Key Takeways
- يستنزف ضخ الرسائل القصيرة (IRSF) المليارات سنويًا من الشركات التي ترسل OTP - التوقيع هو التركيز غير المعتاد لإرساله OTP إلى بادئات بلد معين.
- تتجاوز هجمات تبديل بطاقة SIM الرسائل القصيرة باعتبارها العامل الثاني تمامًا؛ يتطلب الدفاع وضع إشارات الخطر في طبقات أبعد من ذلك التحقق من OTP عبر الرسائل القصيرة.
- هناك سبع ميزات لمنع الاحتيال يجب طلبها: تحديد المعدل لكل رقم، وتحديد المعدل لكل عنوان IP، وحظر البادئات ذات المعدل المتميز، واكتشاف الحالات الشاذة، وتكامل اختبار CAPTCHA، وربط الجهاز، وتكامل إشارة تبديل بطاقة SIM.
- معايير 2026: غير محمي = 5-15٪ من حصة الاحتيال، الحماية الأساسية = 1-3٪، المكدس الكامل = أقل من 0.5٪.
- بالنسبة إلى 100 ألف نقطة في الشهر، يبلغ الفرق بين الحماية الكاملة وتخطيها حوالي 50 دولارًا شهريًا مقابل 5000 دولار+/شهر في النفايات النقية.
الاحتيال عبر الرسائل القصيرة OTP هو عنصر الخط الصامت الذي لا أحد يضع ميزانية له حتى يظهر في الفاتورة. يستنزف ضخ الرسائل القصيرة (المعروف أيضًا باسم الاحتيال الدولي في حصة الإيرادات) ما يقدر عدة مليارات من الدولارات سنويًا من الشركات التي ترسل OTP. تتجاوز هجمات تبديل بطاقة SIM نموذج الرسائل القصيرة كعامل ثاني تمامًا. وقد نما حجم كلاهما كل عام من العقد الماضي. يستعرض هذا الدليل كيف تبدو التهديدات فعليًا، وما هي ميزات الحماية من الاحتيال واجهة برمجة تطبيقات التحقق من OTP يجب أن يكون لديك، وكيفية تقييم مجموعة الدفاع الخاصة بالموفر قبل الالتزام.
ما هي تكلفة الاحتيال في OTP فعليًا؟
ثلاث فئات من الاحتيال المرتبط بـ OTP لها تكلفة قابلة للقياس.
ضخ الرسائل القصيرة (IRSF)
يقوم المهاجمون بكتابة نماذج الاشتراك لتشغيل رسائل OTP بشكل متكرر إلى الأرقام ذات الأسعار المميزة في البلدان الغامضة التي تشارك الأرباح مع المهاجم. كل إرسال هو OTP حقيقي، ولكن الوجهة هي رقم هاتف تحت سيطرة المهاجم على مسار دولي عالي الدفع. تفقد الأهداف بشكل روتيني عشرات إلى مئات الآلاف من الدولارات شهريًا قبل اكتشافها.
الاستحواذ على بطاقة SIM
يقنع المهاجمون شركة اتصالات محمولة بنقل رقم الضحية إلى بطاقة SIM يتحكم فيها المهاجم. تذهب جميع عمليات OTP اللاحقة إلى المهاجم، الذي يستخدمها لتولي الحسابات المصرفية والبريد الإلكتروني والعملات المشفرة. ال إرشادات الحماية اللاسلكية الصادرة عن FCC يصنف تبديل بطاقة SIM كتهديد كبير ومتزايد للمستهلك.
الاستيلاء على الحساب عبر OTP المسروق
يخدع التصيد الاحتيالي (التصيد الاحتيالي عبر الرسائل القصيرة) والهندسة الاجتماعية المستخدمين لقراءة OTP للمهاجمين في الوقت الفعلي. أقل ميكانيكية من الفئتين الأوليين، ولكنها مكلفة في حل النزاعات وثقة العملاء.
بالنسبة إلى التكنولوجيا المالية الأمريكية التي ترسل 100 ألف OTP شهريًا، فإن الاحتيال المخفف جيدًا عادة ما يكلف أقل من 500 دولار شهريًا كخسارة مباشرة. يمكن أن يكلف الاحتيال المخفف بشكل سيئ أكثر من 50000 دولار شهريًا. دلتا هي المزود الذي اخترته وكيفية تكوينه.
كيف يعمل ضخ الرسائل القصيرة (IRSF)
دليل المهاجم بسيط:
- حدد هدفًا باستخدام تدفق التسجيل أو التحقق من OTP لا يتطلب ذلك اختبار CAPTCHA أو التحقق من الهوية.
