» Измамата: какво е, откъде идва и как да се борим. Измама - какво е това? Нов вид измами в областта на информационните технологии Декриптиране на измами

Измамата: какво е, откъде идва и как да се борим. Измама - какво е това? Нов вид измами в областта на информационните технологии Декриптиране на измами

Вътрешна измама- измами, извършени от служители поради длъжността им и достъпа до телекомуникационно оборудване. Жертви на такава измама могат да бъдат както самата компания, в която работят недобросъвестни служители, така и клиентите.

В англоезичните страни думата "измама" означава всяка измама, в Русия терминът измама се отнася до по-тясна категория престъпления - измама в областта на информационните технологии. В тази област текат стотици и хиляди реки за пари – плащане за разговори, интернет трафик, онлайн покупки и поръчки, мобилно банкиране. И мнозина имат желание да изпратят малка струйка в личния си джоб чрез измама.

Като цяло ИТ измамите могат да бъдат разделени на четири широки категории:

  • Потребител, наричан още измама на абонатите. Включва измами от страна на ползвателите - нелегално свързване и неплащане на услугите на телекомуникационните оператори, обаждания за чужда сметка, фалшифициране на банкови карти и операции без наличие на карта.
  • Операторските измами са всякакви съмнителни действия на кампании по отношение на клиенти. Те включват автоматично свързване на платени услуги, скъпи разходи за отписване от тях, карти с възможност за намаляване на баланса до минус и др.
  • Междуоператорската измама е опит на операторите да се измамят взаимно. Неговите разновидности включват всякакви видове пренасочване на трафика, представяне на скъпи видове комуникация като евтини и т.н.

Класификация и методи на вътрешни измами

От своя страна вътрешните измами могат да бъдат разделени на две широки категории – кражба и злоупотреба. В първия случай има пряка кражба на пари или др материални активи, във втория, извличането на материални или нематериални облаги не е свързано с пряка кражба.

Както вече споменахме, много пари постоянно се движат в ИТ сферата - от клиент към банка или оператор, между клиенти, между фирми. А някои служители намират възможност да печелят за сметка на работодателя или клиентите.

Например може да има случаи на фиктивни услуги, услуги на завишени цени или договори със свързани изпълнители. Възможни са и измамни действия с клиенти на компанията. Това е особено вярно за мобилните оператори, където определени суми се дебитират редовно, често няколко пъти на ден, и ако служител добави малко плащане към собствената си сметка, клиентът едва ли ще забележи. И тъй като има десетки и стотици хиляди такива клиенти, сумата в крайна сметка е впечатляваща.

По отношение на злоупотребите, информационните технологии също представляват широко поле за действие. Мащабът тук е най-широк, от свързване на приятели до изгодни вътрешнофирмени тарифи и до издаване на милиони сметки за фиктивни, най-често информационни, т.е. нематериални услуги.

Видове икономически престъпления: основни области на риск, какво да търсите

Голям проблем е и надценяването на резултатите. Много фиктивни клиенти могат да донесат впечатляващи реални бонуси на служител или отдел.

Струва си да се отбележи и злоупотребата, свързана с достъпа до оборудване. За разлика от традиционната индустрия, където финансовите измами са препоръка на управлението и счетоводството, в информационната индустрия техническите специалисти също са в състояние да организират различни измамни схеми чрез правилно настройване на сървъри и друго оборудване. Например, изключете определени видове трафик от счетоводството, регистрирайте скъпите разговори като евтини и след това свържете отделни номера към тях. Много е трудно да се разкрият такива престъпления, още по-трудно да се докажат, защото неправилната конфигурация винаги може да се обясни с грешка.

И накрая, ИТ компаниите са обект на всички злоупотреби, съществували много преди зората на информационната ера - наемане на фиктивни служители (обикновено приятели и роднини на висшестоящите), издаване на завишени бонуси, отписване на все още работещо оборудване с цел по-нататъшна продажба, използване служебни превозни средства и друго имущество за лични нужди.

Който страда от вътрешни измами

Измамниците могат да се насочат към оборудване и софтуер на компанията, хартиени и електронни финансови документи, висши и по-ниски служители.

Сървърите, рутерите и другото оборудване са много уязвими поради зависимостта на тяхната работа от много настройки, извършвани от тесен кръг от специалисти, в които всички останали, като правило, изобщо не разбират. Това дава на инженерите и програмистите широка възможност да пренасочват трафика, да изкривяват отчетите за него и да заразяват зловреден софтуер.

Лицата с достъп до финансови програми могат директно да откраднат малки и следователно незабележими суми от сметките на много клиенти, или да издават фалшиви фактури, плащания, запитвания за връщане на уж погрешно преведени средства и т.н.

Опциите за измама на служителите могат да включват надценяване на показателите за получаване на високи бонуси, фалшиви заявки за парични преводи, блокиране и деблокиране на акаунти, изнудване на данни за вход и пароли от колеги с по-високо ниво на достъп.

Източник на заплаха

В съответствие с обектите на въздействие могат да се разграничат три основни източника на вътрешни измами в ИТ сферата.

