تشمل شروط تشغيل نظام التحكم في المخاطر (Risk Control) في واتساب إرسال أكثر من 20 رسالة في الدقيقة، تلقي أكثر من 5 بلاغات في 24 ساعة، إرسال روابط احتيالية أو محتوى حساس، استخدام واجهة برمجة تطبيقات غير رسمية (معدل الحظر 80%)، تسجيل دخول غير طبيعي يتخطى 3 دول عبر IP؛ لتجنب ذلك، يجب التحكم في التردد، الالتزام بقواعد النشر، استخدام الأدوات الرسمية، والتحقق الفوري عند وجود تسجيل دخول غير طبيعي.

Table of Contents

مقدمة أساسية عن آلية التحكم في المخاطر

وفقًا للبيانات الرسمية لشركة Meta، يتجاوز عدد المستخدمين النشطين شهريًا في واتساب 2 مليار مستخدم، ويتم معالجة أكثر من 100 مليار رسالة يوميًا. للحفاظ على النظام الأساسي، يعتمد نظام التحكم في المخاطر على ​​آلية مزدوجة للتعلم الآلي وتحليل أنماط السلوك​​، حيث يتم تقييم مخاطر الحسابات بشكل فوري من خلال أكثر من 120 معلمة. عندما يتجاوز السلوك غير الطبيعي الحد الأقصى، يبدأ النظام تلقائيًا في تفعيل الرقابة المتدرجة في غضون ​​متوسط 3.2 ثوانٍ​​، والتي تنقسم إلى 4 مستويات تتراوح من تقييد الميزات إلى الحظر الدائم. أظهرت إحصائيات عام 2022 أن معدل حظر الحسابات المسجلة حديثًا في الأسبوع الأول يصل إلى 15%، وثمانون بالمائة من هذه الحسابات تم حظرها بسبب انحراف أنماط سلوكها عن المستخدمين العاديين بأكثر من 70%.

يركز جوهر التحكم في المخاطر في واتساب على ​​تحليل سلسلة السلوك​​. يتتبع النظام المسار الكامل للحساب من التسجيل إلى العمليات اليومية. على سبيل المثال، إذا أرسل حساب جديد أكثر من 50 رسالة أو أضاف أكثر من 30 جهة اتصال غريبة في غضون 24 ساعة من التسجيل، فإنه سيؤدي فورًا إلى تشغيل ​​علامة المخاطر الأولية​​. تظهر البيانات الفعلية أن احتمال حظر هذه الأنواع من الحسابات لاحقًا أعلى بستة أضعاف من المستخدمين العاديين. بالإضافة إلى ذلك، إذا تجاوز معدل إرسال الرسائل 12 رسالة في الدقيقة (باستثناء سيناريوهات الإرسال الجماعي)، فسيقوم النظام تلقائيًا بتقليل صلاحيات الحساب، وتصنيفه على أنه “حالة حمولة عالية”، وإدراجه في قائمة المراجعة البشرية ذات الأولوية.

تتمتع أنظمة التحكم في المخاطر بدقة عالية في الكشف عن البيئة الشبكية والجهاز. إذا قام نفس الجهاز بتسجيل أكثر من 3 حسابات في غضون 90 يومًا، فسيتم وضع علامة دائمة على معرف الجهاز باعتباره ​​ناقلًا عالي المخاطر​​. وفي الوقت نفسه، إذا تم الكشف عن استخدام VPN أو خادم وكيل (خاصة إذا تجاوز تردد قفز IP 5 مرات في الساعة)، فسيقوم النظام بتقييد وظائف الحساب مباشرة. وفقًا للاختبارات الداخلية لعام 2023، فإن احتمال حظر الحسابات التي تستخدم IP ديناميكي أعلى بنسبة 40% من IP الثابت، ومعدل نجاح إلغاء الحظر أقل من 20%.