- احصل على نطاقات أرقام الهاتف في البلدان التي يؤدي فيها إنهاء الرسائل القصيرة بسعر مميز إلى استرداد الإيرادات (عادةً ما يكون المشغلون الصغار في إفريقيا أو المحيط الهادئ).
- قم بكتابة نموذج الاشتراك لطلب OTPs لهذه الأرقام بتردد عالٍ.
- اجمع العمولة من المشغل على كل رسالة يتم تسليمها.
التوقيع المحدد هو تركيز غير عادي لإرساله OTP إلى بادئات بلد معين لا تتطابق مع قاعدة المستخدمين الفعلية للهدف. يتم ضخ التكنولوجيا المالية في الولايات المتحدة فقط والتي ترسل فجأة 30٪ من OTP إلى +211 (جنوب السودان) أو +678 (فانواتو).
ال مجموعة GSMA للاحتيال والأمن تنشر تقارير سنوية تتعقب أحجام الضخ ومعدلات الاسترداد والبادئات الأكثر ارتباطًا بإساءة الاستخدام. تشترك واجهات برمجة تطبيقات OTP ذات السمعة الطيبة في خلاصات التهديدات هذه وتحظر البادئات المشبوهة تلقائيًا افتراضيًا.
كيف تتجاوز هجمات مبادلة SIM SMS OTP
يستغل تبديل بطاقة SIM نقطة ضعف في كيفية تعامل مشغلي شبكات الهاتف المحمول مع نقل الأرقام. يتصل المهاجم بموفر خدمة الضحية (أو يزور متجرًا)، ويقدم معلومات هوية تبدو معقولة، ويقنع الناقل بنقل رقم الضحية إلى بطاقة SIM في حوزة المهاجم. من تلك اللحظة حتى تلاحظ الضحية وتطلب من الناقل عكس المنفذ، يصل كل OTP يتم إرساله إلى رقم الضحية إلى المهاجم.
بمجرد أن يتحكم المهاجم في الرسائل القصيرة، فإنه عادةً ما يمر عبر قائمة الأهداف بسرعة: الحسابات المصرفية وحسابات البريد الإلكتروني (التي تتحكم في إعادة تعيين كلمة المرور إلى حسابات أخرى) والتبادلات وأي نظام عالي القيمة يستخدم SMS OTP كعامل ثانٍ. نيست سبا 800-63B صنفت SMS OTP على أنها «مقيدة» للسياقات عالية الأمان منذ عام 2017، وتحديدًا بسبب سطح هجوم تبديل بطاقة SIM.
من الصعب الدفاع عن مبادلة بطاقة SIM من OTP-API جنبًا إلى جنب - الناقل هو الرابط الضعيف. ولكن يمكن لواجهات برمجة تطبيقات OTP وضع إشارات الكشف في طبقات: ربط الجهاز والتحليلات السلوكية والتكامل مع خلاصات اكتشاف تبديل SIM من جانب شركة الاتصالات.
سبع ميزات لمنع الاحتيال يمكنك طلبها من واجهة برمجة تطبيقات OTP الخاصة بك
قم بتقييم كل مزود مقابل هذه القائمة. تعني الميزات المفقودة أنك ستدفع أكثر (في خسائر الاحتيال) أو تبني الحماية بنفسك.
1. تحديد المعدل لكل رقم
من المؤكد أن رقم هاتف واحد يطلب أكثر من 3-5 OTPs في نافذة قصيرة هو رقم احتيالي. الإعداد الافتراضي هو الحد الأقصى (على سبيل المثال، 5 OTPs لكل رقم في الساعة، مع التراجع الأسي لحالات الفشل المتكررة).
2. تحديد معدل لكل IP
يُعد عنوان IP الفردي الذي يطلب OTPs إلى العديد من الأرقام المختلفة في نافذة قصيرة توقيعًا على هجوم الضخ. افتراضيًا، يتم وضع حد أقصى للوجهات الفريدة لكل عنوان IP في الساعة.
3. حظر البادئة بسعر مميز
يمكنك حظر بادئات البلدان المعروفة والسيئة مسبقًا افتراضيًا، مع السماح بإدراج الوجهات الشرعية. يتم تحديث القائمة باستمرار مع تطور تغذية التهديدات.
4. اكتشاف الشذوذ في أنماط حركة المرور
يجب أن تؤدي الارتفاعات المفاجئة في حجم OTP إلى بادئات أو مناطق أو شركات نقل محددة إلى الاختناق التلقائي أو المراجعة البشرية. يستخدم الموفرون الحديثون اكتشاف الأنماط المستند إلى ML بالإضافة إلى القواعد الثابتة.
