ضغط الجريمة السيبرانية مع الحد من إنشاء حسابات بنك بودونغ
جاكرتا - العواصف الاحتيالية والتصيد الاحتيالي مثل اقتحام الخدمات المصرفية عبر الهاتف المحمول لمبادرة الحزام والطريق ، والاحتيال عن طريق التنكر في أجهزة الصراف الآلي للساعي عبر الإنترنت ، والاحتيال في شحنات دعوة الزفاف ، والاحتيال في مبيعات تذاكر Cold Play إلى الاحتيال على أعمال الإعجاب والتسجيل ، وكلها تستخدم الحسابات الاحتيالية لاستيعاب عائدات جرائمه.
مقتبس من Tech Wire Asia ، الاحتيال هو مصطلح في الجرائم السيبرانية لكسب بعض المال وأكبر قدر ممكن من الربح. عادة ما يتم ارتكاب هذه الجريمة بطريقة منظمة.
ستحدث جريمة الاحتيال إذا كانت هناك ثغرات في إهمال المستخدم وعدم شمله في المعلومات المقدمة. يتم استخدام هذا الإهمال بالتأكيد من قبل المحتالين أو فيشري كمحاولة لجذب البيانات الشخصية والمعلومات القيمة واستخدامه بطريقة غير مسؤولة.
ومن المثير للاهتمام أن العادي من الجهات الفاعلة في عالم الخداع لديهم إمكانية الوصول إلى النظام المصرفي بحيث لا يزال تحقيق الدخل من الاحتيال يستخدم الحسابات المصرفية والمحافظ الرقمية. من المؤكد أن المحتالين ليسوا أغبياء باستخدام هوياتهم الخاصة لفتح حسابات تخزين النتائج المزيفة وسيستخدمون حسابات آمنة.
أدى مراقب الأمن السيبراني من Vaksincom ، ألفونس تانوجايا ، إلى تسرب ضخم للبيانات السكانية إلى تمهيد الطريق للمحتالين والمتسللين لتنفيذ أفعالهم. الطريق المفتوح المعني هو وجود مئات الملايين من قواعد البيانات السكانية الأصلية ومجهزة فقط بفجوات بطاقات الهوية ، يمكنهم إنشاء بطاقات هوية مزيفة ببيانات أصلية.
"عندما يتم استخدام بطاقة الهوية هذه لفتح حساب مصرفي ، سيجد البنك صعوبة في تحديد صحة بطاقة الهوية جسديا. لأنه حتى لو كانت الفراغات مزيفة ، فإن بيانات NIK والاسم والعنوان والبيانات الأخرى هي بيانات أصلية ويتم استبدال الصورة بصورة المحتال ، "قال ألفونس ل VOI.
أدى تسرب البيانات للشعب الإندونيسي في السنوات الأخيرة إلى الحصول بسهولة على حسابات التهرب من عائدات الجريمة. هذه الفرصة وتسرب البيانات هي العوامل الحاسمة لمجموعة من مجرمي الإنترنت لسحب الأموال من جرائمتهم.
"لذا فإن عصابة المحتالين هي مجرد تركيز على تصميم الهندسة الاجتماعية المثالية لخداع ضحاياهم. جميع أعمال الاستغلال والاحتيال تتطلب حسابات مصرفية احتيالية لسحب الأموال من جرائمه".
وعلى هذا الأساس، من المتوقع أن تقيد وكالات الدولة ذات الصلة مثل OJK والبنوك والمحافظ الرقمية على الفور فتح الحسابات الاحتيالية المستخدمة لاستيعاب عائدات الجريمة. إذا لزم الأمر ، أضف متطلبات يتم فيها تجهيز كل فتح حساب في بنك خدمة العملاء بأدلة على صورة العميل ببطاقة هوية يستخدمها.
وأضاف ألفونس أنه في الوقت الحالي ، للتحقق من صحة بطاقة الهوية ، يمكننا استخدام ماسح ضوئي لرقائق KTP يقدمه Dukcapil. الهدف هو أن تكون قادرا على التحقق فورا من صحة بطاقة الهوية المستخدمة عندما يفتح المجرم حسابا مزيفا.
"يجب أن تكون الوكالات ذات الصلة والسلطات قادرة على الحد من نمو الحسابات الاحتيالية المستخدمة لاستيعاب عائدات الجريمة. يمكنك القيام بذلك عن طريق مسح رقائق بطاقات الهوية التي تقدمها Dukcapil حتى يتمكن البنك من تحديد بطاقات الهوية المزيفة المستخدمة لفتح حسابات مزيفة".