Хората с криминално минало са по-склонни да извършват измамни действия. Следователно всяка компания трябва да проверява кандидата преди наемане, да наблюдава дейността му в процеса на работа, да поддържа висока корпоративна култура и да прилага ефективни схеми за мотивация, тъй като достойните и стабилни официални печалби са по-привлекателни от временните, освен това измамни схеми, които заплашват престъпни наказателно преследване.

Трябва да се подчертае, че трябва да се обърне специално внимание на работата с хора. Специалните рискови категории трябва да включват хора с криминално досие, системни администратори и други служители с високо ниво на достъп, хора, които превеждат средства. отделна категориянапускат служители, особено в случай на принудителни съкращения или уволнения за нарушения в работата. Водени от негодувание или като компенсация, те могат да се опитат да откраднат бази данни, да конфигурират неправилно оборудване или да заразят компютрите със злонамерен софтуер.

Анализ на риска от вътрешни измами

Всички компании, в които можете да спечелите поне нещо, са уязвими на вътрешни измами, това са банки, държавни агенции, руски железници, нефтена и газова индустрия и други. Друг проблем е сложността на индустрията. Често служителите, особено новодошлите, отнемат много време, за да овладеят сложни програми, докато операциите се извършват в нарушение на строгите норми. И всяко нарушение е вратичка за измама.

Ясната прозрачна структура с добър вътрешен контрол оставя много малко възможности за измамници.

В допълнение към вътрешните са необходими и редовни външни одити, както технически, така и финансови транзакции, което ви позволява да идентифицирате неправилни настройки на сървъри и компютри, съмнителни парични преводи. Самата възможност за разкриване на измамни схеми ще принуди мнозина да се откажат от плановете си.

Необходимо е да се анализират показателите за изпълнение както на отделен служител, така и на цели отдели. Понякога рязкото им увеличение не е следствие от подобрена производителност, а измамно увеличение с цел получаване на големи бонуси.

И накрая, цялостната корпоративна култура е от голямо значение. При липсата му, ниската трудова дисциплина, всичко често започва с дребни злоупотреби, за които се затварят очите. Безнаказаността тласка човек да търси (и намира) по-големи схеми, в които компанията и клиентите вече губят милиони.

В същото време ясна, прозрачна система, стриктен контрол, включително външен независим одит, и осъзнаването на неизбежността на наказанието ще накарат мнозинството да забрави за измамните схеми в полза на честните печалби. За противодействие на вътрешните измами се използват DLP системи, системи за профилиране на служители и поведенчески анализ на UEBA.

Той говори за видовете мобилни измами и методите за справяне с тях.

Всеки, който работи с реклами в приложения, се сблъсква с проблема с измамите. Ако мислите, че не се сблъсквате, вие се сблъсквате, просто не знаете за това. Статията ще ви помогне да се научите да идентифицирате и различавате 4 вида измами, които са актуални днес.

До 2020 г. 250 милиарда долара ще бъдат изразходвани за реклама на мобилни приложения.

Обемът на измамите само нараства и вече се приближава до 16-17 милиарда долара, които рекламодателите губят годишно. За да разберем как да избегнем измами с такъв бърз растеж, ще анализираме 4-те най-подходящи типа.

Инсталирайте отвличане

В Инсталирайте отвличанезловреден софтуер, който се намира на устройството на потребителя, който инсталира приложението, открива изтеглянето на приложението и се опитва да прихване инсталацията, която по право принадлежи на друг източник. Начинът за справяне с този вид измама е да проследите разпределението на времето от щракване до инсталиране.

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

В началото на диаграмата има екстремни точки, където за кратък период от време се появяват огромен брой инсталации, което не съответства на човешкото поведение. С помощта на такова проследяване ние оценяваме и филтрираме този вид поведение.

Щракнете върху Наводнение

Click Flood – зловреден софтуер прихваща органични инсталирания, като наводнява системата за проследяване с голям брой кликвания. Приложенията с добър органичен трафик са по-податливи на този тип измами.

За да разберем метода за справяне с Click Flood, нека обърнем внимание на следния набор от KPI.

  1. CTIT - разпределение на времето от щракване до инсталиране.
  2. Процент на конверсия.
  3. Участие.
  4. Многоканален индекс.

Помислете за няколко източника на трафик и как те се държат въз основа на KPI в таблицата по-долу. Има източник "А" и източник "Б". Ние ги оценяваме според 4-ти KPI.

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

CTIT. Нормалното разпределение на кликванията за инсталиране отнема около 40 секунди, около 70% от инсталиранията се извършват през първия час и 95% през първите 24 часа. Съответно ние следим този индикатор.

Процент на конверсия. Очевидно при голям брой кликвания конверсията е малка. Ненормално ниски стойности или тези, които са по-ниски от очакваните, се проверяват за измама.

Участие. Когато инсталирате от органичен източник, ангажираността остава на органично ниво. Това води до потребител, който се държи добре и готино: плаща, достига някои нива и т.н. Нивото се определя индивидуално: конфигурира се вашето собствено разбиране за лоялни потребители.

Многоканален индекс- съотношението на броя на допълнителните щраквания на първия източник към броя на последните щраквания. Платформите за проследяване проследяват приписването на последното щракване. Това означава, че ако едно инсталиране на приложение е имало няколко кликвания върху реклама, тогава последното се счита за конвертиращо – това е този, който получава кредит за инсталирането. С Click Flood измамникът изпраща огромен брой кликвания, които запушват фунията за реализация и понякога се озовават в последната, така че проследяването на многоканалната фуния за приписване е изключително важно.