5. اختبار CAPTCHA أو تكامل إثبات العمل
تؤدي إضافة طبقة احتكاك (reCAPTCHA أو hCaptcha أو إثبات العمل) قبل تشغيل عمليات إرسال OTP إلى زيادة تكلفة المهاجم بشكل كبير. اجعلها غير مرئية للمستخدمين الشرعيين من خلال التشغيل القائم على المخاطر.
6. ربط الجهاز
يضمن ربط طلبات OTP بجهاز معين (عبر بصمة الإصبع أو معرف مثيل التطبيق أو ملفات تعريف الارتباط للأجهزة الموثوقة) أن ملفات OTP المسروقة لا تفتح الحساب من جهاز مختلف. تتوافق بشكل جيد مع المصادقة القائمة على المخاطر.
7. تكامل تغذية الكشف عن تبديل بطاقة SIM
تعرض بعض شركات الاتصالات واجهات برمجة التطبيقات (API) التي تُبلغ عن أحداث تبديل بطاقة SIM؛ يمكن لواجهات برمجة تطبيقات OTP التي تتكامل مع تلك الخلاصات تحديد الأرقام التي يتم تبديلها باستخدام بطاقة SIM وفرض الانتقال إلى عامل أقوى قبل منح حق الوصول إلى الحساب. جي إس إم إيه موبايل كونيكت يعمل على توحيد هذه الإشارة في الأسواق الداعمة.
حزمة الحماية من الاحتيال الخاصة بـ VerifyNow
تم تمكين الدفاعات السبعة فوق السفينة افتراضيًا على تحقق الآن:
- تحديد المعدل لكل رقم: 5 OTPs لكل رقم في الساعة افتراضيًا، قابلة للتكوين.
- تحديد معدل لكل IP: 50 وجهة فريدة لكل عنوان IP في الساعة افتراضيًا، قابلة للتكوين.
- حظر البادئة بسعر مميز: يتم تحديثها باستمرار من خلاصات تهديدات GSMA واكتشاف العيوب الداخلية.
- اكتشاف خلل التعلم الآلي: نموذج نمط حركة المرور الذي يحدد التحولات المفاجئة في تركيز الوجهة ويؤدي إلى المراجعة البشرية أو الاختناق التلقائي.
- تكامل اختبار CAPTCHA: تدفق التحدي المتوافق مع reCAPTCHA متاح كتمكين بعلامة واحدة على نقطة نهاية الإرسال.
- بصمة الجهاز: الربط الاختياري لمعرفات التحقق ببصمات الجهاز للتدفقات عالية القيمة.
- تكامل إشارة تبديل بطاقة SIM: عندما تعرض شركات الاتصالات البيانات، تؤدي أحداث تبديل بطاقة SIM إلى تنبيه يمكن لتطبيقك الاستماع إليه وزيادة المصادقة.
معايير الصناعة: ما مقدار الاحتيال الذي يجب أن تتوقعه؟
الأرقام من عمليات نشر الإنتاج في عام 2026:
- تدفق تسجيل OTP غير المحمي: 5-15٪ من حركة مرور OTP تكون احتيالية أثناء حملات الضخ النشطة. عادةً ما تكون التكلفة المباشرة من 0.01 دولارًا إلى 0.10 دولارًا لكل رمز OTP احتيالي، اعتمادًا على الوجهة.
- الحماية الأساسية (لكل رقم + تحديد معدل لكل IP): تخفض نسبة الاحتيال إلى 1-3%.
- المكدس الكامل (الدفاعات السبعة أعلاه): يخفض نسبة الاحتيال إلى أقل من 0.5٪ في معظم عمليات النشر. ترى بعض الفرق حالة مستقرة بنسبة 0.05٪.
تكلفة الحماية الكاملة هي في الأساس صفر (إنها جزء من سعر API)؛ تكلفة تخطيها هي الفرق بين 0.5٪ و 10٪ من حركة مرور OTP الخاصة بك التي تتعرض للاحتيال. بالنسبة لحجم العمل الذي يبلغ 100 ألف برميل في الشهر، هذا هو الفرق بين 50 دولارًا في الشهر و 5000 دولار شهريًا في النفايات النقية.
هندسة دفاعية عملية متعمقة
ما وراء ما لديك مزود خدمة OTP هل تقلل ثلاث دفاعات من طبقة التطبيقات بشكل جوهري من التعرض للاحتيال:
أضف إثبات الإنسانية إلى التدفقات عالية المخاطر
نماذج الاشتراك مع إرسال OTP غير المصدق هي هدف الضخ الأعلى قيمة. أضف reCAPTCHA غير المرئي، درجة المخاطر السلبية (على سبيل المثال، من كلاود فلير تيرنستايل)، أو التحقق من بصمة الجهاز قبل تشغيل إرسال OTP.