الخطأ الشائع لدى المستخدمين هو الاعتقاد بأن “تغيير رقم الهاتف سيعيد تعيين التحكم في المخاطر”، ولكن في الواقع، يقوم النظام بربط رمز الجهاز (مثل IMEI)، وسجل بطاقة SIM، وبصمة السلوك الشبكي. على سبيل المثال، حتى لو تم تغيير الرقم، إذا لم يتغير معرف الجهاز، وتشابه نمط السلوك مع الحساب المحظور سابقًا وصل إلى 60% أو أكثر، فسيظل يتم تشغيل الحظر المرتبط.

يرتبط معدل بقاء الحساب ارتباطًا وثيقًا بـ ​​استراتيجية تنشئة الحساب الأولية​​. تشير البيانات إلى أن الحسابات الجديدة التي تحافظ على متوسط 5-10 محادثات يوميًا، وحجم رسائل يومي أقل من 20 رسالة في الأسبوع الأول، وتزيد تدريجياً من تردد التفاعل، يمكن أن تصل إلى معدل استقرار 95% بعد 90 يومًا. على العكس من ذلك، إذا تم إضافة الكثير من المجموعات أو رسائل البث في اليوم الأول، يرتفع معدل الحظر فجأة إلى 75%. يولي النظام اهتمامًا خاصًا لـ “سرعة إضافة المجموعات” – تؤدي إضافة أكثر من مجموعتين في الساعة إلى تشغيل الكشف عن إساءة استخدام المجموعة، ويتم تطبيق حد أكثر صرامة لهذه القاعدة في أسواق مثل الهند والبرازيل (مجموعة واحدة في الساعة).

تتضمن آلية التحكم في المخاطر أيضًا ​​استراتيجيات التكيف الإقليمي​​. على سبيل المثال، في أوروبا، يركز النظام على التحقق من الامتثال للائحة العامة لحماية البيانات (GDPR) (مثل شرعية نقل بيانات المستخدم)، بينما في أسواق جنوب شرق آسيا يتم تعزيز الكشف عن الرسائل الاحتيالية (مثل الرسائل التي تحتوي على كلمات رئيسية مثل “عرض” أو “تحويل” والتي يتم إرسالها أكثر من 5 مرات في اليوم الواحد، مما يؤدي إلى تشغيل المراجعة البشرية). الجدير بالذكر أن ​​المكالمات الصوتية تخضع أيضًا لرقابة التحكم في المخاطر​​: سيتم تعليق وظيفة الاتصال لمدة 24 ساعة إذا قام حساب غير موثق بالاسم بإجراء أكثر من 10 مكالمات يوميًا.

تجنب الإرسال المتكرر للرسائل

وفقًا لتقرير الشفافية الرسمي لواتساب، في الربع الثاني من عام 2023، تم تقييد أكثر من 2.3 مليون حساب بسبب “إغراق الرسائل”، وشكلت الحسابات التي أرسلت أكثر من 100 رسالة في يوم واحد 67% من إجمالي الحظر. يقوم نظام التحكم في المخاطر بإجراء فحص ثلاثي لـ ​​تردد الإرسال في الدقيقة​​، و​​معدل تكرار المستلمين​​، و​​تشابه الرسائل​​. إذا تم إرسال أكثر من 12 رسالة في الدقيقة لمدة 5 دقائق متتالية، يقوم النظام فورًا بتشغيل آلية تحديد السرعة، ووضع علامة على الحساب كـ “سلوك ترويجي محتمل”، مما يؤدي إلى انخفاض معدل تسليم الرسائل إلى أقل من 30% في غضون 24 ساعة.

تعتمد مراقبة التردد في واتساب على ​​آلية تعديل الحد الديناميكي​​. بالنسبة للحسابات الجديدة، إذا تجاوز حجم الرسائل المرسلة 50 رسالة في اليوم الأول من التسجيل، يصل احتمال تشغيل التحكم في المخاطر إلى 82%؛ بينما يمكن تخفيف حد الإرسال الآمن اليومي إلى 200 رسالة للحسابات التي استخدمت بشكل مستقر لأكثر من 3 أشهر. ولكن يجب الانتباه إلى: ​​تختلف قاعدة حساب رسائل البث (broadcast)​​. عندما يتجاوز عدد المستلمين في كل دفعة بث 25 شخصًا، يبدأ النظام في مسح المحتوى، وإذا تجاوز تشابه المحتوى 80% لـ 3 دفعات متتالية، فسيتم تعليق وظيفة البث مباشرة لمدة 24 ساعة. تظهر البيانات الفعلية أن أكثر من 35% من حسابات الأعمال يتم تقييد وظائفها بسبب تجاهل هذه القاعدة.

