيال الودي. يمثل الاحتيال في حالة رد التكاليف تحديا لأن رد فعل البائع الأول هو تشديد ضوابط الاحتيال الداخلية وإضافة أدوات برامج مكافحة الغش. في حين أن هذا يقلل من الاحتيال ، فإنه يمنع أيضًا العديد من العملاء الشرعيين من إكمال عمليات الشراء عبر الإنترنت.<ref name="Carlin, Forbes 2/15/20173">{{cite web|last1=Carlin|first1=Patricia|title=How To Reduce Chargebacks Without Killing Online Sales|url=https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/#3134209c1cb0|website=Forbes.com|publisher=Forbes|accessdate=2 July 2018|date=February 15, 2017|quote=Unfortunately, this leads to overly strict fraud filters, redundancies in fraud tools, and ultimately an increase in cost per transaction and a decrease in sales.| مسار الأرشيف = https://web.archive.org/web/20190628231830/https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/ | تاريخ الأرشيف = 28 يونيو 2019 }}</ref> بالإضافة إلى ذلك ، يصعب على التجار الحماية من عمليات تحميل التكاليف الاحتيالية الودية لأن عملية رد التكاليف غالباً ما تفضل المستهلكين على المنتجين.<ref>{{cite web|title=Common Charge Backs Often Associated to Friendly Fraud|url=http://fraudpractice.com/News-Friendly-Fraud-Chargebacks.html|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20160319203716/http://fraudpractice.com:80/News-Friendly-Fraud-Chargebacks.html | تاريخ الأرشيف = 19 مارس 2016 }}</ref> واحدة من أفضل الطرق لمنع المحتالين الودودين هي أن يطلب التجار عبر الإنترنت توقيعات للحزم التي تم تسليمها عند وصولهم. سيوفر هذا معلومات محددة للغاية للمنتجين حول التسليم. العيب في تأكيد التوقيع هو أنه يزيد من تكاليف الشحن ، والتي لا تزال تضر بالمنتج الأساسي.<ref>{{cite web|title=Common Charge Backs Often Associated to Friendly Fraud|url=http://fraudpractice.com/News-Friendly-Fraud-Chargebacks.html|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20160319203716/http://fraudpractice.com:80/News-Friendly-Fraud-Chargebacks.html | تاريخ الأرشيف = 19 مارس 2016 }}</ref>
 
بالإضافة إلى ذلك ، بدأ المنتجون في مشاركة بيانات قوائم العملاء الذين يقدمون مطالبات بإعادة التكاليف. هذا يساعد المنتجين على رؤية اتجاهات عادات التسوق لدى العملاء.<ref>{{cite web|title=Common Charge Backs Often Associated to Friendly Fraud|url=http://fraudpractice.com/News-Friendly-Fraud-Chargebacks.html|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20160319203716/http://fraudpractice.com:80/News-Friendly-Fraud-Chargebacks.html | تاريخ الأرشيف = 19 مارس 2016 }}</ref> إن نقل المعلومات بين المنتجين يساعدهم على زيادة الأرباح ويجبر المستهلكين على الالتزام بالأمانة. بدأ المنتجون أيضًا في الاحتفاظ بسجل لجميع الاتصالات مع العملاء ، بحيث يواجه العملاء الذين يرغبون في رفع التكاليف المستردة الاحتيالية صعوبة في متابعة المطالبة. أخيرًا ، بدأت مواقع التجارة الإلكترونية بتتبع عناوين IP الخاصة بالعميل ، لذلك عندما يدعي المستهلكون أنهم لم يقوموا بالشراء ، يكون من الصعب عليهم الكذب أو الإحتجاج.<ref>{{cite web|title=Chargebacks: A Survival Guide|url=http://www.cardfellow.com/blog/chargebacks/|accessdate=10 March 2014| مسار الأرشيف = https://web.archive.org/web/20190629000735/https://www.cardfellow.com/blog/chargebacks/ | تاريخ الأرشيف = 29 يونيو 2019 }}</ref>
 
