» Fraude: qué es, de dónde viene y cómo combatirlo. Fraude: ¿qué es? Un nuevo tipo de fraude en el campo de la tecnología de la información Descifrado de fraude

Fraude: qué es, de dónde viene y cómo combatirlo. Fraude: ¿qué es? Un nuevo tipo de fraude en el campo de la tecnología de la información Descifrado de fraude

fraude interno- el fraude cometido por los empleados debido a su cargo y acceso a equipos de telecomunicaciones. Las víctimas de tal fraude pueden ser tanto la propia empresa, en la que trabajan empleados sin escrúpulos, como los clientes.

En los países de habla inglesa, la palabra "fraude" significa cualquier fraude, en Rusia el término fraude se refiere a una categoría más estrecha de delitos: el fraude en el campo de la tecnología de la información. Cientos y miles de ríos de dinero fluyen en esta área: pago de llamadas, tráfico de Internet, compras y pedidos en línea, banca móvil. Y muchos tienen el deseo de enviar un pequeño goteo a su bolsillo personal a través del fraude.

En general, el fraude de TI se puede dividir en cuatro grandes categorías:

  • Usuario, también conocido como fraude de suscriptor. Incluye el fraude por parte de los usuarios: conexión ilegal y falta de pago de los servicios de los operadores de telecomunicaciones, llamadas a cargo de otra persona, falsificación de tarjetas bancarias y operaciones sin la presencia de una tarjeta.
  • El fraude del operador es todo tipo de acciones dudosas de campañas en relación con los clientes. Estos incluyen la conexión automática de servicios pagos, el costoso costo de darse de baja de ellos, tarjetas con la capacidad de reducir el saldo a menos, etc.
  • El fraude entre operadores es un intento de los operadores de engañarse unos a otros. Sus variedades incluyen todo tipo de redirección de tráfico, presentación de tipos de comunicación caros como baratos, etc.

Clasificación y métodos de fraude interno

A su vez, el fraude interno se puede dividir en dos grandes categorías: robo y abuso. En el primer caso, se trata de un robo directo de dinero u otros activos materiales, en el segundo, la extracción de beneficios materiales o inmateriales no está asociada al hurto directo.

Como ya se mencionó, una gran cantidad de dinero se mueve constantemente en el campo de TI: de un cliente a un banco u operador, entre clientes, entre empresas. Y algunos empleados encuentran la oportunidad de beneficiarse a expensas del empleador o de los clientes.

Por ejemplo, puede haber casos de servicios ficticios, servicios a precios inflados o contratos con contratistas afiliados. Las actividades fraudulentas también son posibles con los clientes de la empresa. Esto es especialmente cierto para los operadores móviles, donde ciertas cantidades se cargan regularmente, a menudo varias veces al día, y si un empleado agrega un pequeño pago a su propia cuenta, es poco probable que el cliente se dé cuenta. Y dado que hay decenas y cientos de miles de tales clientes, la cantidad al final es impresionante.

En términos de abuso, la tecnología de la información también presenta un amplio campo de acción. La escala aquí es la más amplia, desde conectar amigos hasta tarifas rentables dentro de la empresa y hasta emitir millones de facturas para fines ficticios, la mayoría de las veces informativos, es decir. servicios intangibles.

Tipos de delitos económicos: principales áreas de riesgo, qué buscar

La sobreestimación de los resultados también es un gran problema. Muchos clientes ficticios pueden aportar bonificaciones reales impresionantes a un empleado o departamento.

También vale la pena señalar el abuso asociado con el acceso a los equipos. A diferencia de la industria tradicional, donde las estafas financieras son exclusivas de la administración y la contabilidad, en la industria de la información, los especialistas técnicos también pueden organizar varios esquemas fraudulentos mediante la configuración adecuada de servidores y otros equipos. Por ejemplo, excluya ciertos tipos de tráfico de la contabilidad, registre llamadas caras como baratas y luego conéctelas a números individuales. Es muy difícil detectar este tipo de delitos, aún más difícil de probar, porque una mala configuración siempre puede explicarse por un error.

Por último, las empresas de TI están sujetas a todos los abusos que existían mucho antes del amanecer de la era de la información: contratar empleados ficticios (por lo general, amigos y parientes de superiores), otorgar bonificaciones infladas, dar de baja equipos que aún funcionan con el fin de venderlos más, utilizar vehículos de la empresa y otros bienes para fines privados.

Quien sufre de fraude interno

Los estafadores pueden apuntar a equipos y software de la empresa, documentos financieros en papel y electrónicos, empleados de nivel superior e inferior.

Los servidores, enrutadores y otros equipos son muy vulnerables debido a la dependencia de su trabajo en muchas configuraciones realizadas por un círculo estrecho de especialistas, en el que todos los demás, por regla general, no entienden en absoluto. Esto brinda a los ingenieros y programadores una amplia oportunidad para redirigir el tráfico, distorsionar los informes al respecto e infectar con malware.

Las personas con acceso a programas financieros pueden bien sustraer directamente cantidades pequeñas, y por tanto imperceptibles, de las cuentas de muchos clientes, bien emitir facturas, pagos falsos, consultas sobre la devolución de fondos presuntamente transferidos erróneamente, etc.

Las opciones para defraudar a los empleados pueden incluir la sobreestimación de indicadores para recibir bonificaciones altas, solicitudes falsas de transferencias de dinero, bloqueo y desbloqueo de cuentas, extorsión de nombres de usuario y contraseñas de colegas con un nivel de acceso superior.

Origen de la amenaza

De acuerdo con los objetos de influencia, se pueden distinguir tres fuentes principales de fraude interno en el ámbito de TI.