يرتبط نوع الرسالة ارتباطًا وثيقًا بمستوى المخاطر. احتمال تشغيل التحكم في المخاطر للرسائل التي تحتوي على روابط هو ​​4.3 أضعاف​​ الرسائل النصية فقط. إذا تم إرسال أكثر من 10 رسائل تحتوي على روابط في يوم واحد، وكان معدل النقر أقل من 5% (متوسط معدل النقر للمستخدم العادي هو 15%)، يقوم النظام تلقائيًا بتصنيف الرابط على أنه “محتوى عالي المخاطر”. والأكثر خطورة هو أنه إذا تم إرسال نفس الرابط إلى أكثر من 50 مستخدمًا مختلفًا في غضون 24 ساعة، بغض النظر عما إذا كان المحتوى متوافقًا أم لا، فسيتم إجبار الحساب المُرسل على الدخول في “فترة تبريد” – يُحظر إرسال أي روابط لمدة 72 ساعة.

تعد استراتيجية الفاصل الزمني مفتاح تجنب التحكم في المخاطر. تظهر الاختبارات الفعلية أن الحسابات التي ​​تحافظ على فاصل زمني لا يقل عن 90 ثانية بين كل رسالة​​، وتتوقف عن العمل لمدة 5 دقائق بعد إرسال كل 5 رسائل، لا تكاد تشغل التحكم في المخاطر (احتمال أقل من 0.2%). على العكس من ذلك، إذا تم الإرسال بمعدل رسالة واحدة في الثانية بشكل مستمر، يصل احتمال تقييد الحساب في غضون 15 دقيقة إلى 95%. بالإضافة إلى ذلك، يراقب النظام بشكل خاص “أوقات الذروة النشطة” (من 7 إلى 10 مساءً وفقًا للمنطقة الزمنية المحلية)، حيث يتم تخفيض حد تردد الإرسال بنسبة 30% خلال هذه الفترة، مما يعني أن خطر إرسال نفس عدد الرسائل يزيد بمقدار 1.7 مرة في هذا الوقت.

فيما يلي جدول مقارنة لمعلمات أمان إرسال الرسائل لحالات الحساب المختلفة:

نوع الحساب الحد الأقصى للإرسال في الدقيقة إجمالي الحد الآمن اليومي النسبة المئوية الموصى بها لرسائل الروابط دفعات البث الآمنة
تسجيل جديد (في غضون 7 أيام) 5 رسائل 50 رسالة أقل من 20% دفعتان / يوم
حساب مستقر (3 أشهر+) 12 رسالة 200 رسالة أقل من 35% 5 دفعات / يوم
حساب أعمال رسمي 20 رسالة 500 رسالة أقل من 50% 10 دفعات / يوم

يجب الانتباه بشكل خاص إلى أن ​​تركيز المستلمين​​ مدرج أيضًا في بعد التحكم في المخاطر. إذا تركز أكثر من 60% من الرسائل المرسلة في يوم واحد على أقل من 5 جهات اتصال، فسيحكم النظام على ذلك بأنه “اشتباه في مضايقة”. قد يُطلب من هذه الحسابات التحقق من رقم الهاتف حتى لو لم يتجاوز إجمالي حجم الإرسال الحد الأقصى (يحدث ذلك باحتمال حوالي 12%). بعد ترقية النظام في عام 2023، يقوم النظام حتى بتحليل معدل الإبلاغ لدى مستلمي الرسائل – إذا قام أكثر من 15% من المستلمين بتصنيف الحساب كرسائل غير مرغوب فيها، فسيتم تعليق وظيفة الحساب على الفور.

