Skip to content

قمع الإخفاء ثلاثي المواقع مع التسليم الفوري (A → B → C)

يصف هذا السيناريو المتقدم بنية قمع متخصصة يستخدمها غالبًا صغار التجار ذوي المخاطر العالية الذين يبيعون سلعًا رقمية مثل اشتراكات IPTV أو الحسابات المميزة أو مفاتيح البرامج.

تفصل البنية صفحة الهبوط عالية المخاطر (الموقع A) عن واجهة الدفع منخفضة المخاطر (الموقع C) باستخدام طبقة جسر ذكية (الموقع B).


📝 ملخص

  • التقنية: جسر ثلاثي المواقع مع تنظيف الإحالة والتسليم الفوري.
  • الهدف: السماح بالمبيعات عالية المخاطر (الموقع A) مع تقديم عمل تجاري نظيف ومنخفض المخاطر (الموقع C) لمزود خدمة الدفع (PSP).
  • درجة المخاطر: عالية (هشة في حالة حدوث نزاعات).

يعلن الموقع A صراحة عن منتجات عالية المخاطر (IPTV، حسابات، حزم). يعمل الموقع B كمرشح ذكي، حيث يقوم بمسح بيانات الإحالة وتحليل نية الزائر. يعد الموقع C واجهة متجر متوافقة تبيع أدوات رقمية عامة (قوالب PDF، أدلة)، ويعمل كتاجر مسجل (Merchant of Record).


🏢 السلوك التجاري

1. العرض عالي المخاطر (الموقع A)

  • السوق: IPTV، حسابات رقمية (Adobe، Office، Netflix)، حزم الكتب الإلكترونية.
  • التسويق: SEO، مجموعات Telegram، المنتديات، إعلانات وسائل التواصل الاجتماعي.
  • توقعات المستخدم: شراء خدمة رقمية محددة عالية القيمة.

2. الواجهة منخفضة المخاطر (الموقع C)

  • الكتالوج: "أدوات الإنتاجية الرقمية"، "أدلة PDF"، "قوالب عامة".
  • اللغة: احترافية، متوافقة، عامة.
  • لا توجد كلمات رئيسية: لا يوجد ذكر مطلقًا لـ IPTV أو البث أو أسماء العلامات التجارية.

3. استراتيجية البائع

يستخدم التاجر الموقع B لفرض فصل صارم. عندما ينقر المشتري على "شراء الآن" في الموقع A، يمر عبر الموقع B. يقوم الموقع B بتنظيف بيانات التتبع وإعادة التوجيه إلى الموقع C للدفع.

4. التواصل مع العملاء

لمنع عمليات رد الأموال التي قد تكشف المخطط، يؤكد البائع على:

"إذا كان لديك أي مشكلة، اتصل بنا على WhatsApp/Telegram فورًا. لا تفتح نزاع PayPal/Stripe. نحن نقدم إصلاحات فورية أو استرداد الأموال عبر الدعم."

"في حالة وجود أي مشكلة، يرجى وصفها بأنها ‘مشكلة وصول رقمي’. لا تذكر أسماء خدمات محددة في منصة الدفع."


🏗 الهندسة التقنية

mermaid
flowchart TD

    %% ---------- FRONTEND FLOW ----------
    User[المشتري] --> A["الموقع A - نشاط عالي الخطورة"]

    %% Pixel installed in Site A
    A --> Pixel["سكربت التتبع (Pixel JS)"]

    %% Pixel sends data to Site B backend
    Pixel --> B_API["واجهة API في الموقع B"]

    A -->|زر الشراء| B["الموقع B - الجسر والفِلترة"]

    %% Decision Engine
    B -->|مستخدم طبيعي| C["الموقع C - دفع منخفض المخاطر"]
    B -->|مدقق PSP / روبوت / زائر مشبوه| Manual["الدفع اليدوي (واتساب / تلغرام / بريد)"]

    C --> PSP["بوابة الدفع"]
    PSP --> C

    C -->|تسليم فوري| Delivery["التسليم الخارجي (بريد / دردشة / بوت)"]

    %% ---------- BACKEND LOGIC (SITE B) ----------
    subgraph BackendB["معالجة الخلفية - الموقع B"]
        B_API --> Geo["تحليل الموقع الجغرافي"]
        B_API --> ASN["تحليل ASN (اكتشاف VPN / Datacenter)"]
        B_API --> FP["بصمة الجهاز (Cookies / Headers)"]
        B_API --> Velocity["تحليل السلوك الزمني"]

