» » Фрод: что это, откуда берется и как бороться. Фрод - что это такое? Новый вид мошенничества в области информационных технологий Фрод расшифровка

Фрод: что это, откуда берется и как бороться. Фрод - что это такое? Новый вид мошенничества в области информационных технологий Фрод расшифровка

Внутренний фрод – мошенничество, совершаемое сотрудниками благодаря занимаемому положению и доступу к телекоммуникационному оборудованию. Жертвами такого фрода может стать как сама компания, в которой работают нечистоплотные сотрудники, так и клиенты.

В англоязычных странах слово "fraud" означает любое мошенничество, в России термином фрод называют более узкую категорию преступлений – мошенничества в сфере информационных технологий. В этой сфере текут сотни и тысячи денежных рек – оплата за переговоры, Интернет-трафик, онлайн-покупки и заказы, мобильный банкинг. И у многих появляется желание путем мошенничества направить небольшой ручеек в свой личный карман.

В целом IT-фрод можно разделить на четыре большие категории:

  • Пользовательский, именуемый также абонентским фродом. К нему относят мошенничества со стороны пользователей – незаконное подключение и неоплата услуг операторов связи, звонки за чужой счет, подделка банковских карт и операции без присутствия карты.
  • Операторский фрод – всевозможные сомнительные действия уже кампаний по отношению к клиентам. К ним относят автоматическое подключение платных услуг, дорогая стоимость отписки от них, карты с возможностью уменьшения баланса в минус и т.п.
  • Межоператорский фрод – попытки операторов обмануть друг друга. К его разновидностям относят всевозможные перенаправления трафика, представление дорогих видов связи как дешевые и т.д.

Классификация и способы внутреннего фрода

В свою очередь, внутренний фрод можно подразделить на две большие категории – воровство и злоупотребление. В первом случае имеет место прямая кража денег либо других материальных ценностей, во втором извлечение материальной или нематериальной выгоды не связано с прямым хищением.

Как уже говорилось, в IT-сфере постоянно движутся огромные деньги – от клиента к банку или оператору, между клиентами, между фирмами. И некоторые сотрудники находят возможность поживиться за счет работодателя, либо клиентов.

Например, возможны случаи оказания фиктивных услуг, услуг по завышенным ценам или договора с аффилированными подрядчиками. С клиентами компании также возможны мошеннические действия. Особенно это касается мобильных операторов, где определенные суммы списываются регулярно, зачастую по несколько раз в день, и если сотрудник прибавит к ним небольшой платеж на собственный счет, клиент навряд ли заметит. А поскольку клиентов таких десятки и сотни тысяч, сумма в итоге получается внушительная.

В плане злоупотреблений информационные технологии также представляют широкое поле для деятельности. Масштаб здесь самый широкий, от подключения друзей к выгодным внутрикорпоративным тарифам и вплоть до оформления миллионных счетов за фиктивные, чаще всего информационные, т.е. нематериальные услуги.

Виды экономических преступлений: основные области риска, на что обратить внимание

Большую проблему представляет и завышение результатов. Множество фиктивных клиентов может принести сотруднику или подразделению внушительные реальные премии.

Стоит также отметить злоупотребления, связанные с доступом к оборудованию. В отличие от традиционной промышленности, где финансовые аферы являются уделом руководства и бухгалтерии, в информационной отрасли технические специалисты также способны организовать различные мошеннические схемы благодаря соответствующей настройке серверов и другого оборудования. Например, исключать из учета некоторые виды трафика, регистрировать дорогие звонки как дешевые, а затем подключать к ним отдельные номера. Выявить такие преступления очень сложно, еще труднее доказать, ведь неправильную настройку всегда можно объяснить ошибкой.

Наконец, IT-компании подвержены всем тем злоупотреблениям, что существовали задолго до расцвета информационной эры – устройство на работу фиктивных сотрудников (обычно друзей и родственников начальства), выписка завышенных премий, списание еще работоспособного оборудования с целью дальнейшей продажи, использование служебного транспорта и другого имущества в личных целях.

Кто страдает от внутреннего фрода

Объектами воздействия мошенников могут стать оборудование и программное обеспечение компании, бумажные и электронные финансовые документы, выше-, и нижестоящие сотрудники.