Las personas con antecedentes delictivos tienen más probabilidades de cometer actividades fraudulentas. Por lo tanto, cualquier empresa debe verificar al candidato antes de contratarlo, monitorear sus actividades en el proceso de trabajo, mantener una alta cultura corporativa e implementar esquemas de motivación efectivos, porque las ganancias oficiales dignas y estables son más atractivas que las temporales, además, los esquemas fraudulentos que amenazan criminales. enjuiciamiento.

Cabe destacar que se debe prestar especial atención al trabajo con personas. Las categorías especiales de riesgo deben incluir personas con antecedentes penales, administradores de sistemas y otros empleados con un alto nivel de acceso, personas que transfieren fondos. categoría separada están saliendo empleados, especialmente en el caso de despidos forzados o despidos por infracciones en el trabajo. Impulsados ​​por el resentimiento o como compensación, pueden intentar robar bases de datos, configurar mal el equipo o infectar las computadoras con malware.

Análisis de riesgo de fraude interno

Todas las empresas en las que puede beneficiarse al menos de algo son vulnerables al fraude interno, estos son los bancos, las agencias gubernamentales, los ferrocarriles rusos, la industria del petróleo y el gas y otros. Otro problema es la complejidad de la industria. A menudo, los empleados, especialmente los recién llegados, tardan mucho en dominar programas complejos, mientras que las operaciones se realizan en violación de normas estrictas. Y cualquier violación es una escapatoria para el fraude.

Una estructura clara y transparente con buenos controles internos deja muy pocas oportunidades para que los estafadores estafen.

Además de las internas, también se requieren auditorías externas periódicas, tanto técnicas como Transacciones financieras, que le permite identificar configuraciones incorrectas de servidores y computadoras, transferencias de dinero dudosas. La misma posibilidad de divulgación de esquemas fraudulentos obligará a muchos a abandonar sus planes.

Es necesario analizar los indicadores de rendimiento tanto de un empleado individual como de departamentos completos. A veces, su fuerte aumento no es consecuencia de un mejor rendimiento, sino un aumento fraudulento para obtener grandes bonificaciones.

Finalmente, la cultura corporativa general es de gran importancia. Ante su ausencia, la escasa disciplina laboral, todo suele comenzar con pequeños abusos, que se hacen de la vista gorda. La impunidad empuja a una persona a buscar (y encontrar) esquemas más grandes en los que la empresa y los clientes ya están perdiendo millones.

Al mismo tiempo, un sistema claro y transparente, un control estricto, incluida una auditoría externa independiente, y la conciencia de la inevitabilidad del castigo harán que la mayoría se olvide de los esquemas fraudulentos a favor de las ganancias honestas. Para contrarrestar el fraude interno, se utilizan sistemas DLP, sistemas de perfiles de empleados y análisis de comportamiento UEBA.

Habló sobre los tipos de fraude móvil y los métodos para tratarlos.

Todos los que trabajan con anuncios en las aplicaciones se enfrentan al problema del fraude. Si crees que no estás chocando, estás chocando, simplemente no lo sabes. El artículo lo ayudará a aprender a identificar y distinguir 4 tipos de fraude que son relevantes en la actualidad.

Para 2020, se gastarán $250 mil millones en publicidad de aplicaciones móviles.

El volumen de fraude no hace más que crecer y ya se acerca a los 16-17 mil millones de dólares, que los anunciantes pierden anualmente. Para entender cómo evitar el fraude con un crecimiento tan rápido, analizaremos los 4 tipos más relevantes.

Instalar secuestro

En Instalar secuestro El malware que reside en el dispositivo del usuario que instala la aplicación detecta la descarga de la aplicación e intenta interceptar la instalación, que por derecho pertenece a otra fuente. La forma de lidiar con este tipo de fraude es rastrear la distribución del tiempo desde que se hace clic hasta que se instala.

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

Al comienzo del gráfico, se observan extremos, donde se produce una gran cantidad de instalaciones en un corto período de tiempo, lo que no se corresponde con el comportamiento humano. Con la ayuda de dicho seguimiento, evaluamos y filtramos este tipo de comportamiento.

Haga clic en inundación

Inundación de clics: el malware intercepta las instalaciones orgánicas inundando el sistema de seguimiento con una gran cantidad de clics. Las aplicaciones con buen tráfico orgánico son más propensas a este tipo de estafa.

Para comprender el método de lidiar con Click Flood, prestemos atención al siguiente conjunto de KPI.

  1. CTIT: distribución del tiempo desde el clic hasta la instalación.
  2. Tasa de conversión.
  3. Intervención.
  4. Índice multicanal.

Considere varias fuentes de tráfico y cómo se comportan en función de los KPI de la siguiente tabla. Hay una fuente "A" y una fuente "B". Los evaluamos según el 4º KPI.

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

CTIT. La distribución normal de clics por instalación tarda unos 40 segundos, alrededor del 70% de las instalaciones se realizan en la primera hora y el 95% en las primeras 24 horas. En consecuencia, monitoreamos este indicador.

Tasa de conversión. Obviamente, con una gran cantidad de clics, la conversión es pequeña. Los valores anormalmente bajos o aquellos que son más bajos de lo esperado se verifican por fraude.

Intervención. Al instalar desde una fuente orgánica, el compromiso se mantiene en el nivel orgánico. Esto da como resultado un usuario que se comporta bien y mola: paga, alcanza algunos niveles, etc. El nivel se determina individualmente: se configura su propia comprensión de los usuarios leales.

Índice multicanal- la relación entre el número de clics auxiliares de la primera fuente y el número de últimos clics. Las plataformas de seguimiento rastrean la atribución del último clic. Esto significa que si la instalación de una aplicación tuvo varios clics en un anuncio, el último se considera una conversión: es el que recibe crédito por la instalación. Con Click Flood, el estafador envía una gran cantidad de clics que obstruyen el embudo de conversión y, en ocasiones, terminan en este último, por lo que el seguimiento del embudo de atribución multicanal es extremadamente importante.