التحكم في عدد المجموعات التي يتم الانضمام إليها

وفقًا لتقرير بيئة المجموعات لشركة Meta لعام 2023، يتم إضافة 120 مليون مجموعة جديدة شهريًا على واتساب عالميًا، ولكن في الوقت نفسه، يتم تقييد أكثر من 4 ملايين حساب بسبب عمليات غير طبيعية في المجموعات. يقوم نظام التحكم في المخاطر بإجراء تحليل شامل لـ ​​تردد الانضمام إلى المجموعات في الساعة​​، و​​تطابق نشاط المجموعة​​، و​​أنماط السلوك عبر المجموعات​​. تشير البيانات إلى أنه إذا انضم حساب جديد إلى أكثر من 10 مجموعات في غضون 24 ساعة، فإن احتمال تشغيل التحكم في المخاطر يرتفع فورًا إلى 58%، بينما يؤدي تجاوز 20 مجموعة إلى تشغيل فترة تبريد للانضمام لمدة 72 ساعة مباشرة.

جوهر التحكم في مخاطر سلوك الانضمام إلى المجموعات يكمن في ​​تحديد نمط التسلسل الزمني​​. يسجل النظام الطابع الزمني لكل عملية انضمام، وإذا تم الكشف عن انضمام دفعات منتظمة (مثل الانضمام إلى مجموعة واحدة كل 5 دقائق لمدة تزيد عن ساعتين)، حتى لو لم يتجاوز الإجمالي الحد الأقصى، فسيتم وضع علامة عليه كسلوك روبوت. تظهر البيانات الفعلية أن هناك احتمال 89% لأن يُطلب من هذه الحسابات التحقق من الهاتف في غضون 7 أيام. والأمر الأكثر أهمية هو أن ​​الخروج الفوري من المجموعة بعد الانضمام​​ يعتبره النظام سلوكًا عالي المخاطر: إذا تجاوز معدل الخروج من المجموعات 40% من عدد الانضمامات في غضون 24 ساعة، فسيتم تقليل صلاحيات الحساب تلقائيًا.

يرتبط نوع المجموعة بمعامل المخاطر مباشرة. يبلغ وزن التحكم في المخاطر للانضمام إلى ​​مجموعات كبيرة تتجاوز 500 عضو​​ 3.2 أضعاف المجموعات العادية. إذا انضم حساب جديد إلى أكثر من 3 مجموعات كبيرة في الأسبوع الأول، وكان معدل الإبلاغ في هذه المجموعات يتجاوز متوسط المنصة (0.7% حاليًا)، فسيتم تقييد وظائف الحساب على الفور. بالإضافة إلى ذلك، يراقب النظام بشكل خاص “نشر المحتوى عبر المجموعات” – إذا تم إرسال نفس الرسالة إلى أكثر من 5 مجموعات في غضون ساعة واحدة، فمن المحتمل بنسبة 76% أن يتم تعليق صلاحية البث للحساب المُرسل.

تعد استراتيجية التوزيع الزمني حاسمة. تظهر الاختبارات الفعلية أن الحسابات التي ​​تفصل 30 دقيقة على الأقل بعد الانضمام إلى كل مجموعة​​، وتتحكم في إجمالي عدد الانضمامات اليومي في حدود 5، يقل احتمال تشغيل التحكم في المخاطر فيها عن 2%. على العكس من ذلك، إذا تم الانضمام إلى المجموعات بشكل مستمر في الفترة المسائية من 8 إلى 11 مساءً (وقت ذروة نشاط المستخدم)، فسيتم تخفيض الحد الأقصى للنظام تلقائيًا بنسبة 40%. الجدير بالذكر أن تسامح المراقبة في عطلات نهاية الأسبوع أعلى بنسبة 25% من أيام العمل، ولكن لا يزال يُنصح بعدم تجاوز 8 انضمامات يوميًا.