تتطلب زيادة إجراءات الحساب عالية القيمة
لا تدع قمة الرسائل القصيرة يسمح وحده بإجراء عمليات نقل كبيرة أو تغييرات كلمة المرور أو إضافات الجهاز. انتقل إلى مفتاح المرور أو الرمز المميز للجهاز أو المصادقة القائمة على الضغط. تحالف فيدو تنشر إرشادات التبني الخاصة بالترحيل.
راقب المجهول
قم بتعيين التنبيهات على حجم OTP لكل بلد ولكل شركة اتصالات حتى تجذب الزيادات غير العادية انتباه الإنسان في غضون دقائق وليس أيام. اكتشفت معظم الفرق التي خسرت أموالًا كبيرة بسبب الضخ ذلك بعد أسبوع أو أسبوعين من بدء الحملة - وعند هذه النقطة كانت الفاتورة بالفعل خمسة أرقام.
الأسئلة الشائعة
كيف أعرف ما إذا كان يتم ضخ واجهة برمجة تطبيقات OTP الخاصة بي؟
ثلاث إشارات: (أ) الزيادة المفاجئة في حجم OTP التي لا ترتبط بالتسويق أو تغييرات المنتج، (ب) التحول في جغرافية الوجهة نحو البلدان التي لا تتطابق مع قاعدة المستخدمين الحقيقية الخاصة بك، (ج) زيادة نسبة OTP - الإرسال إلى OTP - التحقق (الكثير من عمليات الإرسال، عدد قليل من عمليات الإكمال). إذا رأيت أيًا من هذه العناصر، فقم بمراجعة بادئات الوجهة - تركز حملات الضخ على رموز البلدان المحددة التي يمكنك تحديدها في 5 دقائق من تحليل السجل.
هل ستؤدي الحماية من الاحتيال إلى إبطاء المستخدمين الشرعيين؟
إذا تم تنفيذه بشكل جيد، لا. الدفاعات الموجودة في قائمة الميزات السبع أعلاه غير مرئية للمستخدمين الشرعيين - حدود الأسعار لا تتعارض مع حركة المرور العادية، واكتشاف الحالات الشاذة يركز على الأنماط الإجمالية بدلاً من المستخدمين الفرديين، وتحديات CAPTCHA ناتجة عن المخاطر وليست عالمية. المكان الوحيد الذي يلاحظه المستخدمون الشرعيون هو عندما تنتهي صلاحية ملف تعريف الارتباط الخاص بجهاز موثوق به وتكون هناك حاجة إلى إعادة التحقق، وهي نقطة احتكاك صغيرة ومتوقعة.
هل الحماية من الاحتيال كافية، أم هل ما زلت بحاجة إلى الترحيل بعيدًا عن SMS OTP؟
بالنسبة لتطبيقات المستهلك، قمة الرسائل القصيرة مع الحماية الكاملة من الاحتيال يظل أساسًا معقولًا - أفضل بكثير من عدم وجود عامل ثانٍ، وتتطلب البدائل (مفاتيح المرور ورموز الأجهزة) إعداد المستخدم الذي يكلفك التحويل. تتكون الإستراتيجية الصحيحة في عام 2026 من عدة طبقات: إرسال رسائل نصية قصيرة إلى OTP مع حماية كاملة من الاحتيال عند التسجيل والأحداث منخفضة المخاطر، أو الانتقال إلى مفاتيح المرور أو المصادقة القائمة على الضغط لاتخاذ إجراءات عالية القيمة. يُعد الترحيل إلى مفاتيح المرور للجميع قوسًا متعدد السنوات، وليس تحقيق عام 2026.
توقف عن خسارة الأموال بسبب الاحتيال في OTP
يمكن منع معظم عمليات الاحتيال باستخدام OTP في الولايات المتحدة من خلال تمكين الدفاعات التي يجب شحنها افتراضيًا - ولكن في كثير من الأحيان لا تفعل ذلك. تحقق الآن للولايات المتحدة الأمريكية يتضمن مجموعة الدفاع الكاملة المكونة من سبع ميزات بدون أي تكلفة: تحديد معدل لكل رقم ولكل IP، وحظر البادئة، واكتشاف أخطاء ML، وتكامل CAPTCHA، وبصمات الجهاز، وتكامل إشارة تبديل SIM. ائتمانات اختبار مجانية، لا حاجة لبطاقة ائتمان للتحقق من الدفاعات على حركة المرور الخاصة بك.

.svg%20(1).png)