Veamos un ejemplo del informe de atribución multicanal de AppsFlyer:

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

Para describir la técnica, se toma un evento: una instalación. Muestre 3 clics anteriores y cómo se relacionan entre sí. Para cada instalación a esta fuente de tráfico, el embudo para la atribución multicanal está obstruido por la misma fuente o un editor específico. Esto plantea preguntas y conduce a algunas reflexiones. En una situación normal, no habrá un patrón claro en la distribución de las instalaciones auxiliares a lo largo del embudo. Si existe la sospecha de Click Flood, entonces la diferencia entre estas configuraciones es la misma o está muy cerca del tiempo de instalación, solo unos segundos. En consecuencia, fue una explosión de clics, algunos de los cuales dieron en el blanco, mientras que todos están cerca unos de otros.

haga clic en secuestro

Otro tipo de fraude a combatir que utiliza el índice multicanal y la atribución multicanal es el Click Hijacking. La mecánica es similar a Install Hijacking, pero aquí la aplicación maliciosa detecta un clic real y envía un informe de clic falso desde una red competidora, interceptando así el clic y la instalación en sí.

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

En el gráfico de arriba, puedes ver cómo se distribuye el tiempo desde el penúltimo hasta el último clic. El modelo de Appsflyer tiene el último clic que convierte, y el primer colaborador es el clic anterior en el embudo. En consecuencia, un patrón es visible en la atribución multicanal: el penúltimo clic está extrañamente cerca del último. Puede cortar inmediatamente ese salto y trabajar con estos datos con sospecha de secuestro de clics.

Fraude de instalación

El último tipo de fraude de la lista está asociado con las instalaciones: Fraude de instalaciones. Modelar todo tipo de distribuciones es genial, pero siempre es necesario tener varias capas de protección. Para probar cualquier hipótesis, necesita tener información de diferentes fuentes. AppsFlyer decidió utilizar sus propios datos para combatir este tipo de fraude.

El proyecto duró unos seis meses. Todos los dispositivos fueron tomados de la base de datos. Sobre el este momento La base de datos de Appsflyer reúne alrededor del 98% de todos los dispositivos que están en circulación. El objetivo del proyecto era comprender qué cuenta tiene cada ID en el sistema, en términos de una solución antifraude. Puntuación basada en 1,4 billones de interacciones móviles

Usando algoritmos de procesamiento de big data, a cada dispositivo móvil se le asignó una calificación determinada. La escala de calificación es similar a la calificación papeles valiosos: Los dispositivos no autorizados se clasifican como "C", los dispositivos sospechosos se clasifican como "B", los dispositivos reales se clasifican como "A", "AA" o "AAA", los nuevos se clasifican como "N", LAT (Limit Ad Tracking) se clasifican como " X".

Después de anotar, la pregunta seguía siendo qué hacer con los nuevos dispositivos.

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

Con la ayuda de los datos agregados, quedó claro que, según algunas fuentes de tráfico, ingresa una cantidad anormalmente grande de dispositivos nuevos, que resultaron no ser los últimos modelos de Samsung o iPhone, sino dispositivos antiguos de 2012-2013 con software obsoleto. versiones. Esto indica emulación de dispositivo seguida de un restablecimiento de la ID de publicidad. En este caso, el dispositivo ficticio realiza las acciones necesarias en la oferta publicitaria, luego de lo cual reinicia idfa / gaid e inicia un nuevo círculo de instalaciones. Un método efectivo para capturar dispositivos emulados es usar grandes bases de datos como AppsFlyer. Analizando el 98% de los dispositivos en circulación, cada nuevo dispositivo es una especie de bandera que hace pensar que la red no puede dar el 100% de nuevos usuarios. Hay una circulación estándar de nuevos dispositivos en la naturaleza: alrededor del 5-10%, pero definitivamente no el 100% o incluso el 50%.

Si filtra por campañas, puede ver que algunas empresas ofrecen más dispositivos nuevos, mientras que otras ofrecen menos.

Presentación Lucha contra el fraude móvil: nuevos enfoques y métricas. Alexander Grach, Apps Flyer

Habiendo puesto un desglose por subeditores, está claro que son lo mismo. Esto significa que hay uno o más subeditores sospechosos que mezclan tráfico falso en diferentes campañas, en diferentes fuentes de tráfico. Por lo tanto, al rastrear la actividad, puede atrapar al estafador.

El fraude es una enfermedad, pero tiene cura

El fraude es una enfermedad de la publicidad en aplicaciones móviles, pero ya se han desarrollado muchas vacunas para combatirla. Usando las soluciones descritas en el artículo, podrá detectar los 4 tipos más populares de fraude móvil. No escatimes en la lucha contra el fraude, aprende a verlo. Busque constantemente soluciones y póngase en contacto con empresas calificadas para que lo ayuden con esto.

Si encuentra un error tipográfico, resáltelo y presione Ctrl + Enter. Para ponerse en contacto con nosotros, puede utilizar .

El fraude es uno de los delitos contra la propiedad más peligrosos. Hay varios artículos en el derecho penal dedicados a ello.

La composición general de la invasión está prevista en el artículo 159 del Código Penal de la Federación Rusa. La norma establece sanciones por acciones ilícitas con objetos físicos o derechos de propiedad. El artículo 159 del Código Penal de la Federación de Rusia prevé composiciones calificadas y especialmente calificadas. En arte. 159.6 establece penas por actos en el campo de la información informática. Mientras tanto, un nuevo tipo de fraude - fraude. El Código Penal no prevé responsabilidad por ello.

