الرئيس التنفيذي

أحمد محمد مصطفى

رئيس التحرير

هاني عبدالرحيم

نصائح لحماية سمعة شركتك من مخاطر استنساخ العلامة التجارية على الإنترنت

نصائح لحماية سمعة شركتك من مخاطر استنساخ العلامة التجارية على الإنترنت

نصائح لحماية سمعة شركتك من مخاطر استنساخ العلامة التجارية على الإنترنت
كتب وائل عبد العزيز

عندما تشتهر أي العلامة التجارية، تصبح عرضة لاستغلال مجرمي الإنترنت الذين يمكنهم الاختباء خلف اسمها للترويج لبعض السلع والخدمات ذات الجودة االمشبوهة، أو إلحاق الضرر بعملائها أو شركائها أو موظفيها. وفي الغالب، لا تعلم العلامة، بما في ذلك قسم أمن المعلومات فيها، بوجود نسخ خبيثة منها إلى أن تبدأ باستقبال الرسائل الإلكترونية من عملائها طلباً للدعم، أو انتشار فضيحة على شبكات التواصل الاجتماعي. وتترك مثل هذه الحوادث تأثيراً سلبياً على سمعة العلامة التجارية.
وتوجد ثلاثة أنواع من التقليد على الإنترنت تعدّ الأكثر شيوعاً.
التطبيقات الوهمية في المتاجر
تمتلك كل شركة تقريباً اليوم تطبيقاً خاصاً بها لتسهيل وصول العملاء إلى خدماتها عبر الإنترنت، وربما توفّر أكثر من تطبيق واحد في بعض الأحيان. وعندما يبحث المستخدم عن تطبيق في أحد متاجر الإنترنت، يحصل على أكثر من نتيجة. ومع أن معظم المستخدمين يقومون بتحميل الخيار الأكثر شيوعاً، والذي يكون عادةً الخيار المعتمد، يحتمل أن يقع البعض فريسة لخداع المحتالين، وتثبيت تطبيق مزيّف، خاصة إذا تلقوا رابطاً مباشراً إليه. ويمكن لمثل هذا التطبيق الخبيث أن يخفي داخله أي شيء، بدءاً من حصان طروادة المصرفي، وحتى أداة الوصول عن بعد إلى الجهاز المحمول الخاص بالمستخدم.
واكتشف خبراء كاسبرسكي مؤخراً عدة إصدارات معدّلة من تطبيقات المراسلة الفورية الشائعة على Google Play، والتي تحتوي على تعليمات برمجية لبرامج التجسس.
الحسابات الوهمية على شبكات التواصل الاجتماعي
قد يستخدم مجرمو الإنترنت حسابات على شبكات التواصل الاجتماعي تبدو مرتبطة بعلامة تجارية معينة في مجموعة متنوعة من الخطط المختلفة. وتستخدم في الغالب لنشر معلومات كاذبة، مثل الترويج لبعض الأنشطة شبه القانونية (الكازينوهات على الإنترنت)، أو الأنشطة الاحتيالية الكاملة ، مثل الهدايا وجميع أنواع الجوائز أو التذاكر أو عملات البيتكوين، لتخدع المستخدمين بأنها تابعة لعلامة تجارية معينة لشركة ما. ومع ذلك، يستطيع الحساب المزيف أيضاً توزيع روابط خبيثة أو تصيدية، أو ربما يعمل كمنصة لانطلاق هجمات الهندسة الاجتماعية الأكثر تعقيداً.

مواقع التصيد
إذا كان الموقع الإلكتروني للشركة يحتوي على منطقة مخصصة للأعضاء من العملاء أو الشركاء أو الموظفين، تكون بيانات الاعتماد الشخصية لهذه الحسابات مهمة لمهاجمي الإنترنت الذين يسعون في مرحلة ما إلى تقليد مثل هذا الموقع لجمع معلومات تسجيل الدخول وكلمات المرور، ويستفيدون منها على الأقل في إعادة بيع المعلومات ذاتها إلى مجرمين آخرين.
طرق حماية سمعة الشركة من المقلدين
في الغالبية من الحالات، تستهدف الهجمات غير القانونية التي تتضمن تقليد موقع إلكتروني أو تطبيق أو حساب على إحدى قنوات التواصل الاجتماعي، أفراداً أو مستخدمين تجاريين آخرين. ومع ذلك، يطال الضرر سمعة العلامة التجارية التي طالها التقليد. لذلك، ينبغي تحديد هذه العلامات التجارية التوأم (أي المقلدة)، والقضاء عليها قبل أن تتسبب بإحداث أضرار كبيرة.
ولمشاركة خبراتنا ذات الصلة بهذا الموضوع، ومساعدة الشركات على اكتشاف النسخ المقلدة من علاماتها التجارية في الوقت المناسب، قمنا بتحديث خدمة كاسبرسكي لمعلومات البصمة الرقمية Kaspersky Digital Footprint Intelligence.

وصممت هذه الخدمة لتمكين العملاء من مراقبة بصمتهم الرقمية، وتحديد المخاطر ونقاط الضعف المحتملة المرتبطة بها، واستكملت وظائفها بمراقبة مواقع التصيد الاحتيالي التي تستخدم أسماءً تجارية، أو التي تم تسجيلها عن طريق اختطاف عناوين (URL)، أو عن طريق توزيع البرامج الخبيثة، أو إجراء عمليات الاحتيال وهجمات التصيد الاحتيالي، بالإضافة إلى خدمة إزالة النطاق.

أخبار شبيهة

التعليقات