Нека да разгледаме пример за многоканален отчет за приписване на AppsFlyer:

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

За да се опише техниката, се взема събитие - инсталация. Покажете 3 предишни кликвания и как те се свързват едно с друго. За всяко инсталиране към този източник на трафик фунията за многоканално приписване е запушена от същия източник или конкретен издател. Това повдига въпроси и води до някои разсъждения. При нормална ситуация няма да има ясен модел в разпределението на спомагателните инсталации в цялата фуния. Ако има подозрение за Click Flood, тогава разликата между тези настройки е или същата, или е много близо до времето за инсталиране - само няколко секунди. Съответно, това беше взрив от щраквания, някои от които попаднаха в целта, докато всички са близо един до друг.

щракване отвличане

Друг вид измами за борба, който използва многоканален индекс и многоканално приписване, е отвличането на кликвания. Механиката е подобна на Install Hijacking, но тук злонамереното приложение открива истинско щракване и изпраща фалшив отчет за щракване от конкурентна мрежа, като по този начин прихваща щракването и самата инсталация.

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

На графиката по-горе можете да видите как е разпределено времето от предпоследното до последното щракване. Моделът от Appsflyer има последното щракване, което преобразува, а първият допринасящ е предишното щракване във фунията. Съответно се вижда модел при многоканално приписване: предпоследното щракване е неестествено близко до последното. Можете незабавно да прекъснете такъв скок и да работите с тези данни със съмнение за отвличане на кликове.

Инсталирайте Fraud

Последният вид измама в списъка е свързан с инсталации - Installs Fraud. Моделирането на всякакви дистрибуции е страхотно нещо, но винаги е необходимо да имате няколко слоя защита. За да проверите каквито и да е хипотези, трябва да имате информация от различни източници. AppsFlyer реши да използва собствените си данни, за да се бори с този тип измами.

Проектът продължи около шест месеца. Всички устройства са взети от базата данни. На този моментБазата данни на Appsflyer обединява около 98% от всички устройства, които са в обращение. Целта на проекта беше да се разбере какъв акаунт има всеки такъв идентификатор в системата по отношение на решение за борба с измамите. Точкуване на базата на 1,4 трилиона мобилни взаимодействия

Използвайки алгоритми за обработка на големи данни, на всяко мобилно устройство е присвоена определена оценка. Скалата за оценка е подобна на рейтинговата ценни книжа: Мошеннически устройства са с рейтинг "C", подозрителни устройства са с оценка "B", реални устройства са с рейтинг "A", "AA" или "AAA", нови са с рейтинг "N", LAT (Limit Ad Tracking) са с рейтинг " Х".

След точкуването оставаше въпросът какво да правим с новите устройства.

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

С помощта на обобщени данни стана ясно, че според някои източници на трафик идват необичайно голям брой нови устройства, които се оказаха не най-новите модели на Samsung или iPhone, а стари устройства от 2012-2013 г. с остарял софтуер версии. Това показва емулация на устройството, последвана от нулиране на рекламния идентификатор. В този случай фиктивното устройство извършва необходимите действия върху рекламната оферта, след което нулира idfa/gaid и стартира нов кръг от инсталации. Ефективен метод за улавяне на емулирани устройства е използването на големи бази данни като AppsFlyer. Анализирайки 98% от устройствата в обращение, всяко ново устройство е един вид флаг, който кара човек да мисли, че мрежата не може да даде 100% от новите потребители. В природата има стандартен тираж на нови устройства – около 5-10%, но определено не 100% или дори 50%.

Ако филтрирате по кампании, можете да видите, че някои компании предлагат повече нови устройства, докато други предлагат по-малко.

Презентация Борба с мобилните измами – нови подходи и показатели. Александър Грач, AppsFlyer

След като поставихме разбивка по подиздатели, става ясно, че те са едни и същи. Това означава, че има един или повече подозрителни подиздатели, които смесват фалшив трафик в различни кампании, в различни източници на трафик. По този начин, като проследявате дейността, можете да хванете измамника.

Измамата е болест, но има лек за нея

Измамата е болест за рекламиране на мобилни приложения, но вече са разработени много ваксини за нея. Използвайки решенията, описани в статията, ще можете да откриете 4-те най-популярни вида мобилни измами. Не пестете от борбата с измамите, научете се да я виждате. Постоянно търсете решения и се свържете с квалифицирани компании, които да ви помогнат с това.

Ако откриете печатна грешка - маркирайте я и натиснете Ctrl + Enter! За да се свържете с нас, можете да използвате .

Измамата е едно от най-опасните престъпления срещу собствеността. Има няколко статии в наказателното законодателство, посветени на това.

Общият състав на посегателството е предвиден в член 159 от Наказателния кодекс на Руската федерация. Нормата установява наказания за незаконни действия с физически обекти или права на собственост. Член 159 от Наказателния кодекс на Руската федерация предвижда квалифицирани и особено квалифицирани състави. В чл. 159.6 установява наказание за деяния в областта на компютърната информация. Междувременно нов тип измама - измама. Наказателният кодекс не предвижда отговорност за това.