Definición

La palabra fraude en la traducción del inglés significa "fraude". Su esencia consiste en acciones no autorizadas, uso no autorizado de servicios y recursos en las redes de comunicación. En pocas palabras, esto tipo de fraude de tecnología de la información s.

Hay diferentes formas de cometer un delito. Actualmente se conocen más de 50 métodos diferentes de robo en redes de comunicación.

Analizando los casos ocurridos en la práctica, se puede decir que que es fraude un delito por el cual es muy difícil de procesar.

Clasificación

F. Gosset y M. Hyland intentaron identificar los tipos de fraude en 1999. Pudieron identificar 6 tipos principales:

  1. Fraude de suscripción - fraude de contrato. Es una indicación deliberada de datos incorrectos al celebrar un contrato o un incumplimiento por parte del suscriptor de las condiciones de pago. En este caso, el suscriptor inicialmente no planea cumplir con sus obligaciones en virtud del contrato o en algún momento se niega a cumplirlas.
  2. Fraude robado: uso de un teléfono perdido o robado.
  3. fraude de acceso. La traducción de la palabra acceso es "acceso". En consecuencia, el delito consiste en la utilización ilícita de servicios mediante la reprogramación de números de identificación y serie de teléfonos.
  4. Fraude de piratería: fraude de piratas informáticos. Es una penetración en el sistema de seguridad de una red informática con el fin de eliminar herramientas de protección o cambiar la configuración del sistema para uso no autorizado.
  5. Fraude técnico - fraude técnico. Implica la producción ilegal de tarjetas telefónicas de pago con identificadores de suscriptores, marcas de pago, números falsos. Este tipo de fraude también se conoce como fraude intracorporativo. En este caso, el atacante tiene la oportunidad de utilizar los servicios de comunicación a bajo precio al obtener acceso ilegal a la red corporativa. cuenta, que es este fraude el acto más peligroso, ya que es bastante difícil detectarlo.
  6. Fraude procesal - Fraude procesal. Su esencia radica en la interferencia ilegal en los procesos comerciales, por ejemplo, en la facturación, para reducir el monto del pago de los servicios.

Más tarde, esta clasificación se simplificó mucho; todos los métodos se combinaron en 4 grupos: procedimental, hacker, contrato, fraude técnico.

Tipos principales

Es necesario entender que es fraude delincuencia, cuya fuente puede estar en cualquier lugar. En este sentido, el tema cobra especial relevancia, de acuerdo con ello, se distinguen los siguientes tres tipos de fraude:

  • interno;
  • operador;
  • abonado.

Considere sus características principales.

fraude de suscriptores

Las acciones más comunes son:

  • Imitación de señalización utilizando dispositivos especiales que le permiten realizar llamadas de larga distancia / internacionales, incluso desde teléfonos públicos.
  • Conexión física a la línea.
  • Creación de un punto de contacto ilegal a través de una PBX pirateada.
  • Carding: emulación de tarjetas telefónicas o acciones ilegales con tarjetas prepagas (por ejemplo, reposición fraudulenta).
  • Negativa deliberada a pagar por conversaciones telefónicas. Esta opción es posible si los servicios se prestan a crédito. Como regla general, los operadores móviles que brindan servicios de roaming, cuando la información entre operadores se transmite con retraso, se convierten en víctimas de malhechores.
  • Clonación de terminales, tarjetas SIM. estafadores celulares obtenga la oportunidad de hacer llamadas en cualquier dirección de forma gratuita, y la cuenta se enviará al propietario de la tarjeta SIM clonada.
  • Uso del teléfono como centro de llamadas. Dichas acciones se llevan a cabo en aquellos lugares donde hay una conexión: en aeropuertos, estaciones de tren, etc. La esencia del fraude es la siguiente: las tarjetas SIM se compran para un pasaporte encontrado / robado, cuyas tarifas brindan la posibilidad de formando una deuda. Por una pequeña tarifa, aquellos que lo deseen están invitados a llamar. Esto continúa hasta que el número se bloquea por la deuda resultante. Por supuesto, nadie lo va a pagar.

Fraude del operador

A menudo se expresa en la organización de esquemas muy intrincados asociados con el intercambio de tráfico en las redes. Algunas de las malas conductas más comunes incluyen:

  • Tergiversación intencional de la información. En tales casos, el operador sin escrúpulos configura el conmutador para que las llamadas puedan ser falsificadas a través de otro operador desprevenido.
  • Múltiples llamadas de vuelta. Como regla, tal "bucle" ocurre cuando hay diferencias en la tarificación de los operadores al transferir llamadas entre ellos. Un operador sin escrúpulos devuelve la llamada a la red de salida, pero a través de un tercero. Como resultado, la llamada regresa nuevamente al operador sin escrúpulos, quien puede enviarla nuevamente por la misma cadena.
  • "Aterrizaje" de tráfico. Este tipo de fraude también se conoce como "tunelización". Ocurre cuando un operador sin escrúpulos envía su tráfico a la red vía VoIP. Para ello se utiliza una pasarela de telefonía IP.
  • Retiro de tráfico. En este caso, se crean varios esquemas que prevén la prestación ilegal de servicios a precios reducidos. Por ejemplo, 2 operadores sin escrúpulos llegan a un acuerdo para recibir ingresos adicionales. Al mismo tiempo, uno de ellos no tiene licencia para prestar servicios de comunicación. En los términos del acuerdo, las partes estipulan que una entidad que no tenga permiso utilizará la red del socio como red de tránsito para pasar e inyectar su tráfico en la red de un tercero: el operador víctima.

fraude interno

Se trata de la actuación de empleados de una empresa de comunicación relacionada con el robo de tráfico. Un empleado, por ejemplo, puede usar su posición oficial para obtener ganancias ilegales. En este caso, el motivo de sus acciones es el interés propio. También sucede que un empleado deliberadamente causa daño a la empresa, por ejemplo, debido a un conflicto con la gerencia.

