سيناريوهات إخفاء المدفوعات
يستخدم التجار ذوو المخاطر العالية مجموعة من تقنيات التهرب، تتراوح من طرق إعادة التوجيه البدائية إلى شبكات التشويش المعقدة التي تعتمد على واجهات برمجة التطبيقات (API).
يقوم هذا القسم بتشريح هذه المنهجيات، وتحليل هندستها التقنية، وإشارات الكشف، ودرجات المخاطر.
🧬 تصنيف الطبولوجيا
نصنف السيناريوهات حسب التعقيد ومستوى التشويش.
المستوى 1: التهرب المباشر (تعقيد منخفض)
- موقع واحد عالي المخاطر: تصنيف خاطئ لـ MCC على نطاق واحد.
- روابط دفع يدوية: تجاوز الموقع بالكامل عبر فواتير WhatsApp/Email.
المستوى 2: إعادة التوجيه والحجب (تعقيد متوسط)
- إعادة توجيه موقعين: فصل واجهة المتجر عن بوابة الدفع عبر عمليات إعادة توجيه الواجهة الأمامية.
- إخفاء عبر API: إنشاء الدفع من خادم إلى خادم لإخفاء المحيل.
المستوى 3: تشويش الشبكة (تعقيد مرتفع)
- شبكات الجسر: نماذج المحور والشعاع مع مواقع "جسر" وسيطة.
- إخفاء الجهاز والموقع الجغرافي: تبديل المحتوى المستهدف بناءً على وكيل المستخدم وسمعة IP.
📊 تحليل المخاطر المقارن
| السيناريو | التكلفة التقنية | صعوبة الكشف | الخطر الأساسي |
|---|---|---|---|
| موقع واحد | منخفضة | منخفضة | حظر فوري |
| إعادة توجيه موقعين | منخفضة | متوسطة | تسريبات المحيل |
| إخفاء API | متوسطة | مرتفعة | التحليل السلوكي |
| شبكة الجسر | مرتفعة | مرتفعة | تجميع الشبكة |
| إخفاء الجهاز | مرتفعة | مرتفعة جداً | التهرب من Sandbox |
🧠 قدرات محرك المخاطر
يستخدم مقدمو خدمات الدفع الحديثون (Stripe، Adyen، PayPal) طبقات مختلفة للكشف عن هذه السيناريوهات:
- Stripe: تعتمد بشكل كبير على الزحف الخفي (Shadow Crawling) و قياس عن بعد JS (Stripe.js) لبصمة الصفحة الأصلية.
- Adyen: تركز على اتساق MCC و DNA المتسوق (تحليل الرسم البياني).
- PayPal: تستخدم بيانات تاريخية ضخمة للكشف عن ربط الحسابات و شذوذ السرعة.