فيما يلي معلمات أمان عمليات المجموعات لحالات الحساب المختلفة:

نوع الحساب الحد الأقصى للانضمام اليومي التردد الآمن في الساعة قيود النسبة المئوية للانضمام للمجموعات الكبيرة خط أحمر لمعدل الخروج من المجموعات
تسجيل جديد (في غضون 7 أيام) 3 مجموعات 1 مجموعة / ساعة أقل من 33% 20%
حساب مستقر (1 شهر+) 8 مجموعات 2 مجموعة / ساعة أقل من 50% 30%
حساب أعمال موثق 15 مجموعة 4 مجموعات / ساعة أقل من 70% 40%

يجب الانتباه بشكل خاص إلى الاختلافات في القواعد الإقليمية. في الأسواق ذات الكثافة العالية مثل الهند والبرازيل، يقوم النظام بتفعيل ​​الكشف عن كثافة المجموعات​​: إذا كان هناك تداخل بين أكثر من 35% من الأعضاء في المجموعات التي ينضم إليها الحساب، فسيتم تشغيل “تحليل طبقات شبكة المجموعة”. بمجرد الحكم على أنه بناء متعمد لسلسلة نشر، سيتم منع الحساب بشكل دائم من إنشاء مجموعات جديدة. وفي الوقت نفسه، إذا قام أكثر من 5 مسؤولين للمجموعات بإزالة الحساب في غضون 72 ساعة، فسيقوم النظام تلقائيًا بتصنيفه على أنه “عضو منخفض الجودة”، وسيقل معدل نجاح الانضمام اللاحق بنسبة 60%.

استخدام التطبيق الرسمي

وفقًا لتقرير الأمان لشركة Meta لعام 2023، تم حظر أكثر من 2.7 مليون حساب واتساب بشكل دائم على مستوى العالم بسبب استخدام إصدارات معدلة غير رسمية (مثل GB WhatsApp)، وبلغ متوسط عمر هذه الحسابات ​​17 يومًا​​ فقط. يكمن الاختلاف الأساسي بين التطبيق الرسمي والإصدارات المعدلة في ​​آلية التحقق الأمني​​: يقوم الإصدار الرسمي بإجراء 3 عمليات تحقق مشفرة على الأقل مع الخادم كل 24 ساعة، بينما تتجاوز الإصدارات المعدلة هذه العملية عادة، مما يؤدي إلى ارتفاع معدل الكشف عن الشذوذ في الحساب إلى 92%. بالإضافة إلى ذلك، فإن معدل تأخير نقل الرسائل للحسابات التي تستخدم تطبيقات معدلة أعلى بمقدار 400 مللي ثانية من الإصدار الرسمي، وهذا التأخير الإضافي هو النافذة الزمنية التي يستخدمها نظام التحكم في المخاطر لإجراء المسح الأمني.

المشكلة الأكثر فتكًا في التطبيقات المعدلة هي ​​عدم تطابق طبقة البروتوكول​​. يستخدم واتساب الرسمي بروتوكول Signal للتشفير من طرف إلى طرف، وتحتوي كل حزمة رسالة على رمز مصادقة 16 بت؛ بينما لا يمكن للإصدارات المعدلة محاكاة هذه العملية بالكامل عادة، مما يتسبب في تشغيل كل حزمة رسالة يتم إرسالها علامة شذوذ بنسبة 0.3%. عندما تتراكم علامات الشذوذ إلى 150 مرة (حوالي إرسال 500 رسالة)، يضع النظام الحساب تلقائيًا في قائمة المراقبة. تظهر بيانات عام 2023 أن احتمال تلقي المستخدمين الذين يستخدمون تطبيقات معدلة “نافذة تحذير أمنية منبثقة” هو ​​28 ضعف​​ الإصدار الرسمي، ويتم تقييد وظائف 43% من هذه الحسابات في غضون 7 أيام.