وقال ألفونس إن Vaksincom تلخص حاليا أربع فئات من الجرائم السيبرانية التي تحدث في إندونيسيا. وتشمل الفئات الأربع إحصاءات نوع الجريمة، وما هي وسائل التواصل الاجتماعي الأكثر استخداما في كثير من الأحيان، وأسماء المدن التي غالبا ما تتعرض للاحتيال، وما هي البنوك التي غالبا ما تستخدم لاستيعاب نتائج الاحتيال.
في فئة الجريمة ، تفيد Vaksincom أن ضحايا الاحتيال في العمل التطريقي يحتلون المرتبة الأعلى. وصلت إلى آلاف الأشخاص الذين تصل خسائرهم إلى مئات المليارات من الروبية ويجب أن تحظى هذه القضية باهتمام جاد من أجهزة إنفاذ القانون والأطراف ذات الصلة مثل Kominfo و OJK. التصنيف التالي حول المقامرة عبر الإنترنت هو 9,618 أو 7.13 في المائة من إجمالي التقارير.
بالنسبة لفئة وسائل التواصل الاجتماعي ، ذكرت Vaksincom أن WhatsApp يحتل المرتبة العليا في مساعدة الجناة على ارتكاب جرائمهم في عام 2023. منافس WhatsApp ، الذي غالبا ما يستخدمه مجرمو الإنترنت ، ليس سوى Telegram. يستخدم الجناة هذان الوسائط الاجتماعية لإرسال الرسائل باستخدام otp.
بالنسبة لاسم المدينة التي تحتل المرتبة الأولى الأكثر شيوعا التي تتأثر بالاحتيال ، فهو Tangerang. تلقت Tangerang تقارير تصل إلى 1,472 أو 12.41 في المائة. كما ذكرت Vaksincom عن العديد من أسماء البنوك التي يشتبه بشدة في أنها موائل لعملية الاحتيال. تم أخذ تقرير Vaksincom المتعلق بالبنك الذي يشار إليه من موقع Cekrekening.id.
CekRekening.id هو الموقع الرسمي لوزارة الاتصالات والمعلوماتية في جمهورية إندونيسيا والتي تعمل كبوابة لجمع قاعدة بيانات الحسابات المصرفية للاشتباه في ارتكابها جرائم.
يمكن إجراء التحصيل من قبل أي شخص يرغب في المشاركة ومساعدة زملائه مستخدمي المعاملات الإلكترونية من أجل خلق بيئة صحية وآمنة ومريحة للتجارة الإلكترونية. الحسابات المبلغ عنها هي الحسابات المتعلقة بالأعمال الإجرامية كما يلي:
الاحتيال في الاستثمار في المخدرات والمخدرات غير المشروعة الإرهابالمخالفات الأخرىيتم الإبلاغ عن التقارير من المجتمع المحلي والجمعيات وموظفي إنفاذ القانون والبنوك.
يتم الإبلاغ عبر الإنترنت وغير متصل.يتم الإبلاغ عبر الإنترنت من خلال تطبيق أو موقع ويب.يتم الإبلاغ دون اتصال بالإنترنت عن طريق القدوم مباشرة إلى وزارة الاتصالات والمعلوماتية مصحوبا بنسخة من الأدلة على الأعمال الإجرامية المزعومة.
عقوبات صارمة على مجرمي الإنترنت
وأوضح خبير تكنولوجيا المعلومات والطب الشرعي الرقمي من سيمارانغ، سوليشول هدى، أن حيل الاحتيال من خلال الدعوات على واتساب يشار إليها باسم الحيل أو الحيل الاحتيالية، بما في ذلك من خلال ملف تنسيق PDF.
عادة ، يمكن للمتسللين السيطرة على جهاز الضحية في دقائق ويأخذون البيانات التي يمكن أن توفر فوائد سريعة مثل البنوك m وغيرها من بيانات الهوية المهمة.
ووفقا له ، فإن حيل التسلل عادة ما يتم دمجها مع تقنية الهندسة الاجتماعية ، وهي تقنية التلاعب باستخدام المواقف التي يكون فيها الأشخاص في ظروف معينة مثل إرسال الرسائل في الليل. وقال الاثنين 4 ديسمبر/كانون الأول: "غالبا ما يستهدفون الضحايا من خلال الاستفادة من ساعات التعب".
وناشدت هدى الجمهور عند تلقي دعوة مشبوهة حتى من الأصدقاء المعروفين قدر الإمكان التحقق من خلال الهاتف وتجنب الدردشة عبر WhatsApp. إذا فتحت الدعوة بالفعل ، فيجب إيقاف تشغيل الجهاز على الفور.