Сервера, маршрутизаторы и другое оборудование весьма уязвимы в силу зависимости их работы от множества выполняемых узким кругом специалистов настроек, в которых все остальные, как правило, совершенно не разбираются. Это дает инженерам и программистам широкие возможности по перенаправлению трафика, искажению отчетов о нем, заражения вредоносным ПО.

Лица, имеющие доступ к финансовым программам, могут как напрямую красть небольшие, а потому незаметные суммы со счетов множества клиентов, так и оформлять фальшивые счета, платежки, расспросы на возврат якобы ошибочно переведенных средств и т.д.

Вариантами обмана сотрудников может быть завышение показателей для получения высоких премиальных, фальшивые запросы на перевод денег, блокировку и разблокировку аккаунтов, выведывание у коллег логинов и паролей более высокого уровня доступа.

Источник угрозы

В соответствии с объектами воздействия можно выделить три основных источника внутреннего фрода в IT-сфере.

Люди имеющие криминальное прошлое легче идут на мошеннические действия. Поэтому любая компания должна осуществлять проверку кандидата до приема на работу, мониторинг его деятельности в процессе работы, поддерживать высокую корпоративную культуру и внедрять эффективные схемы мотивации, ведь достойный и стабильный официальный заработок привлекательнее временных, к тому же грозящих уголовным преследованием мошеннических схем.

Нужно подчеркнуть, что особое внимание должно уделяться работе с людьми. К категориям особого риска следует отнести людей с криминальным прошлым, системных администраторов и других сотрудников с высоким уровнем доступа, лиц, осуществляющих переводы средств. Отдельную категорию составляют увольняющиеся сотрудники, особенно в случае вынужденных сокращений либо увольнений за нарушения в работе. Движимые обидой либо в качестве компенсации они могут попытаться украсть базы данных, внести неправильные настройки в работу оборудования, заразить компьютеры зловредными программами.

Анализ риска внутреннего фрода

Внутреннему фроду уязвимы все компании в которых можно хоть чем-то поживится, это и банки, государственные органы, РЖД, нефтегазовая отрасль и прочие. Другая проблема – сложность отрасли. Зачастую сотрудникам, особенно новичкам, требуется немало времени для освоения сложных программ, при этом операции выполняются с нарушением строгих норм. А любое нарушение есть лазейка для мошенничества.

Четкая прозрачная структура с хорошим внутренним контролем оставляет мошенникам очень мало возможностей для афер.

Помимо внутреннего обязателен также регулярный внешний аудит, как техники, так и финансовых операций, позволяющий выявить неправильную настройку серверов и компьютеров, сомнительные переводы денег. Уже сама возможность раскрытия мошеннических схем заставит многих отказаться от своих планов.

Необходимо анализировать показатели эффективности, как отдельного сотрудника, так и целых подразделений. Порой их резкий рост является не следствием улучшения работы, а мошенническим завышением ради получения больших премий.

Наконец, огромное значение имеет общая корпоративная культура. При ее отсутствии, низкой трудовой дисциплине все нередко начинается с небольших злоупотреблений, на которые закрывают глаза. Безнаказанность подталкивает человека искать (и находить) более масштабные схемы, при которых компания и клиенты теряют уже миллионы.

В то же время четкая, прозрачная система, строгий контроль, включая внешний независимый аудит, осознание неотвратимости наказания заставит большинство забыть о мошеннических схемах в пользу честного заработка. Для противодействия внутреннему фроду используются DLP-системы, системы профилирования сотрудников, поведенческий анализ UEBA.

Рассказал про виды мобильного мошенничества и методы борьбы с ними.

Каждый, кто работает с рекламой в приложениях сталкивается с проблемой фрода. Если вы думаете, что не сталкиваетесь, - вы сталкиваетесь, просто не знаете о ней. Статья поможет научиться определять и различать 4 актуальных на сегодняшний день вида фрода.

К 2020 году 250 миллиардов долларов будут потрачены на рекламу в мобильных приложениях.

Объём фрода только растёт и уже приближается к 16-17 миллиардам долларов, которые ежегодно теряют рекламодатели. Чтобы понять, как при таком стремительном росте избежать мошенничества, разберём 4 наиболее актуальных вида.