يعد التعرف على بصمة الجهاز خط دفاع آخر لنظام التحكم في المخاطر. يرسل التطبيق الرسمي معلمات جهاز موحدة إلى الخادم (بما في ذلك إصدار Android API، وإصدار تصحيح الأمان، وما إلى ذلك)، وغالبًا ما تفشل الإصدارات المعدلة في تزوير مجموعة المعلمات الكاملة. تشير الإحصائيات إلى أنه عندما يتجاوز معدل فقدان المعلمات التي يرسلها الجهاز 20%، يقوم النظام على الفور بتشغيل ​​علامة مخاطر الجهاز​​. هذه الأنواع من الحسابات، حتى لو تم تغيير رقم الهاتف، لا يزال لديها احتمال 78% للحظر مرة أخرى بسبب الارتباط ببصمة الجهاز. والأكثر خطورة هو أن الحسابات التي تستخدم أجهزة Root أو Jailbreak لتشغيل واتساب الرسمي، يتم تخفيض حد التحكم في المخاطر لها تلقائيًا بنسبة 50%، مما يعني أن معامل الخطر يتضاعف لنفس السلوك.

يؤثر الامتثال للتحديثات بشكل مباشر على عمر الحساب. يتطلب التطبيق الرسمي تحديثًا إجباريًا إلى أحدث إصدار كل 14 يومًا (يتوقف الخدمة تمامًا إذا تجاوز اختلاف الإصدار 60 يومًا)، بينما يتخلف مستخدمو الإصدارات المعدلة عادة عن الإصدارات القديمة. يؤدي هذا إلى زيادة دقة الكشف عن هذه الحسابات لنظام التحكم في المخاطر إلى 95% – لأن الإصدارات القديمة تفتقر إلى حماية أحدث بروتوكولات الأمان. تظهر البيانات أن احتمال حظر الحسابات التي تستخدم تطبيقات لم يتم تحديثها لأكثر من 90 يومًا (سواء كانت رسمية أو معدلة) هو 4.8 أضعاف أولئك الذين يقومون بالتحديث بانتظام.

السلوكيات التالية ستسرع بشكل كبير من تشغيل التحكم في المخاطر:

يعد اختلاف النسخ الاحتياطي السحابي أيضًا عاملاً رئيسيًا. يستخدم التطبيق الرسمي نسخًا احتياطية مشفرة من Google Drive أو iCloud، وتحتوي كل نسخة احتياطية على ​​رمز تحقق الامتثال​​؛ بينما تستخدم الإصدارات المعدلة عادة تخزينًا سحابيًا غير معتمد من طرف ثالث. عند استعادة النسخة الاحتياطية، يتحقق النظام من صلاحية رمز التحقق – تؤدي النسخ الاحتياطية غير الصالحة إلى فشل استعادة سجلات الدردشة بنسبة 100%، وتشغل في الوقت نفسه حالة شذوذ الحساب. أظهرت بيانات الربع الأول من عام 2023 أن 35% من الحسابات المحظورة كان سببها استعادة النسخ الاحتياطية غير الرسمية.

الانتباه إلى سلوك تسجيل الدخول إلى الحساب

وفقًا لتقرير أمان تسجيل الدخول لواتساب لعام 2023، يتم تقييد أكثر من 1.9 مليون حساب شهريًا على مستوى العالم بسبب سلوك تسجيل الدخول غير الطبيعي، وحدث 72% من هذه الحالات في غضون الـ 96 ساعة الأولى بعد تسجيل الحساب. يراقب نظام التحكم في المخاطر ثلاثة أبعاد رئيسية: ​​تردد تسجيل الدخول​​، و​​معدل تغيير بصمة الجهاز​​، و​​معقولية التغير الجغرافي​​. تشير البيانات إلى أنه إذا حاول الحساب تسجيل الدخول على أكثر من 3 أجهزة في غضون 24 ساعة، أو تجاوز موقع تسجيل الدخول 800 كيلومتر دون فاصل زمني معقول، يقوم النظام فورًا بتشغيل آلية التحقق الأمني، مما يؤدي إلى دخول الحساب في فترة تبريد لتسجيل الدخول لمدة 48 ساعة.