Определение

Думата fraud в превод от английски означава "измама". Същността му се състои в неразрешени действия, неразрешено използване на услуги и ресурси в комуникационните мрежи. Просто казано, това вид измама с информационни технологиити

Има различни начини за извършване на престъпление. В момента са известни повече от 50 различни метода за кражба в комуникационните мрежи.

Анализирайки случаите, случили се на практика, може да се каже, че какво е измамапрестъпление, за което е много трудно да се преследва.

Класификация

Опит за идентифициране на видовете измами е направен през 1999 г. от F. Gosset и M. Hyland. Те успяха да идентифицират 6 основни типа:

  1. Абонаментна измама - договорна измама. Това е умишлено посочване на неверни данни при сключване на договор или неизпълнение от страна на абоната на условията за плащане. В този случай абонатът първоначално не планира да изпълни задълженията си по договора или в даден момент отказва да ги изпълни.
  2. Откраднати измами - използване на изгубен или откраднат телефон.
  3. измама с достъп. Преводът на думата достъп е "достъп". Съответно престъплението се състои в неправомерно използване на услуги чрез препрограмиране на идентификационни и серийни номера на телефони.
  4. Хакерска измама - хакерска измама. Това е проникване в системата за сигурност на компютърна мрежа с цел премахване на средства за защита или промяна на конфигурацията на системата за неоторизирано използване.
  5. Техническа измама - техническа измама. Става дума за незаконно производство на платежни телефонни карти с фалшиви идентификатори на абонати, разплащателни марки, номера. Този вид измама се нарича още вътрешнокорпоративна измама. В този случай нападателят има възможност да използва комуникационни услуги на ниска цена, като получи нелегален достъп до корпоративната мрежа. брои, каква е тази измаманай-опасното действие, тъй като е доста трудно да се открие.
  6. Процесуална измама – процесуална измама. Същността му се крие в незаконна намеса в бизнес процесите, например при фактуриране, с цел намаляване на размера на плащането за услуги.

По-късно тази класификация беше значително опростена; всички методи бяха обединени в 4 групи: процедурни, хакерски, договорни, технически измами.

Основни видове

Необходимо е да се разбере какво е измамапрестъпление, чийто източник може да бъде навсякъде. В тази връзка въпросът е от особена важност.В съответствие с това се разграничават следните три вида измами:

  • вътрешни;
  • оператор;
  • абонат.

Помислете за основните им характеристики.

Абонатна измама

Най-честите действия са:

  • Имитация на сигнализация с помощта на специални устройства, които ви позволяват да осъществявате междуселищни / международни разговори, включително от телефони.
  • Физическа връзка с линията.
  • Създаване на незаконна точка за контакт чрез хакната PBX.
  • Кардиране - емулация на телефонни карти или незаконни действия с предплатени карти (например измамно попълване).
  • Умишлен отказ за плащане на телефонни разговори. Тази опция е възможна, ако услугите се предоставят на кредит. По правило мобилните оператори, предоставящи роуминг услуги, когато информацията между операторите се предава със закъснение, стават жертви на злонамерени лица.
  • Клониране на телефони, SIM карти. Клетъчни измамнициполучите възможност да извършвате обаждания във всяка посока безплатно, а акаунтът ще бъде изпратен до собственика на клонираната SIM карта.
  • Използване на телефона като център за обаждания. Такива действия се извършват на места, където има връзка: на летища, гари и др. Същността на измамата е следната: SIM карти се закупуват за намерен / откраднат паспорт, тарифите за които предвиждат възможност за образуване на дълг. Срещу малка такса желаещите са поканени да се обадят. Това продължава, докато номерът не бъде блокиран за получения дълг. Разбира се, никой няма да го изплати.

Операторска измама

Често се изразява в организирането на много сложни схеми, свързани с обмена на трафик в мрежите. Някои от най-често срещаните нарушения включват:

  • Умишлено невярно представяне на информация. В такива случаи безскрупулният оператор конфигурира превключвателя, така че повикванията да могат да бъдат измамни чрез друг нищо неподозиращ оператор.
  • Множество обратни повиквания. По правило такъв "конец" възниква, когато има разлики в тарифирането на операторите при прехвърляне на разговори между тях. Безскрупулен оператор връща обаждането към изходящата мрежа, но чрез трета страна. В резултат на това обаждането се връща отново към безскрупулния оператор, който може да го изпрати отново по същата верига.
  • "Кацане" на трафика. Този вид измама се нарича още "тунелиране". Това се случва, когато недобросъвестен оператор изпраща своя трафик към мрежата чрез VoIP. За това се използва шлюз за IP телефония.
  • Оттегляне на трафик. В този случай се създават няколко схеми, които предвиждат незаконно предоставяне на услуги на намалени цени. Например 2 недобросъвестни оператора сключват споразумение за получаване на допълнителен доход. В същото време един от тях няма лиценз за предоставяне на комуникационни услуги. В условията на споразумението страните посочват, че субект, който няма разрешение, ще използва мрежата на партньора като транзитна мрежа за преминаване и инжектиране на своя трафик в мрежата на трета страна - оператор жертва.