على الرغم من أن عملية الاحتيال على إعادة الدفع (رد المدفوعات) تمثل مشكلة في نمو التجارة الإلكترونية وغيرها من منافذ التسوق البديلة مع المستهلكين غير الشرفاء ، إلا أن العديد من المستهلكين الذين يقدمون مطالبات برد التكاليف يعدون صادقين ويواجهون مشكلة حقيقية في معاملاتهم.<ref>{{cite web|title=Chargeback Fraud|url=https://chargebacks911.com/chargeback-fraud/|accessdate=9 March 2014| مسار الأرشيف = https://web.archive.org/web/20190813013517/https://chargebacks911.com/chargeback-fraud/ | تاريخ الأرشيف = 13 أغسطس 2019 }}</ref> في بعض الحالات ، يمكن تخفيض المبالغ المدفوعة عن طريق تطبيق أدوات تتبع أكثر دقة لقياس أسباب الإسترجاع وتوظيف المزيد من موظفي خدمة العملاء الموهوبين وتحسين تدريبهم.<ref name="Carlin, Forbes 2/15/20175">{{cite web|last1=Carlin|first1=Patricia|title=How To Reduce Chargebacks Without Killing Online Sales|url=https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/#3134209c1cb0|website=Forbes.com|publisher=Forbes|accessdate=2 July 2018|date=February 15, 2017|quote=Unfortunately, this leads to overly strict fraud filters, redundancies in fraud tools, and ultimately an increase in cost per transaction and a decrease in sales.| مسار الأرشيف = https://web.archive.org/web/20190628231830/https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/ | تاريخ الأرشيف = 28 يونيو 2019 }}</ref>
 
== استجابة مكتب التحقيقات الفدرالي ==
في شهر مايو من عام 2001 ، قدم نائب مساعد مدير مكتب التحقيقات الفيدرالي ، ''توماس ت. كوبيك'' ، شهادة أمام لجنة مجلس الطاقة والتجارة ، واللجنة الفرعية للتجارة ، وحماية المستهلك بشأن استجابة مكتب التحقيقات الفيدرالي لجرائم الاحتيال عبر الإنترنت. إلى جانب خدمات التفتيش البريدي في الولايات المتحدة ، دائرة الجمارك الأمريكية ، دائرة الإيرادات الداخلية ، قسم التحقيق الجنائي ، الخدمة السرية للولايات المتحدة ، قام مكتب التحقيقات الفيدرالي (FBI) بتطوير برنامج "'''Operation Cyber Loss'''" لمكافحة الاحتيال عبر الإنترنت. كما أنشأت الوكالة مركز شكاوى الاحتيال عبر الإنترنت ('''IFCC''') للمساعدة في العملية. أنواع الاحتيال التي تحقق فيها عملية Cyber Loss هي سرقة الهوية ، والاحتيال في المزادات عبر الإنترنت ، والاحتيال في بطاقات الائتمان / الخصم ، والاحتيال في الاستثمار والأوراق المالية ، ومخططات بونزي / الهرم ، وعدم تسليم البضائع المشتراة عبر الإنترنت.<ref>{{Cite news|url=https://www.fbi.gov/news/testimony/internet-fraud-crime-problems|title=Internet Fraud Crime Problems|work=FBI|access-date=2017-12-08|language=en-us| مسار الأرشيف = https://web.archive.org/web/20150909032816/https://www.fbi.gov/news/testimony/internet-fraud-crime-problems/ | تاريخ الأرشيف = 9 سبتمبر 2015 }}</ref>
 
== التخفيف من مخاطر الاحتيال على الإنترنت ==
تتحمل الشركات التي تقوم ببيع السلع والخدمات عبر الإنترنت نسبة كبيرة من تكاليف الاحتيال عبر الإنترنت - وتمنح دراسة LexisNexis لعام 2017 ، تكاليف الاحتيال كنسبة مئوية من إيرادات البيع بالتجزئة عبر الإنترنت (السلع المادية) والتجارة الإلكترونية (السلع الرقمية) 2.17٪ و 2.39٪ على التوالي ، مع الاحتيال على بطاقة الهدايا عبر الإنترنت كونه مجال اهتمام خاص.<ref name="LexisNexis Study 20173">{{cite web|title=2017 LexisNexis True Cost of Fraud Study|url=http://images.solutions.lexisnexis.com/Web/LexisNexis/%7B44c6207d-7c96-40e7-aa85-a3cc17483139%7D_LexisNexis_Risk_Solutions_2017_True_Cost_of_Fraud_Study_--_Overall_Report.pdf|publisher=LexisNexis|accessdate=3 July 2018|date=May 2016}}</ref>
 