يعد التعرف على بصمة الجهاز هو التقنية الأساسية للتحكم في المخاطر. في كل مرة يتم فيها تسجيل الدخول، يجمع النظام 12 معلمة للجهاز (بما في ذلك إصدار نظام التشغيل، ودقة الشاشة، وبنية وحدة المعالجة المركزية، وما إلى ذلك)، وعندما يتم الكشف عن ​​تغيير في معلمات الجهاز يتجاوز 40%​​، يتم طلب التحقق بخطوتين على الفور. تظهر الاختبارات الفعلية أن الحسابات الجديدة التي تغير جهاز تسجيل الدخول أكثر من مرتين في الأسبوع الأول لديها احتمال 85% لتشغيل رمز التحقق عبر الرسائل القصيرة، وسيؤدي فشل التحقق أكثر من 3 مرات إلى تجميد الحساب لمدة 24 ساعة مباشرة. الجدير بالذكر أنه حتى لو تم التحقق بنجاح، فإن التغيير المتكرر للجهاز سيظل يرفع درجة التحكم في المخاطر للحساب بنسبة 60%، وسيخضع السلوك اللاحق لمراقبة أكثر صرامة.

يعتمد الكشف عن التغير الجغرافي على ​​حساب عتبة السرعة​​. يحسب النظام المسافة الجغرافية والفاصل الزمني بين عمليتي تسجيل الدخول، وإذا تجاوزت سرعة الحركة 950 كيلومترًا في الساعة (ما يعادل سرعة الطائرة التجارية تقريبًا)، فسيتم تصنيفها على أنها تسجيل دخول غير طبيعي. تظهر بيانات عام 2023 أن 79% من هذه الحسابات يُطلب منها التحقق البيومتري (مثل بصمة الإصبع أو التعرف على الوجه). والأكثر أهمية هو أنه إذا ظهرت 5 سجلات تسجيل دخول عبر الدول أو أكثر في غضون 72 ساعة، حتى لو كانت السرعة معقولة في كل مرة، فسيظل النظام يبدأ “قفل وضع السفر”، مما يقيد استخدام بعض الميزات الحساسة (مثل المدفوعات والتحويلات).

يعد نمط وقت تسجيل الدخول أيضًا مؤشرًا مهمًا. ينشئ النظام ​​ملفًا زمنيًا نشطًا​​ لكل مستخدم، وإذا تم تسجيل الدخول في وقت غير تقليدي (مثل الساعة 2-5 صباحًا بالتوقيت المحلي)، وترافق ذلك مع عمليات عالية المخاطر (مثل تصدير جهات الاتصال بكميات كبيرة)، يرتفع احتمال تشغيل التحكم في المخاطر إلى 3.3 أضعاف الأوقات العادية. تظهر البيانات أن 38% من محاولات تسجيل الدخول التي تتم في الساعات الأولى من صباح الوقت المحلي للمستخدم تشغل تحققًا أمنيًا إضافيًا عبر سؤال وجواب، ويتم تقييد أكثر من 25% من الحسابات مؤقتًا بسبب عدم القدرة على اجتياز التحقق.

السلوكيات عالية المخاطر التالية ستزيد بشكل كبير من مستوى التحكم في المخاطر:

تعد مراقبة حالة بطاقة SIM خط الدفاع الأخير. يتحقق النظام بشكل دوري من تطابق رقم الهاتف مع بيانات شركة الاتصالات، وإذا تم الكشف عن تغيير رقم الهاتف (أو eSIM) في آخر 30 يومًا، يتم تسجيل جميع سلوكيات تسجيل الدخول لهذا الحساب على أنها ​​مستوى عالي المخاطر​​. تظهر البيانات الفعلية أن معدل فشل التحقق من تسجيل الدخول للحسابات في غضون 7 أيام بعد تغيير بطاقة SIM أعلى بنسبة 220% من الحسابات العادية، وهناك احتمال 15% لأن يُطلب منهم تقديم وثائق هوية للمراجعة البشرية. بالإضافة إلى ذلك، إذا قام الحساب بتسجيل الدخول من رقم مشغل شبكة افتراضية (MVNO)، فسيتم تخفيض حد التحكم في المخاطر تلقائيًا بنسبة 20%، مما يعني أن نفس السلوك سيكون أكثر عرضة لتشغيل الآلية الأمنية.

相关资源
限时折上折活动
限时折上折活动