El fraude interno puede ser cometido por:

  • Ocultar parte de la información en los dispositivos de conmutación. El equipo se puede configurar para que en algunas rutas no se registre información sobre los servicios prestados o se ingrese en un puerto no utilizado. Acciones de este tipo son extremadamente problemáticas de detectar, incluso cuando se analizan los datos de la red de facturación, ya que no recibe información primaria sobre las conexiones.
  • Ocultar parte de los datos en los equipos de las redes de facturación.

Esta es una estafa bastante específica. Tiene que ver con las compras en línea.

Los clientes realizan un pedido y lo pagan, por regla general, mediante transferencia bancaria desde una tarjeta o cuenta. Luego inician una devolución de cargo alegando que el instrumento de pago o la información de la cuenta fueron robados. Como resultado, los fondos se devuelven y los bienes comprados permanecen con el atacante.

Dificultades prácticas

Como muestra la práctica, los atacantes utilizan varios métodos de fraude a la vez. Después de todo, de hecho, Estas son personas que están bien versadas en tecnología de la información.

Para no ser atrapados, desarrollan varios esquemas, que a menudo son casi imposibles de descifrar. Esto se logra precisamente aplicando varios modelos ilegales al mismo tiempo. Al mismo tiempo, se puede utilizar algún método para desviar a los organismos encargados de hacer cumplir la ley por el camino equivocado. El monitoreo del fraude a menudo tampoco ayuda.

Hoy en día, la mayoría de los expertos llegan a la conclusión unánime de que es imposible compilar una lista exhaustiva de todos los tipos de fraude en las telecomunicaciones. Esto es bastante comprensible. En primer lugar, las tecnologías no se detienen: están en constante desarrollo. En segundo lugar, es necesario tener en cuenta las particularidades de esta área de actividad delictiva. El fraude en las telecomunicaciones está estrechamente relacionado con la implementación de servicios específicos de ciertos operadores de telecomunicaciones. En consecuencia, además de las dificultades generales, cada empresa tendrá sus propios problemas específicos inherentes solo a ella.

Principios generales de la lucha libre

Cualquier operador debe conocer los tipos de fraude en telecomunicaciones existentes. La clasificación ayuda a agilizar las actividades destinadas a combatir la delincuencia.

La más común es la división del fraude en áreas funcionales:

  • itinerancia;
  • tránsito;
  • Fraude de SMS;
  • fraude VoIP;
  • fraude PRS.

Sin embargo, la clasificación no facilita que el operador resuelva el problema de brindar protección contra el fraude. Por ejemplo, el fraude de tránsito implica la implementación de una gran cantidad de esquemas fraudulentos. A pesar de que todos ellos están relacionados en cierta medida con la prestación de un servicio, el tráfico de tránsito, se detectan utilizando herramientas y métodos completamente diferentes.

Clasificación alternativa

Dada la complejidad del problema, al planificar actividades para monitoreo de fraude los operadores deben utilizar la tipología de esquemas fraudulentos de acuerdo con los métodos de su detección y detección. Esta clasificación se presenta como una lista limitada de clases de fraude. Cualquier esquema de fraude emergente, incluso no contabilizado anteriormente, el operador puede atribuirlo a cualquier clase, según el método utilizado para revelarlo.

El punto de partida para tal división será la idea de cualquier modelo como una combinación de 2 componentes.

El primer elemento es el "estado anterior al fraude". Se trata de una determinada situación, una combinación de condiciones que se han presentado en la configuración del sistema, en los procesos comerciales, favorables para la implementación de un esquema fraudulento.

Por ejemplo, existe un modelo como "suscriptores fantasma". Estas entidades han accedido a los servicios, pero no están registradas en el sistema de facturación. Este fenómeno se denomina "estado previo al fraude": la desincronización de datos entre los elementos de la red y los sistemas de contabilidad. Esto, por supuesto, todavía no es un fraude. Pero en presencia de esta desincronización, bien puede implementarse.

El segundo elemento es el "evento de fraude", es decir, la acción para la cual se organiza el esquema.

Si seguimos considerando "suscriptores fantasmas", la acción se considerará SMS, llamada, tránsito de tráfico, transferencia de datos, cometida por uno de estos suscriptores. Debido a que está ausente en el sistema de facturación, los servicios no serán pagados.

Fraude y GSM

El fraude en las telecomunicaciones técnicas crea muchos problemas.

En primer lugar, en lugar de una conexión controlada y legítima, los envíos se realizan desde un dispositivo incomprensible. La situación se complica por el hecho de que el contenido de los mensajes no se puede moderar (verificar).

En segundo lugar, además de las pérdidas por envíos no pagados, el operador ha aumentado los costos directos para la expansión de la red debido al aumento de la carga en los dispositivos debido al tráfico de señalización ilegal.

Otro problema es la complejidad de las compensaciones entre operadores. Por supuesto, nadie quiere pagar por el tráfico pirateado.

Este problema se ha vuelto rampante. Para salir de esta situación, la Asociación GSM ha desarrollado varios documentos. Revelan el concepto de fraude por SMS, dan recomendaciones sobre los principales métodos de detección.

Una de las razones de la propagación del fraude por SMS, los expertos llaman la actualización intempestiva del sistema operativo del teléfono. Las estadísticas muestran que una gran cantidad de usuarios no quieren comprar teléfono nuevo hasta que la máquina en uso falla. Debido a esto, más de la mitad de los dispositivos ejecutan software antiguo que, a su vez, tiene lagunas. Son utilizados por los estafadores para implementar sus esquemas. Mientras tanto, las versiones modernas tienen sus propias vulnerabilidades.