Вътрешна измама

Това включва действия на служители на комуникационна компания, свързани с кражба на трафик. Служител, например, може да използва служебното си положение за извличане на незаконни печалби. В случая мотивът на действията му е личен интерес. Също така се случва, че служител умишлено причинява щети на компанията, например поради конфликт с ръководството.

Вътрешната измама може да бъде извършена от:

  • Скриване на част от информацията за комутационни устройства. Оборудването може да бъде конфигурирано така, че за някои маршрути информацията за предоставяните услуги да не се записва или да се въвежда в неизползван порт. Действия от този вид са изключително проблематични за откриване, дори когато се анализират мрежови данни за фактуриране, тъй като не получава първична информация за връзките.
  • Скриване на част от данните за оборудването на мрежите за фактуриране.

Това е доста специфична измама. Това е свързано с онлайн пазаруването.

Клиентите правят поръчка и я заплащат, като правило, чрез банков превод от карта или сметка. След това те започват връщане на плащане, като твърдят, че платежният инструмент или информацията за сметката са откраднати. В резултат на това средствата се връщат, а закупените стоки остават при нападателя.

Практически трудности

Както показва практиката, нападателите използват няколко метода за измама наведнъж. В края на краищата, всъщност, Това са хора, които са добре запознати с информационните технологии.

За да не бъдат хванати, разработват различни схеми, които често е почти невъзможно да се разгадаят. Това се постига именно чрез прилагане на няколко нелегални модела едновременно. В същото време може да се използва някакъв метод за изпращане на правоприлагащите органи на грешен път. Мониторингът на измами също често не помага.

Днес повечето експерти стигат до единодушното заключение, че е невъзможно да се състави изчерпателен списък на всички видове телекомуникационни измами. Това е съвсем разбираемо. На първо място, технологиите не стоят на едно място: те непрекъснато се развиват. Второ, необходимо е да се вземат предвид спецификите на тази област на престъпна дейност. Телекомуникационните измами са тясно свързани с изпълнението на специфични услуги на определени телекомуникационни оператори. Съответно, освен общите трудности, всяка компания ще има свои специфични проблеми, присъщи само на нея.

Общи принципи на борбата

Всеки оператор трябва да е наясно със съществуващите видове телекомуникационни измами. Класификацията помага за рационализиране на дейностите, насочени към борба с престъпността.

Най-често срещаното е разделянето на измамите на функционални области:

  • роуминг;
  • транзитно;
  • SMS измама;
  • VoIP измами;
  • PRS измама.

Класификацията обаче не улеснява оператора при решаването на проблема с осигуряването на защита срещу измами. Например транзитната измама включва прилагането на огромен брой измамни схеми. Въпреки факта, че всички те до известна степен са свързани с предоставянето на една услуга - транзитно преминаване на трафик, те се откриват с помощта на напълно различни инструменти и методи.

Алтернативна класификация

Предвид сложността на проблема, при планиране на дейности за наблюдение на измамиоператорите трябва да използват типологията на измамните схеми в съответствие с методите за тяхното откриване и разкриване. Тази класификация е представена като ограничен списък от класове измами. Всяка възникнала, включително неотчетена по-рано схема за измама, операторът може да причисли към всеки клас, в зависимост от използвания метод за разкриването му.

Отправна точка за такова разделение ще бъде идеята за всеки модел като комбинация от 2 компонента.

Първият елемент е „състоянието преди измамата“. Това включва определена ситуация, комбинация от условия, възникнали в настройките на системата, в бизнес процесите, благоприятни за прилагането на измамна схема.

Например, има такъв модел като "абонати фантом". Тези субекти са получили достъп до услуги, но не са регистрирани в системата за фактуриране. Това явление се нарича „състояние преди измама“ – десинхронизация на данни между мрежови елементи и счетоводни системи. Това, разбира се, все още не е измама. Но при наличието на тази десинхронизация, тя може да бъде приложена.

Вторият елемент е „събитието на измама“, т.е. действието, за което е организирана схемата.

Ако продължим да разглеждаме „абонати-фантоми“, действието ще се счита за SMS, обаждане, транзит на трафик, пренос на данни, извършени от един от тези абонати. Поради факта, че липсва в системата за таксуване, услугите няма да се заплащат.

Измами и GSM

Техническите телекомуникационни измами създават много проблеми.

На първо място, вместо контролирана и легитимна връзка, изпращането по пощата се извършва от неразбираемо устройство. Ситуацията се усложнява от факта, че съдържанието на съобщенията не може да бъде модерирано (проверено).

Второ, в допълнение към загубите от неплатени пощенски съобщения, операторът увеличи преките разходи за разширяване на мрежата поради увеличеното натоварване на устройствата поради нелегален трафик на сигнали.

Друг проблем е сложността на компенсациите между операторите. Разбира се, никой не иска да плаща за пиратски трафик.

Този проблем се разпространи. За да излезе от тази ситуация, GSM Асоциацията разработи няколко документа. Те разкриват концепцията за SMS измама, дават препоръки за основните методи за нейното откриване.