        Geo --> Decision["منطق اتخاذ القرار"]
        ASN --> Decision
        FP --> Decision
        Velocity --> Decision
    end

    Decision -->|سماح| C
    Decision -->|تحويل للدفع اليدوي| Manual

    %% ---------- STYLES ----------
    style A fill:#b91c1c,stroke:#7f1d1d,color:#fff
    style B fill:#0369a1,stroke:#0c4a6e,color:#fff
    style C fill:#15803d,stroke:#14532d,color:#fff
    style Manual fill:#eab308,stroke:#a16207,color:#000
    style Delivery fill:#0f766e,stroke:#115e59,color:#fff
    style Pixel fill:#6b21a8,stroke:#4c1d95,color:#fff
    style BackendB fill:#1e293b,stroke:#0f172a,color:#fff
    style B_API fill:#475569,stroke:#334155,color:#fff
    style Decision fill:#0c4a6e,stroke:#082f49,color:#fff

تدفق الطلب

  1. هبوط المستخدم على الموقع A: يرى منتجًا عالي المخاطر.
  2. نقر "شراء الآن": إرسال الطلب إلى الموقع B (الجسر).
  3. تحليل الموقع B:
    • يتحقق من سمعة IP (مركز بيانات مقابل سكني).
    • يحلل وكيل المستخدم وبصمة الجهاز.
    • يمسح رأس Referer وبكسلات التتبع.
  4. القرار:
    • آمن: إعادة توجيه إلى الموقع C بمعلمات UTM نظيفة.
    • غير آمن: إعادة توجيه إلى دفع يدوي (تدفق غير متصل).
  5. الدفع (الموقع C): يدفع المستخدم مقابل "حزمة قوالب رقمية".
  6. التنفيذ: يسلم النظام الخلفي المنتج الحقيقي (IPTV/حساب) عبر البريد الإلكتروني أو روبوت الدردشة، منفصلاً تمامًا عن إيصال PSP.

🛡️ منطق الكشف في الموقع B (قواعد تصفية متقدمة)

الموقع B هو عقل العملية. يطبق نموذج "تسجيل المخاطر" على كل زائر.

🚩 إشارات الكشف

  • ✔️ IP مركز بيانات: موفرو الاستضافة، شبكات VPN السحابية، أو ASNs المعروفة لـ PSP/البنوك.
  • ✔️ سطح المكتب فقط: ارتباط عالٍ بالمراجعين اليدويين (غالبًا ما يستخدم المشترون الحقيقيون الهاتف المحمول).
  • ✔️ حركة مرور مباشرة: عدم وجود محيل أو محيل "نظيف" يشير إلى زيارة اختبارية.
  • ✔️ متصفح نظيف: غالبًا ما يشير نقص ملفات تعريف الارتباط/التاريخ إلى ملف تعريف مراجع جديد.
  • ✔️ تصفح سريع: التحرك بسرعة غير واقعية بين الصفحات.
  • ✔️ التركيز على الصفحات القانونية: الزوار الذين يفتحون الشروط/الخصوصية/الأسئلة الشائعة فورًا غالبًا ما يكونون مسؤولي امتثال.

محرك القرار (كود زائف)

typescript
function shouldRouteToSiteC(visitor) {
  // 1. التحقق من البنية التحتية
  if (isDatacenterIP(visitor.ip)) return false;
  if (isKnownPSP_ASN(visitor.asn)) return false;

  // 2. التحليل السلوكي
  if (looksLikePSPAgent(visitor)) return false; // مثال: إنجليزية فقط، سطح مكتب، Linux
  if (visitor.navigationSpeed > THRESHOLD_FAST) return false;

  // 3. فحص البصمة
  if (isReviewFingerprint(visitor.deviceId)) return false;

  return true;
}

function handleClickFromSiteA(req, res) {
  const visitor = extractVisitorSignals(req);

  if (!shouldRouteToSiteC(visitor)) {
    // مشبوه – تحويل إلى دفع غير متصل/يدوي
    return res.redirect("/manual-payment");
  }

  // آمن – المتابعة إلى الدفع النظيف
  const safeCheckoutUrl = cleanIncomingRequest(req);
  return res.redirect(302, safeCheckoutUrl);
}

🧼 سياسة تنظيف الإحالة و UTM

يجب على التاجر التأكد من أن الموقع C لا يرى أبدًا حركة المرور القادمة مباشرة من الموقع A.