Installs Hijacking

При Installs Hijacking вредоносная программа, которая находится на устройстве пользователя, устанавливающего приложение, определяет загрузку приложения и пытается перехватить установку, которая по праву принадлежит другому источнику. Способ борьбы с этим видом фрода - отслеживание распределения времени из клика в установку.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

В начале графика наблюдаются экстремумы, где за короткий период времени происходит огромное количество установок, что не соответствует человеческому поведению. С помощью такого отслеживания оцениваем и отфильтровываем подобного рода поведение.

Click Flood

Сlick Flood - вредоносное ПО «перехватывает» органические установки путём «запруживания» трекинговой системы большим количеством кликов. Приложения с хорошим органическим трафиком в большей степени подвержены этому виду мошенничества.

Чтобы разобраться в методе борьбы с Click Flood, обратим внимание на следующий набор KPI.

  1. CTIT - дистрибуция времени из клика в установку.
  2. Уровень конверсии.
  3. Вовлечённость.
  4. Индекс мультиканальности.

Рассмотрим несколько источников трафика и то, как они себя ведут, исходя из KPI на таблице ниже. Есть источник «А» и источник «Б». Оцениваем их по 4-м KPI.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

CTIT . Нормальное распределение клика в установку занимает где-то 40 секунд, порядка 70% установок совершается в первый час и 95% - в первые 24 часа. Соответственно, отслеживаем этот показатель.

Уровень конверсии . Очевидно, что, при большом количестве кликов, конверсия маленькая. Аномально низкие значения или те, которые ниже ожидаемых проверяем на фрод.

Вовлечённость . При установке из органического источника, вовлечённость сохраняется на уровне органики. Из этого получается пользователь, который хорошо и классно себя ведёт: платит, доходит до каких-то уровней и так далее. Уровень определяется индивидуально: настраивается собственное понимание лояльных пользователей.

Индекс мультиканальности - соотношение количества вспомогательных кликов первого источника к количеству последних кликов. Трекинг-платформы отслеживают атрибуции по последнему клику. Это означает, что если у установки приложения было несколько кликов по рекламе, то конвертирующим считается последний – именно ему присваивается кредит за установку. При Click Flood фродстер отправляет огромное количество кликов, которые забивают воронку конверсии и иногда попадают в последние, поэтому отслеживать воронку мультиканальной атрибуции крайне важно.

Посмотрим на пример отчёта AppsFlyer по мультиканальной атрибуции:

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

Для описания методики взято событие - установка. Показываем 3 предшествующих клика, и насколько они соотносятся друг с другом. По каждой установке на этот источник трафика воронка по мультиканальной атрибуции забивается одним и тем же источником или конкретным издателем. Это вызывает вопросы и наталкивает на определённые размышления. В нормальной ситуации не будет чёткого паттерна по распределению вспомогательных установок по всей воронке. Если есть подозрения к Click Flood, то разница между этими установками или одинаковая, или она очень близка к времени установки, - буквально несколько секунд. Соответственно, это был выброс кликов, некоторые из которых попали в цель, при этом все находятся недалеко друг от друга.

Click hijacking

Ещё один вид мошенничества для борьбы с которым используется индекс мультиканальности и мультиканальная атрибуция - Click Hijacking. Механика схожа с Install Hijacking, но здесь вредоносное приложение обнаруживает реальный клик и посылает отчёт о фальшивом клике из конкурирующей сети, перехватывая таким образом клик и саму установку.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

На графике выше можно увидеть, как распределяется время от предпоследнего до последнего клика. В модели от Appsflyer есть последний клик, который конвертит, и первый contributor - предыдущий клик в воронке. Соответственно, виден паттерн в мультиканальной атрибуции: предпоследний клик неестественно близок к последнему. Сразу можно отсекать такой скачок и работать с этими данными с подозрением на Click Hijacking.

Installs Fraud

Последний в списке вид мошенничества связан с установками - Installs Fraud. Моделирование всевозможных дистрибуций - это классная вещь, но всегда необходимо иметь несколько уровней защиты. Для проверки каких-либо гипотез нужно иметь информацию из разных источников. В AppsFlyer решили использовать собственные данные для того, чтобы бороться с этим видом фрода.