Една от причините за разпространението на SMS измами експертите наричат ​​ненавременната актуализация на операционната система на телефона. Статистиката показва, че голям брой потребители не искат да купуват нов телефондокато използваната машина се повреди. Поради това повече от половината от устройствата работят със стар софтуер, който от своя страна има пропуски. Те се използват от измамници, за да реализират своите схеми. Междувременно съвременните версии имат свои собствени уязвимости.

Можете да отстраните проблема, като актуализирате системата до най-новата версия и стартирате приложение, което открива уязвимости.

Трябва да се помни, че нападателите не разделят мобилните и фиксираните комуникации. Схемите за измама могат да бъдат приложени във всяка уязвима мрежа. Измамниците изучават характеристиките на двете връзки, идентифицират подобни пропуски и проникват в тях. Разбира се, заплахата не може да бъде напълно изключена. Въпреки това е напълно възможно да се премахнат най-очевидните уязвимости.

1) Нереално кратко време между кликванията и целевите действия

Стандартната скорост на интернет връзката ви позволява да изтеглите приложението за 30 секунди. В същото време инсталациите от един канал могат да се осъществят за 2-10 секунди. Такъв трафик може да се счита за измамнически.

2) Очевидно поведение на потребителите след кликване върху реклама

Истинските потребители прекарват различно време, за да решат дали да изтеглят приложение и да преглеждат вътрешни страници. Те ще имат различни скорости на интернет връзка и различни цели за достъп до приложението/уебсайта.

Канал, който постоянно показва една и съща последователност от действия на потребителя или равни интервали между кликванията, е най-вероятно да доведе до измама.

3) Различни географски кликвания и инсталирания за един и същ потребител

Всяко устройство, свързано с интернет, има IP адрес. Той съдържа информация за региона, в който се намирате. Ако потребителят използва мобилен интернет, IP адресът идва от мобилния доставчик. Ако потребителят се свърже с интернет чрез Wi-Fi, IP адресът идва от точката на връзка с интернет.

Щракването в един регион и изтеглянето на приложение в друг е почти невъзможно.

4) Необичайно много кликвания от един IP/ID

Това е първият знак, че получавате трафик от ферма за ботове. Въпреки че подобни показатели могат да показват работата на реални хора. Например, ако измамниците нулират рекламните идентификатори на устройствата, от които измамят, и извършат повторно инсталации и целеви действия.

5) Твърде малко или твърде много конверсия от щракване до инсталиране

Ако конверсията от кликвания към инсталирания е под 0,3% с голям поток от трафик, най-вероятно измамниците кликват върху реклами.

Конверсия над 30% също е знак за измама. Такива стойности са реални за кампании за търсене. В други случаи има голяма вероятност инсталациите да са фалшиви. Същото важи и за нереално високи или незначителни CTR и

eCPM. Ако стойностите им за конкретен канал са твърде различни от средните, можете да запишете източника в списъка за измами.

6) Подозрителна дейност през нощта

Обикновено потребителите в рамките на едно и също географско местоположение са по-активни сутрин, следобед или вечер. А програмите, които генерират измами, могат да работят 24 часа в денонощието. Много кликвания и инсталирания през нощта, близки по брой до органичните индикатори през друго време на деня, са подозрителни. Източник с такъв трафик се нуждае от допълнителни проверки.

Обикновено повечето реални инсталирания се случват в рамките на първия час след щракване. До втория час броят на инсталиранията рязко спада. При измамни кампании, поради спецификата на работата на програмите, кривата на инсталиране е много по-равномерна.

8) Няма основни събития

Ако наблюдавате приветстващ екран или отваряне на приложение и не виждате тези действия да се случват след инсталирането, най-вероятно сте се натъкнали на измама.

Измамниците могат да имитират отчет за приключване на целево действие в системата за анализ. След това ще видите отчет за инсталацията и необходимата активност в приложението, докато стъпките, необходими за реални потребители, ще бъдат пропуснати.

Изключително ниската степен на задържане и изтриването на приложението веднага след инсталирането показват мотивиран трафик: измамниците изтеглят приложението и незабавно го изтриват. Рядък, но възможен случай: истински потребител е изтеглил приложението, но не е искал/забравил да го използва.

Видове измами

SDK спуфинг

SDK спуфингът е вид измама, при която измамниците контролират предаването на съобщения между SDK на приложението и сървъра, който получава информацията.

Оригиналните съобщения се променят на по-изгодни за рекламодателя. Например отчет за показване на банер - за сигнал за изтегляне на приложение. Така че виждате нови инсталирания, които всъщност не са съществували.

щракнете върху спам

Вид спам, при който измамниците вмъкват банери, така че потребителите да не ги виждат и да кликват върху тях, без да знаят това. Например, щракнете върху бутона за възпроизвеждане на безплатен сайт за онлайн киносалон и ще бъдете отведени до сайт на трета страна. Или играете игра в приложението и всяко докосване на екрана се брои за щракване върху банери, които дори не виждате. Тези кликвания се отчитат като кликвания върху реклами.

Признаците, че сте станали жертва на този вид измама, включват:

  • органичните инсталации намаляха;
  • платените потребители се държат по същия начин като тези, които са дошли след органични инсталирания.

Щракнете върху Инжектиране

В някои класификации се откроява като подтип спам за кликвания. Потребителят инсталира приложение със злонамерен код. Обикновено това са копия-фалшификати на популярни приложения или приложения от категорията „инструменти“. Етикетът за източник на измама се присвоява на заразеното устройство.