تم العثور على الاعتماد على برنامج الكشف عن الاحتيال لوحده على الكثير من المعاملات المشروعة بأنها احتيالية<ref name="Gartner, January 20182">{{cite web|last1=Care|first1=Jonathan|last2=Phillips|first2=Tricia|title=Market Guide for Online Fraud Detection|url=https://www.gartner.com/doc/reprints?id=1-4VK4I5D&ct=180409&st=sb|website=Gartner.com|publisher=Gartner|accessdate=3 July 2018|date=January 31, 2018| مسار الأرشيف = https://web.archive.org/web/20180703220230/https://www.gartner.com/doc/reprints?id=1-4VK4I5D&ct=180409&st=sb | تاريخ الأرشيف = 3 يوليو 2018 }}</ref>: عمليات الشراء عبر الإنترنت إما تم حظرها أو تأخيرها للمراجعة بحيث يتخلى العميل عن الشراء.<ref name="Carlin, Forbes 2/15/20174">{{cite web|last1=Carlin|first1=Patricia|title=How To Reduce Chargebacks Without Killing Online Sales|url=https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/#3134209c1cb0|website=Forbes.com|publisher=Forbes|accessdate=2 July 2018|date=February 15, 2017|quote=Unfortunately, this leads to overly strict fraud filters, redundancies in fraud tools, and ultimately an increase in cost per transaction and a decrease in sales.| مسار الأرشيف = https://web.archive.org/web/20190628231830/https://www.forbes.com/sites/forbesfinancecouncil/2017/02/15/how-to-reduce-chargebacks-without-killing-online-sales/ | تاريخ الأرشيف = 28 يونيو 2019 }}</ref> إحدى الطرق التي نجحت في تقليل عدد "الإيجابيات الخاطئة" مع الاستمرار في تقليل الاحتيال هي تقنية "التصفية". تستخدم هذه التقنية برنامجًا للكشف عن الاحتيال استنادًا إلى الخوارزميات والتعلم الآلي / البرمجي، بالإضافة إلى المراجعة اليدوية من قبل موظفي خدمة العملاء. يشمل الكشف عن الاحتيال في الوقت الفعلي الذي توفره شركات الكشف عن الاحتيال الخاصة برامج مثل: ('''SaaS''') التحقق من '''CVV''' و '''PIN''' / التوقيع والمصادقة من التحقق واكتشاف البرامج الضارة للمستعرض والتحقق من العنوان وبصمات معرف الجهاز وتحديد الموقع الجغرافي ونمط تسجيل الدخول ومعدل النجاح ، المصادقة بواسطة الاختبارات ، ومراجعة قواعد البيانات المشتركة لملفات تعريف العملاء ، وسجل المعاملات الآلي ، والمرشحات القائمة على القواعد ، ونقاط البيانات الأخرى.<ref>{{Cite web|url=https://www.miteksystems.com/blog/don-t-let-cybercriminals-slip-through-cracks|title=Don’t let cybercriminals slip through the cracks|date=2019-05-02|website=Mitek|language=en|access-date=2019-05-15}}</ref>
 
استجابةً لانتشار الاحتيال عبر الإنترنت ، دخلت العديد من شركات خدمات برامج الكشف عن الاحتيال والوقاية منها دخول المجال باستخدام مجموعة متنوعة من التقنيات ، بما في ذلك تحليلات السلوك القائم على التعلم الآلي والكشف عن الحالات الشاذة ؛ استخدام "مركز احتيال" يمكّن مصادر بيانات الجهات الخارجية من تغذية معلومات المشتري المستخدمة في النمذجة الإحصائية التنبؤية ؛ والكشف عن البرامج الضارة عن البعد الآلي. أكبر اللاعبين في هذا المجال هم '''Cybersource''' (المملوكة من قبل '''VISA''') و '''Brighterion''' ('''Mastercard''') ومعهد '''SAS'''. بعض القادمين الجدد في هذا المجال هم '''Signifyd''' و '''Kount''' و '''Riskified''' و '''Sift Science''' و '''Forter''' و '''Feedzai'''.