Проект длился около полугода. Были взяты все девайсы из базы данных. На данный момент база Appsflyer объединяет порядка 98% всех девайсов, которые находятся в обращении. Целью проекта было понять, какой счёт у каждого такого ID в системе, с точки зрения анти-фрод решения. Скоринг составлялся на основании 1,4 триллиона мобильных взаимодействий

Используя алгоритмы обработки больших данных, каждому мобильному устройству присваивался определённый рейтинг. Шкала оценки похожа на рейтинг ценных бумаг: мошеннические устройства получают рейтинг «C», подозрительные «B», реальные - «А», «АА» или «ААА», новые - «N», LAT (Limit Ad Tracking) - «X».

После скоринга оставался вопрос, что делать с новыми девайсами.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

С помощью агрегированных данных стало видно, что по некоторым источникам трафика приходит аномально большое количество новых устройств, которыми оказались не последние модели Samsung или iPhone, а старые девайсы 2012-2013 года с устаревшими версиями ПО. Это указывает на эмуляцию девайсов с последующим сбросом рекламного идентификатора. В данном случае фиктивный девайс выполняет необходимые действия по рекламному оферу, после чего сбрасывает idfa/gaid и начинает новый круг установок. Эффективным методом отлавливания эмулированных девайсов является использование больших баз данных, как у AppsFlyer. Анализируя 98% девайсов, находящихся в обращении, каждый новый девайс - некий флажок, который заставляет задуматься, что сетка не может давать 100% новых пользователей. Есть стандартный круговорот новых девайсов в природе - примерно 5-10%, но абсолютно точно не 100% и даже не 50%.

Если ставить фильтр по кампаниям, видно что одни компании предлагают больше новых девайсов, а другие меньше.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

Поставив разбивку по sub-publishers, видно, что они одинаковые. Это значит, что существует один или несколько подозрительных sub-publisher, которые намешивают фиктивный трафик в разные кампании, в разные источники трафика. Таким образом, отследив активность, можно отлавливать фродстера.

Фрод - болезнь, но от неё есть лекарство

Фрод - болезнь рекламы мобильных приложений, но от неё уже выведено множество вакцин. Используя решения, описанные в статье, вы сможете обнаружить 4 самых популярных вида мобильного мошенничества. Не экономьте на борьбе с фродом, учитесь видеть его. Постоянно ищите решения и обращайтесь к квалифицированным компаниям, которые помогут в этом.

Если вы нашли опечатку - выделите ее и нажмите Ctrl + Enter! Для связи с нами вы можете использовать .

Одним из наиболее опасных преступлений против собственности считается мошенничество. В уголовном законодательстве есть несколько статей, посвященных ему.

Общий состав посягательства предусмотрен в 159 статье УК РФ . В норме установлены наказания за противоправные действия с физическими объектами или имущественными правами. В 159 статье УК РФ предусмотрены квалифицированные и особо квалифицированные составы. В ст. 159.6 установлено наказание за деяния в сфере компьютерной информации. Между тем в последнее время получил широкое распространение новый тип мошенничества - фрод . Ответственность за него в УК не предусмотрена.

Определение

Слово fraud в переводе с английского обозначает "мошенничество". Суть его состоит в несанкционированных действиях, неправомочном использовании услугами и ресурсами в сетях связи. Проще говоря, это вид мошенничества в области информационных технологи й.

Способы совершения преступления различны. В настоящее время известно больше 50 разных приемов хищения в сетях связи.

Анализируя случаи, имевшие место в практике, можно сказать, что фрод - это такое преступление, за которое привлечь к ответственности очень сложно.

Классификация

Попытка выделить виды фрода была предпринята в 1999 г. Ф. Госсетом и М. Хайлендом. Они смогли обозначить 6 основных типов:

  1. Subscription fraud - контрактное мошенничество. Оно представляет собой умышленное указание неверных данных при заключении договора или неисполнение абонентом условий об оплате. В этом случае абонент не планирует изначально исполнять свои обязательства по контракту либо в определенный момент отказывается от их выполнения.
  2. Stolen fraud - использование утерянного или украденного телефона.
  3. Access fraud. Перевод слова access - "доступ". Соответственно, преступление состоит в противоправном использовании услуг посредством перепрограммирования идентификационных и серийных номеров телефонов.
  4. Hacking fraud - хакерское мошенничество. Оно представляет собой проникновение в систему безопасности компьютерной сети с целью удаления инструментов защиты или изменения конфигурации системы для несанкционированного ее использования.
  5. Technical fraud - техническое мошенничество. Оно предполагает противоправное изготовление платежных телефонных карт с поддельными идентификаторами абонентов, платежных отметок, номеров. К этому же типу относят внутрикорпоративное мошенничество. В этом случае злоумышленник имеет возможность пользоваться услугами связи по низкой цене за счет получения незаконного доступа к корпоративной сети. Считается, что такой фрод - это самое опасное деяние, поскольку выявить его довольно сложно.
  6. Procedural fraud - процедурное мошенничество. Его суть состоит в противоправном вмешательстве в бизнес-процессы, к примеру, в биллинг, для снижения размера оплаты услуг.