Когато потребител (дори и след дълго време след внедряването на кода) изтегли желаното приложение, инсталирането ще се брои като идващо от щракване върху реклама, защото ще бъде съответно обозначено в анализа.

От този вид измами могат да страдат само смартфони с операционна система Android.

Обикновено този тип атака се обозначава с много кратко (>2 секунди) време между щракване и инсталиране.

Трафик на ботове

Измамниците създават ферми, където събират голям брой смартфони. Устройствата са свързани към програма, която имитира действията на реални потребители върху тях: щракване върху реклами, инсталиране на приложение, гледане на видеоклипове и т.н. Има и друг вариант за организиране на ферма: вместо много устройства се използва програма който създава виртуални копия на устройства с постоянно актуализирани идентификатори. Програмата все още симулира действията на реални потребители, но на сървъра.

За да не бъдат открити, измамниците сменят IP адреси, насочват трафик през TOR или VPN.

Най-вероятно вашите инсталации са фалшиви:

  • ако те са последвани незабавно от премахване на заявлението;
  • ако има много кликвания/инсталирания от един и същ IP адрес в анализа.

Мотивиран трафик

Има специални сайтове, където на потребителите се плаща за извършване на определени действия: кликвания, инсталирания, действия в приложението и т.н. Такъв трафик се нарича мотивиран, защото потребителите извършват целенасочени действия за определена награда. Това обикновено са истински малки пари или валута в играта. Средно до 200 рубли на целево действие.

Понякога потребителите са подканени да предприемат действия офлайн. Например, мотивиран потребител може да остави заявка за разглеждане на апартамент в нова сграда и дори да отиде на оглед.

Трафикът най-вероятно е мотивиран, ако:

  • степента на задържане от един канал е постоянно ниска;
  • потребителите изтриват приложението веднага след изтегляне или изтегляне и не влизат;
  • на потребителите, които изтеглят приложения за награда, често се изпращат скриптове за активност в приложението. Изтеглете, щракнете върху определени бутони, изтрийте след три дни. Следователно в анализа може да има много, много инсталации с един и същ модел на поведение.

Как да се предпазите от измама

1) Актуализирайте вашите SDK

В новите версии също се актуализират системите за защита срещу измамнически трафик.

2) Обсъдете рисковете с изпълнителите

В началото на работата обсъдете с вашите контрагенти как ще се извърши плащането и по-нататъшна работа, ако откриете измама. Напишете в договора какво ще правите в такива случаи. Например, можете да посочите кой трафик, въз основа на индикатори в анализите, ще се счита за измама и няма да бъде платен.

3) Премахнете изпълнители с измамнически трафик

Ако вие или вашата система за борба с измамите сте открили измамнически трафик, който идва от един от изпълнителите в голям обем, наложете санкции на тази компания. Ако това се случва многократно, тогава е по-лесно да деактивирате канала, който доставя трафик с ниско качество.

4) Не се насочвайте към подозрителни версии на ОС

Не насочвайте реклами към устройства с остарели или непуснати операционни системи. По правило фермите за ботове купуват стари смартфони, които поддържат само по-стари версии на ОС. Така че отрязвате малък процент от реалните потребители, но избягвате атаки с froder.

5) Следвайте анализите

Анализ на реализациите по IP, информация за устройството, време между щракване и преобразуване, живот на потребителя след инсталиране на приложението, конверсии чрез VPN или прокси може да ви уведоми за измама.

6) Използвайте услуги с вградена защита срещу измами

Мобилните тракери и системи за анализ имат свои собствени решения за борба с измамите: Adjust, Appsflyer, Fraudlogix

Всички тези програми струват пари. За да оцените осъществимостта на инвестиране в решение за борба с измамите, можете да тествате пробната версия. Ако по време на пробния период системата открие измамнически трафикза сума, покриваща разходите му, тогава си струва да подновите абонамента.

CPI мрежите са свързани с голям брой малки доставчици на трафик, което ги прави благоприятна зона за измамници. Освен това е важен и голям канал. Бюджетите, отпуснати за него, са прилични, което означава, че загубите от измами могат да бъдат чувствителни.

Когато бъде открита измама от CPI мрежата, трябва да разгледате подизточниците и да деактивирате тези, от които идва измамата. Ако общият размер на измами от мрежата не падне под 10%, въпреки постоянната работа по деактивирането на подозрителни подизточници, можете да опитате да разберете причината. Може би прехвърлете бюджета към по-надежден източник.

Инструментът за борба с измамите спестява много време, замествайки необходимостта от ръчна обработка на големи количества данни. Служи като посредник, давайки своите гаранции, в спорни ситуации с партньори. И, разбира се, спестява бюджета, като помага за премахване на измамите.

Тествах няколко големи услуги и не открих забележими предимства пред другите в нито една от тях. По-ефективен изход според мен може да бъде само разработването на вътрешно решение.

Станислав Измайлов, маркетинг мениджър на BlaBlaCar

Издадохме нова книга „Маркетинг на съдържанието в социални мрежи: Как да влезете в главата на абонатите и да се влюбите във вашата марка.