Puede solucionar el problema actualizando el sistema a la última versión y ejecutando una aplicación que detecte vulnerabilidades.

Hay que recordar que los atacantes no separan las comunicaciones fijas y móviles. Los esquemas de fraude se pueden implementar en cualquier red vulnerable. Los estafadores estudian las características de ambas conexiones, identifican brechas similares y las penetran. Por supuesto, la amenaza no se puede descartar por completo. Sin embargo, es bastante posible eliminar las vulnerabilidades más obvias.

1) Tiempo poco realista entre clics y acciones dirigidas

La velocidad estándar de conexión a Internet le permite descargar la aplicación en 30 segundos. Al mismo tiempo, las instalaciones de un canal pueden realizarse en 2-10 segundos. Dicho tráfico puede considerarse fraudulento.

2) Comportamiento obviamente modelado del usuario después de hacer clic en un anuncio

Los usuarios reales pasan diferentes cantidades de tiempo decidiendo si descargar una aplicación y navegar por las páginas internas. Tendrán diferentes velocidades de conexión a Internet y diferentes propósitos para acceder a la aplicación/sitio web.

Un canal que muestra constantemente la misma secuencia de acciones del usuario o intervalos iguales entre clics tiene más probabilidades de generar fraude.

3) Diferentes geoclics e instalaciones para el mismo usuario

Cualquier dispositivo conectado a Internet tiene una dirección IP. Contiene información sobre la región en la que se encuentra. Si el usuario está utilizando Internet móvil, la dirección IP proviene del proveedor de telefonía móvil. Si el usuario se conecta a Internet a través de Wi-Fi, la IP proviene del punto de conexión a Internet.

Hacer clic en una región y descargar una aplicación en otra es casi imposible.

4) Anormalmente muchos clics desde una IP/ID

Esta es la primera señal de que está recibiendo tráfico de una granja de bots. Aunque tales indicadores pueden indicar el trabajo de personas reales. Por ejemplo, si los estafadores restablecen los identificadores publicitarios de los dispositivos desde los que estafan y vuelven a realizar instalaciones y acciones dirigidas.

5) Muy poca o demasiada conversión del clic para instalar

Si la conversión de clics a instalaciones está por debajo del 0,3% con un gran flujo de tráfico, lo más probable es que los estafadores estén haciendo clic en los anuncios.

Una conversión superior al 30% también es un signo de fraude. Dichos valores son reales para las campañas de búsqueda. En otros casos, existe una alta probabilidad de que las instalaciones sean falsas. Lo mismo ocurre con los CTR irrealmente altos o insignificantes y

eCPM. Si sus valores para un canal en particular son demasiado diferentes del promedio, puede escribir la fuente en la lista de fraude.

6) Actividad sospechosa por la noche

Por lo general, los usuarios dentro de la misma ubicación geográfica son más activos por la mañana, la tarde o la noche. Y los programas que generan fraude pueden funcionar las 24 horas del día. Muchos clics e instalaciones por la noche, en número cercano a los indicadores orgánicos en otros momentos del día, son sospechosos. Una fuente con tal tráfico necesita verificaciones adicionales.

Por lo general, la mayoría de las instalaciones reales ocurren dentro de la primera hora después de un clic. En la segunda hora, el número de instalaciones cae bruscamente. En campañas fraudulentas, debido a los detalles de cómo funcionan los programas, la curva de instalación es mucho más pareja.

8) Sin eventos base

Si está monitoreando una pantalla de saludo o la apertura de una aplicación, y no ve que estas acciones ocurran después de la instalación, lo más probable es que se haya encontrado con una estafa.

Los estafadores pueden imitar un informe sobre la finalización de una acción específica en el sistema de análisis. Luego, verá un informe sobre la instalación y la actividad necesaria en la aplicación, mientras que se omitirán los pasos necesarios para los usuarios reales.

La tasa de retención extremadamente baja y la eliminación de la aplicación inmediatamente después de la instalación indican un tráfico motivado: los estafadores descargan la aplicación y la eliminan de inmediato. Un caso raro pero posible: un usuario real descargó la aplicación, pero no quiso u olvidó usarla.

Tipos de fraude

Suplantación de SDK

SDK spoofing es un tipo de fraude en el que los estafadores controlan la transmisión de mensajes entre el SDK de la aplicación y el servidor que recibe la información.

Los mensajes originales se cambian por otros más rentables para el anunciante. Por ejemplo, un informe sobre la visualización de un banner, para una señal sobre la descarga de una aplicación. Entonces ves nuevas instalaciones que en realidad no existían.

haga clic en correo no deseado

Un tipo de spam en el que los estafadores insertan banners para que los usuarios no los vean y hacen clic en ellos sin saberlo. Por ejemplo, hace clic en el botón de reproducción en un sitio de cine en línea gratuito y lo llevan a un sitio de terceros. O juegas un juego dentro de la aplicación y cada toque en la pantalla cuenta como un clic en banners que ni siquiera ves. Estos clics cuentan como clics de anuncios.

Las señales de que ha sido víctima de este tipo de fraude incluyen:

  • las instalaciones orgánicas se desplomaron;
  • los usuarios pagos se comportan de la misma manera que los que vinieron después de las instalaciones orgánicas.

Haga clic en Inyección

En algunas clasificaciones, se destaca como un subtipo de spam de clics. El usuario instala una aplicación con código malicioso. Por lo general, se trata de copias falsificadas de aplicaciones populares o aplicaciones de la categoría de "herramientas". La etiqueta de fuente de fraude se asigna al dispositivo infectado.