Позже эту классификацию существенно упростили; все методы объединили в 4 группы: процедурное, хакерское, контрактное, техническое мошенничество.

Основные типы

Необходимо понимать, что фрод - это такое преступление, источник которого может находиться где угодно. В этой связи особую актуальность приобретает вопрос В соответствии с этим, выделяют следующие три типа мошенничества:

  • внутреннее;
  • операторское;
  • абонентское.

Рассмотрим их основные признаки.

Абонентский фрод

Наиболее распространенными действиями считаются:

  • Имитации сигнализации с использованием специальных приборов, позволяющих совершать междугородние/международные звонки, с таксофонов в том числе.
  • Физическое подключение к линии.
  • Создание нелегального пункта связи через взломанную АТС.
  • Кардинг - эмуляция телефонных карт или противоправные действия с картами предоплаты (к примеру, пополнение обманным путем).
  • Умышленный отказ от оплаты телефонных переговоров. Такой вариант возможен, если услуги предоставляются в кредит. Как правило, жертвами злоумышленников становятся операторы мобильной связи, предоставляющие услуги роуминга, когда информация между операторами передается с задержкой.
  • Клонирование телефонных трубок, сим-карт. Сотовые мошенники получают возможность совершать звонки в любых направлениях бесплатно, а счет придет владельцу клонированной сим-карты.
  • Использование телефона в качестве переговорного пункта. Такие действия совершаются в тех местах, где имеется связи: в аэропортах, на вокзалах и пр. Суть мошенничества состоит в следующем: на найденный/украденный паспорт приобретаются сим-карты, тарифы по которым предусматривают возможность формирования задолженности. За небольшую плату желающим предлагается позвонить. Это продолжается до того момента, пока номер не будет заблокирован за образовавшийся долг. Погашать его, разумеется, никто не собирается.

Операторское мошенничество

Зачастую оно выражается в организации очень запутанных схем, связанных с обменом трафиком на сетях. Среди наиболее распространенных неправомерных действий можно отметить следующие:

  • Намеренное искажение информации. В таких случаях недобросовестный оператор конфигурирует коммутатор так, чтобы можно было соврать звонки через другого ничего не подозревающего оператора.
  • Многократный возврат звонков. Как правило, такое "зацикливание" имеет место при различиях в тарификации операторов при передаче вызовов между ними. Недобросовестный оператор возвращает звонок в исходящую сеть, но через третье лицо. В итоге вызов возвращается снова к недобросовестному оператору, который может его снова отправить по той же цепочке.
  • "Приземление" трафика. Этот вид мошенничества также именуют "туннелированием". Он имеет место, когда недобросовестный оператор передает свой трафик в сеть через VoIP. Для этого используется шлюз IP-телефонии.
  • Увод трафика. В этом случае создается несколько схем, предусматривающих нелегальное предоставление услуг по сниженным ценам. К примеру, 2 недобросовестных оператора заключают соглашение для получения дополнительного дохода. При этом у одного из них нет лицензии на оказание услуг связи. В условиях соглашения стороны оговаривают, что субъект, не имеющий разрешения, будет использовать сеть партнера как транзитную для пропуска и вливания своего трафика в сеть третьего лица - оператора-жертвы.

Внутренний фрод

Он предполагает действия сотрудников компании связи, связанные с хищением трафика. Сотрудник, к примеру, может воспользоваться служебным положением для извлечения незаконной прибыли. В этом случае мотивом его действий является корысть. Бывает и так, что служащий умышленно наносит компании ущерб, например, вследствие конфликта с руководством.