Измамата е вид измама в областта на информационните технологии, всяко изтичане на лични данни, което води до обогатяване на нападателите.


Още видеоклипове в нашия канал - научете интернет маркетинг със SEMANTICA

Как работи измамата в реалния живот

Нека разгледаме на практика какво се счита за измама.

Лариса иска да купи красива и качествена дамска чанта, но на ниска цена. Тя разглежда онлайн магазини с оферти и намира идеалния модел. На сайта тя го поставя в кошницата, прави поръчка и плаща стоките. Тя не отчита, че сайтът, където е поръчала желаната дамска чанта и е извършила плащането, е опасен, а измамниците са разбрали всички подробности за банковата й карта.

След като получи данните за картата на Лариса, измамникът бързо търси начин да получи нейните пари. Нарушителят намира продавача и купува стоки от него за 10 000 рубли. Продавачът купува продукт от своя доставчик за 7 000 рубли и веднага го продава на измамник за 10 000 рубли.

Лариса гледа извлечението от картата си и разбира, че я пари в бройизчезват някъде. Тя отива в банката и моли да се оправи и да й върне спечелените пари. Банката ще удовлетвори заявлението на Лариса и ще поиска принудително възстановяване от продавача - 10 000 рубли и ще начисли комисионна от 2 000 рубли.

Резюме на историята:

  1. Лариса върна всички пари и търси ново място, където да си купи дамска чанта.
  2. Банката изпълни заявката на клиента и повиши репутацията си.
  3. Обработката на плащане взе предвид този продавач. Ако се случи многократна измама, тогава процесорът на плащане отказва да си сътрудничи с несигурен онлайн магазин и да предоставя услуги на този продавач.
  4. Доставчикът направи пари, той няма да върне. Компетентната защита срещу измами е отговорност на продавача.
  5. Измамникът се задоволи с безплатен продукт, закупен с чужди пари, дебитирани от банкова карта.

Продавачът (онлайн магазин) е претърпял загуби:

  • 7 000 000 рубли на доставчика;
  • 10 000 хиляди рубли за Лариса;
  • 2000 хиляди рубли глоба на банката.

Ето как измамата може да навреди на неопитен продавач.

Защо е опасно да пропуснете измама

Най-значителните загуби настъпват в предприятия с нисък марж. Например, с марж на продажбите от 2-3%, търговецът ще трябва да продаде няколко десетки продукта, за да покрие произтичащите загуби в една измамна транзакция. Не забравяйте, че основното при подобни действия е, че високата средна проверка влошава ситуацията и създава нови критерии за измамници. Най-популярните категории и индустрии за операции с измами са пътувания и продажби на дребно на стоки.

Измамата в областта на информационните технологии е мащабен организиран бизнес. Интернет престъпниците се обединяват в групи, които извършват своите измамни дейности във всяка област.

Нарушителите на закона правят своите общности в социални мрежи, в различни форуми и го правят с една цел - да подобрят уменията, да събират общи знания, да споделят своя опит и да разпространяват най-оптималните схеми за атака. Всичко това помага на престъпниците в мрежата да получат максимална производителност и да доведат до съвършенство неоторизирани операции.

Какви видове измами има

През 1999 г. F. Gosset и M. Hyland идентифицираха 6 вида на тази измама:

  1. Абонаментната измама е вид договор, който е неправилно посочване на данни при сключване на договори за абонаментни плащания.
  2. Открадната измама е използването на откраднат телефон.
  3. Измами при достъп - препрограмиране идентификационни номерателефони.
  4. Хакерските измами са най-често срещаният вид. Незаконно проникване в системата за сигурност на компютърна мрежа.
  5. Техническата измама е техническа измама, която включва производството на незаконни платежни карти.
  6. Процедурната измама е процедурен вид, който пречи на бизнес процесите.

Как да разпознаем измамата: подозрение за измама

Подозрението за измама е начин за предотвратяване на всякакви неразрешени действия на измамници.

Можете да го разпознаете чрез различни действия:

  1. Твърде висока скорост на изтегляне.
  2. Шаблон за поведение на потребителя (равни интервали от време между преходите на сайта).
  3. Минималният интервал от време между прехода върху рекламата и покупката.
  4. Различно местоположение за един и същ клиент.
  5. Много кликвания от един IP/ID.
  6. Срокът на живот на потребителя е максимум 3 дни.
  7. Висока активност през нощта.

Как един измамник може да получи данни за картата

Общи методи за прихващане на лични данни:

  1. Купувачът плаща за продукт или услуга на незащитен и непроверен сайт (онлайн магазин с ниско ниво на защита), а нарушителите прихващат лични данни.
  2. Клиентът използва банкомат, който има скимиращо устройство. В същото време човек предоставя неограничен достъп до средства.
  3. Потребителят прави покупка в онлайн магазин и плаща за стоките с електронен портфейл, използвайки обществен Wi-Fi. След това измамникът получава достъп до всички карти, свързани с електронния портфейл.

Как да се справим с измамите

Висококачествената борба с измамите е специализирана услуга, която гарантирано ще се справи с всички манипулации на измамници и не ви позволява да теглите пари и да купувате продукти за непознати. банкови картичрез онлайн магазин.