Cuando un usuario (incluso después de mucho tiempo después de la implementación del código) descarga la aplicación deseada, la instalación se contará como proveniente de un clic en un anuncio, ya que se etiquetará en consecuencia en el análisis.

Solo los smartphones con sistema operativo Android pueden sufrir este tipo de fraude.

Por lo general, este tipo de ataque se indica por un tiempo muy breve (>2 segundos) entre el clic y la instalación.

tráfico de bots

Los estafadores crean granjas donde recolectan una gran cantidad de teléfonos inteligentes. Los dispositivos están conectados a un programa que imita las acciones de usuarios reales sobre ellos: hacer clic en anuncios, instalar una aplicación, ver videos, etc. Hay otra opción para organizar una granja: en lugar de muchos dispositivos, se utiliza un programa que crea copias virtuales de dispositivos con identificaciones constantemente actualizadas. El programa todavía simula las acciones de usuarios reales, pero en el servidor.

Para no ser detectados, los estafadores cambian las direcciones IP, dirigen el tráfico a través de TOR o VPN.

Lo más probable es que sus instalaciones sean falsas:

  • si son seguidos inmediatamente por la eliminación de la solicitud;
  • si hay muchos clics/instalaciones desde la misma dirección IP en el análisis.

Tráfico motivado

Hay sitios especiales en los que se paga a los usuarios por realizar ciertas acciones: clics, instalaciones, acciones en la aplicación, etc. Dicho tráfico se denomina motivado porque los usuarios realizan acciones específicas para obtener una determinada recompensa. Por lo general, se trata de dinero pequeño real o moneda del juego. En promedio, hasta 200 rublos por acción objetivo.

A veces, se solicita a los usuarios que realicen acciones sin conexión. Por ejemplo, un usuario motivado puede dejar una solicitud para ver un apartamento en un edificio nuevo e incluso ir a verlo.

Lo más probable es que el tráfico esté motivado si:

  • la tasa de retención de un canal es consistentemente baja;
  • los usuarios eliminan la aplicación inmediatamente después de descargarla o descargarla y no inician sesión;
  • los usuarios que descargan aplicaciones a cambio de una recompensa a menudo reciben scripts de actividad en la aplicación. Descargue, haga clic en ciertos botones, elimine después de tres días. Por lo tanto, en análisis, puede haber muchas, muchas instalaciones con el mismo modelo de comportamiento.

Cómo protegerse del fraude

1) Actualice sus SDK

En las nuevas versiones también se actualizan los sistemas de protección contra el tráfico fraudulento.

2) Discutir los riesgos con los contratistas

Al comienzo del trabajo, discuta con sus contratistas cómo se realizará el pago y siga trabajando si detecta fraude. Escriba en el contrato lo que hará en tales casos. Por ejemplo, puede especificar qué tráfico, según los indicadores de análisis, se considerará fraude y no se pagará.

3) Eliminar contratistas con tráfico fraudulento

Si usted o su sistema antifraude ha detectado un tráfico fraudulento que proviene de uno de los contratistas en un gran volumen, aplique sanciones a esta empresa. Si esto sucede repetidamente, entonces es más fácil deshabilitar el canal que proporciona tráfico de baja calidad.

4) No se dirija a versiones sospechosas de sistemas operativos

No dirija los anuncios a dispositivos con sistemas operativos obsoletos o inéditos. Como regla general, las granjas de bots compran teléfonos inteligentes antiguos que solo admiten versiones anteriores del sistema operativo. Por lo tanto, elimina un pequeño porcentaje de usuarios reales, pero evita los ataques de froder.

5) Sigue las analíticas

El análisis de conversiones por IP, información del dispositivo, tiempo entre el clic y la conversión, la vida del usuario después de instalar la aplicación, las conversiones a través de VPN o proxy pueden informarle sobre el fraude.

6) Utilizar servicios con antifraude integrado

Los rastreadores móviles y los sistemas de análisis tienen sus propias soluciones antifraude: Adjust, Appsflyer, Fraudlogix

Todos estos programas cuestan dinero. Para evaluar la viabilidad de invertir en una solución antifraude, puede probar la versión de prueba. Si durante el período de prueba el sistema detecta tráfico fraudulento por una cantidad que cubra su costo, entonces vale la pena renovar la suscripción.

Las redes de CPI están asociadas con una gran cantidad de pequeños proveedores de tráfico, lo que las convierte en un área favorable para los estafadores. Y también es un canal importante y grande. Los presupuestos asignados para ello son decentes, lo que significa que las pérdidas por fraude pueden ser sensibles.

Cuando se detecta un fraude desde la red de CPI, debe mirar las subfuentes y deshabilitar aquellas de las que proviene el fraude. Si la cantidad total de fraude de la red no cae por debajo del 10%, a pesar del trabajo constante para deshabilitar las subfuentes sospechosas, puede intentar averiguar el motivo. Quizás transfiera el presupuesto a una fuente más confiable.

La herramienta antifraude ahorra mucho tiempo, reemplazando la necesidad de procesamiento manual de grandes cantidades de datos. Actúa como mediador, dando sus garantías, en situaciones litigiosas con los socios. Y, por supuesto, ahorra presupuesto al ayudar a eliminar el fraude.

Probé varios servicios grandes y no encontré ninguna ventaja notable sobre otros en ninguno de ellos. Una salida más efectiva, en mi opinión, solo puede ser el desarrollo de una solución interna.

Stanislav Izmailov, director de marketing de BlaBlaCar

Hemos lanzado un nuevo libro "Marketing de Contenidos en redes sociales: Cómo meterse en la cabeza de los suscriptores y enamorarlos de tu marca.