وتابع قائلا إن هناك خطوة وقائية أخرى، يجب على مالكي الأجهزة إعداد كلمة مرور مزدوجة في كل تطبيق بحيث يكون هناك تحذير أو تأكيد عندما يكون هناك تطبيق جديد ليتم تثبيته. وبالمثل في تطبيق المراسلة WhatsApp من خلال تأمين التحقق خطوتين.
بالإضافة إلى التصيد الاحتيالي ، تعد طريقة الاحتيال في القناع واحدة من الطرق الجديدة في إندونيسيا. من خلال القناع ، يتنكر الجاني في زي سعاة الحزمة ثم يرسل ملف التطبيق مع توسيع APK. يطلب من الضحية فتح الملف المرسلة إلى رسالة WhatsApp القصيرة بحجة أنها استلام أو دليل على تسليم الطرود. إذا تم النقر فوقه ، فيمكن ل APK سرقة البيانات واستنزاف حساب الضحية.
ونقلت عن الموقع الرسمي لهيئة الخدمات المالية (OJK) ، فإن القشط هو نشاط لتنصيب حزم البيانات المتداولة على شبكات الإنترنت. القشط هو ممارسة هجومية تتم عن طريق التقاط حزم البيانات المرسلة باستخدام جهاز خاص مع نوع ملف APK. والأسوأ من ذلك، سيتم وضع برامج ضارة في حزمة البيانات لالتقاط جميع بيانات الضحايا.
في هذا السياق ، تعمل القناصة داخل قطاع البيانات في طبقة النقل من خلال البرامج الضارة التي تم وضعها. يسمح البرنامج للناشطين بقراءة جميع البيانات على جهاز الضحية. وتشمل البيانات الأكثر شيوعا التي يتم استهدافها من قبل القناصة البيانات الشخصية وتطبيقات التجارة الإلكترونية والتطبيقات المصرفية.
جاكرتا - ذكر نائب مديرية جرائم الإنترنت (Tipidsiber) في الشرطة المدنية ، كومبس بول داني كوستوني جميع الإندونيسيين بعدم النقر بلا مبالاة على الرسائل من وسائل التواصل الاجتماعي مثل WhatsApp أو Telegram ، خاصة مع أرقام مرسل غير معروفة. يمكن أن يكون هذا رابط التصيد الاحتيالي أو برامج ضارة.
"إذا لم تنقر بعد ، فيجب عليك على الفور اتخاذ عدة خطوات مثل إزالة التطبيق ، وكتلة إرسال الدردشة ، والاتصال مباشرة بالبنك المعني للتحقق من الرصيد في الحساب" ، قال داني في مبنى مركز الشرطة المدني.
وأضاف داني أنه يتم تشجيع كل مجتمع على إدخال التطبيقات من مصادر يمكن الوثوق بها وإجراء تحديثات منتظمة لمكافحة الفيروسات. "بالإضافة إلى ذلك ، بحيث تقوم دائما بتثبيت التطبيقات من مصادر موثوقة وتركيب مكافحة الفيروسات التي يمكن تحديثها بشكل دوري" ، قال داني.
وأوضح داني أنه سيتم التعامل مع مرتكبي جرائم الإنترنت بدقة وأن يخضعوا للمادة من قانون ITE وقانون تحويل الأموال وقانون TPPU والقانون الجنائي. بالنسبة لمنشئي أو مطوري APK ، يشتبه في انتهاكهم للفقرات (1) و (2) و (3) من المادة 46 Jo المادة 30 الفقرات (1) و (2) و (3) من قانون ITE بشأن الوصول غير القانوني والمادة 48 الفقرة (1) Jo المادة 32 الفقرة (1) من قانون ITE بشأن تعديل المعلومات والوثائق الإلكترونية والمادة 50 Jo المادة 34 الفقرة (1) من قانون ITE بشأن توزيع وبيع البرامج غير القانونية والمادة 3 و 5 و 10 من قانون TPPU.
"بالنسبة للجهات الفاعلة في مجال الهندسة الاجتماعية ، فإنها تخضع للفقرة (1) من المادة 45A بالاقتران مع الفقرة (1) من المادة 28 من قانون ITE بشأن الاحتيال عبر الإنترنت والمادة 363 من القانون الجنائي والمادة 378 من القانون الجنائي والمواد 3 و 5 و 10 من قانون TPPU. وإذا كان هناك جزء من قانون سحب الأموال ، فسوف تخضع للمادة 82 والمادة 85 من قانون تحويل الأموال والمواد 3 و 5 و 10 من قانون TPPU بالتهديد بالسجن لمدة عشر سنوات".