عملية التنظيف

  1. تجريد المحيل (Strip Referer): إزالة رأس HTTP Referrer حتى يرى الموقع C "حركة مرور مباشرة" أو مصدرًا عامًا.
  2. تعقيم المعلمات: إزالة ?iptv=true أو ?ref=siteA من عنوان URL.
  3. حقن UTMs آمنة: إعادة كتابة علامات التسويق لتتناسب مع السرد منخفض المخاطر للموقع C.

مثال للكود (مسح الإحالة)

typescript
function cleanIncomingRequest(req) {
  const safeUrl = new URL("https://site-c.com/checkout");

  // الاحتفاظ بالمعلمات المسموح بها فقط
  const allowedParams = ["utm_source", "utm_medium", "utm_campaign"];
  
  // تعيين أو نسخ المعلمات الموجودة إذا كانت آمنة
  for (const key of allowedParams) {
    if (req.query[key]) {
      safeUrl.searchParams.set(key, String(req.query[key]));
    }
  }

  // فرض قيم آمنة إذا كانت مفقودة
  if (!safeUrl.searchParams.get("utm_source")) {
    safeUrl.searchParams.set("utm_source", "google_ads"); // مصدر وهمي
    safeUrl.searchParams.set("utm_medium", "cpc");
    safeUrl.searchParams.set("utm_campaign", "productivity_bundle");
  }

  // إزالة أي رموز عالية المخاطر صراحة
  safeUrl.searchParams.delete("ref");
  safeUrl.searchParams.delete("iptv");
  safeUrl.searchParams.delete("account");

  return safeUrl.toString();
}

ملخص السياسة:

  • "لا تمرر المحيل الخام من الموقع A إلى الموقع C أبدًا."
  • "تجاوز UTM دائمًا بتسميات تسويقية عامة ومنخفضة المخاطر."
  • "جرد أي معلمة تكشف عن IPTV أو حسابات أو قمع حساس."

🏦 مخاطر وتخفيف PSP

على الرغم من هذه الطبقات، يمتلك مقدمو خدمات الدفع طرق كشف فعالة.

كيف يكتشف PSP هذا

  1. تحليل النزاعات: حتى لو كان الموقع نظيفًا، إذا اعترض 5% من المشترين على "IPTV لا يعمل" في موقع "قالب PDF"، فإن عدم التطابق واضح.
  2. عدم تطابق المنتج: مراجعة يدوية للفواتير مقابل شكاوى العملاء.
  3. التسوق السري: قد يستخدم محقق دؤوب بروكسي سكني وجهاز محمول لتجاوز مرشح الموقع B وتوثيق التدفق الحقيقي.

استراتيجيات التخفيف (منظور التاجر)

  • دعم قوي: "نصلحه أو نعيد المال فورًا." (يحافظ على انخفاض نسبة النزاع).
  • توزيع الحجم: استخدام حسابات PSP متعددة لتخفيف المخاطر.
  • نظافة الكتالوج: التأكد من أن الموقع C متجر عالي الجودة ويعمل بكامل طاقته، وليس مجرد صفحة هبوط.

احتمالية كشف PSP

PSPالاحتماليةالسبب
Stripe40%رؤية سلوكية عالية؛ يكتشف تسريبات المحيل.
PayPal30%كشف أبطأ، لكن ربط الحسابات قوي.
Adyen50%تحليل رسم بياني قوي وتتبع DNA المتسوق.
يدوي (Wise/Bank)10%رؤية منخفضة جدًا لحركة مرور الويب الفعلية.

⚠️ إخلاء مسؤولية تعليمي

هذه الوثائق للدراسة التعليمية والامتثال وهندسة المخاطر فقط.

وهي ليست مخصصة لتشجيع أو تعزيز التهرب من السياسات أو الاحتيال أو النشاط غير القانوني. التركيز هو على فهم إشارات الكشف والأنماط المعمارية لتحسين أنظمة المخاطر.

Risk Science Documentation - Payment Cloaking & Evasion