El fraude es un tipo de fraude en el campo de la tecnología de la información, cualquier fuga de datos personales que conduce al enriquecimiento de los atacantes.


Más videos en nuestro canal: aprenda marketing en Internet con SEMANTICA

Cómo funciona el fraude en la vida real

Consideremos en la práctica lo que se considera fraude.

Larisa quiere comprar un bolso hermoso y de alta calidad, pero a un precio bajo. Busca en tiendas online con ofertas y encuentra el modelo perfecto. En el sitio, lo pone en la cesta, hace un pedido y paga los productos. Ella no tiene en cuenta que el sitio donde ordenó el bolso deseado y realizó el pago no es seguro, y los estafadores descubrieron todos los detalles de su tarjeta bancaria.

Después de recibir los datos de la tarjeta de Larisa, el estafador busca rápidamente un método para obtener su dinero. El infractor encuentra al vendedor y le compra bienes por 10,000 rublos. El vendedor compra un producto a su proveedor por 7.000 rublos e inmediatamente se lo vende a un estafador por 10.000 rublos.

Larisa mira el extracto de su tarjeta y comprende que su dinero en efectivo desaparecer en alguna parte. Ella va al banco y pide que lo solucionen y le devuelvan el dinero ganado. El banco satisfará la solicitud de Larisa y solicitará un reembolso forzoso al vendedor: 10,000 rublos y cobrará una comisión de 2,000 rublos.

Resumen de la historia:

  1. Larisa devolvió todo el dinero y está buscando un nuevo lugar para comprar un bolso.
  2. El banco cumplió con la solicitud del cliente y aumentó su reputación.
  3. El procesamiento de pagos tuvo en cuenta a este vendedor. Si se produce un fraude repetido, el procesador de pagos se niega a cooperar con una tienda en línea insegura y a proporcionar servicios a este vendedor.
  4. El proveedor ganó dinero, no regresará. La protección competente contra el fraude es responsabilidad del vendedor.
  5. El estafador se conformó con un producto gratuito comprado con dinero de otra persona debitado de una tarjeta bancaria.

El vendedor (tienda online) sufrió pérdidas:

  • 7.000 mil rublos al proveedor;
  • 10,000 mil rublos para Larisa;
  • 2.000 mil rublos de multa al banco.

Así es como el fraude puede perjudicar a un vendedor sin experiencia.

¿Por qué es peligroso perderse un fraude?

Las pérdidas más significativas ocurren en negocios de bajo margen. Por ejemplo, con un margen de ventas del 2-3%, el comerciante deberá vender un par de docenas de productos para cubrir las pérdidas resultantes de una operación fraudulenta. Recuerde que lo principal en tales acciones es que un cheque promedio alto empeora la situación y crea nuevos criterios para los estafadores. Las categorías e industrias más populares para las operaciones de fraude son los viajes y las ventas minoristas de bienes.

El fraude en el campo de la tecnología de la información es un negocio organizado a gran escala. Los delincuentes de Internet se unen en grupos que llevan a cabo sus actividades fraudulentas en todos los ámbitos.

Los infractores de la ley crean sus comunidades en las redes sociales, en varios foros y lo hacen con un objetivo: mejorar las habilidades, recopilar conocimientos generales, compartir su experiencia y distribuir los esquemas de ataque más óptimos. Todo esto ayuda a los delincuentes en la red a obtener el máximo rendimiento y perfeccionar las operaciones no autorizadas.

¿Qué tipos de fraude hay?

En 1999, F. Gosset y M. Hyland identificaron 6 tipos de este fraude:

  1. El fraude de suscripción es un tipo de contrato, que es una indicación incorrecta de los datos al celebrar contratos para pagos de suscripción.
  2. El fraude robado es el uso de un teléfono robado.
  3. Fraude de acceso - reprogramación números de identificación Los telefonos.
  4. El fraude de piratería es el tipo más común. Penetración ilegal en el sistema de seguridad de una red informática.
  5. El fraude técnico es un fraude técnico que involucra la producción de tarjetas de pago ilegales.
  6. El fraude procesal es un tipo de procedimiento que interfiere con los procesos comerciales.

Cómo reconocer el fraude: sospecha de fraude

La sospecha de fraude es una forma de prevenir cualquier acción no autorizada de los estafadores.

Puedes reconocerlo por una variedad de acciones:

  1. Velocidad de descarga demasiado alta.
  2. Comportamiento del usuario de la plantilla (intervalos de tiempo iguales entre transiciones en el sitio).
  3. El intervalo de tiempo mínimo entre la transición en el anuncio y la compra.
  4. Distinta ubicación para el mismo cliente.
  5. Muchos clics desde una IP/ID.
  6. La vida útil del consumidor es de un máximo de 3 días.
  7. Alta actividad por la noche.

Cómo un estafador puede obtener los datos de la tarjeta

Métodos comunes para interceptar datos personales:

  1. El comprador paga por un producto o servicio en un sitio no seguro y no verificado (una tienda en línea con un bajo nivel de protección), y los infractores interceptan datos personales.
  2. El cliente utiliza un cajero automático que tiene un dispositivo de skimming. Al mismo tiempo, una persona proporciona acceso ilimitado a los fondos.
  3. El consumidor realiza una compra en una tienda en línea y paga los bienes con una billetera electrónica a través de Wi-Fi público. Después de eso, el estafador obtiene acceso a todas las tarjetas vinculadas a la billetera electrónica.

Cómo lidiar con el fraude

El antifraude de alta calidad es un servicio especializado que garantiza hacer frente a todas las manipulaciones de los estafadores y no le permite retirar dinero ni comprar productos para extraños. tarjetas bancarias a través de una tienda en línea.