Внутреннее мошенничество может совершаться путем:

  • Сокрытия части информации на коммутационных устройствах. Оборудование может быть настроено так, чтобы для части маршрутов сведения об оказанных услугах регистрироваться не будет или будет вводиться в незадействованный порт. Действия такого рода обнаружить крайне проблематично, даже при проведении анализа данных биллинговой сети, поскольку в нее не поступают первичные сведения о соединениях.
  • Сокрытия части данных на оборудовании биллинговых сетей.

Это достаточно специфичная схема мошенничества. Она связана с покупками товаров в Интернете.

Клиенты делают заказ и оплачивают его, как правило, безналичным расчетом с карты или счета. Затем они инициируют возврат оплаты, обосновывая это тем, что платежный инструмент или информация о счете были украдены. В результате средства возвращаются, а приобретенный товар остается у злоумышленника.

Практические сложности

Как показывает практика, злоумышленники используют сразу несколько способов фрода. Ведь, по сути, ? Это люди, хорошо разбирающиеся в информационных технологиях.

Чтобы не быть пойманными, они разрабатывают различные схемы, распутать которые зачастую почти невозможно. Достигается это как раз путем применения нескольких незаконных моделей одновременно. При этом какой-то способ может использоваться для направления правоохранительных органов по ложному следу. Зачастую не помогает и фрод-мониторинг .

Сегодня большинство специалистов приходят к единому выводу о том, что составить исчерпывающий перечень всех типов телекоммуникационного фрода невозможно. Это вполне объяснимо. В первую очередь, технологии не стоят на месте: идет их постоянное развитие. Во-вторых, необходимо учитывать специфику этого направления преступной деятельности. Телекоммуникационное мошенничество тесно связано с реализацией конкретных услуг определенных операторов связи. Соответственно, кроме общих сложностей, у каждой компании будут возникать свои, присущие только ей специфические проблемы.

Общие принципы борьбы

Любой оператор должен иметь представление о существующих видах телекоммуникационного мошенничества. Классификация помогает упорядочить деятельность, направленную на борьбу с преступлениями.

Наиболее распространенным считается разделение фрода по функциональным сферам:

  • роуминговый;
  • транзитный;
  • СМС-фрод;
  • VoIP- fraud;
  • PRS- fraud.

Вместе с тем классификация не облегчает оператору решение задачи по обеспечению защиты от мошенничества. К примеру, транзитный фрод предполагает реализацию огромного количества мошеннических схем. Несмотря на то что все они в той или иной степени связаны с предоставлением одной услуги - транзитом трафика, выявляются они при помощи совершенно разных инструментов и методов.

Альтернативная классификация

Учитывая сложность проблемы, при планировании деятельности по фрод-мониторингу операторам следует использовать типологизацию мошеннических схем в соответствии с методами их детектирования, выявления. Эта классификация представлена в виде ограниченного перечня классов фрода. Любую возникающую, в том числе ранее не учтенную схему мошенничества оператор может отнести к какому-либо классу в зависимости от метода, применяемого для ее раскрытия.

Отправной точкой для такого деления будет выступать представление о любой модели как о сочетании 2-х компонентов.

Первым элементом является "предфродовое состояние". Оно предполагает определенную ситуацию, сочетание условий, возникшие в настройках системы, в бизнес-процессах, благоприятные для реализации мошеннической схемы.

К примеру, существует такая модель, как "фантомные абоненты". Эти субъекты получили доступ к услугам, но в билинговой системе не зарегистрированы. Это явление и называется "предфродовым состоянием" - рассинхронизация данных между элементами сети и учетными системами. Это, разумеется, еще не фрод. Но при наличии этой рассинхронизации он вполне может быть реализован.

Вторым элементом является "фродовое событие", т. е. действие, для которого организована схема.

Если продолжить рассматривать "фантомных абонентов", действием будет считаться СМС, звонок, транзит трафика, передача данных, совершенные одним из таких абонентов. В связи с тем, что в биллинговой системе он отсутствует, услуги оплачены не будут.

Фрод и GSM

Техническое телекоммуникационное мошенничество порождает множество проблем.

В первую очередь, вместо контролируемого и законного соединения рассылки осуществляются с непонятного устройства. Усложняется ситуация тем, что содержание сообщений нельзя модерировать (проверять).

Во-вторых, кроме убытков от неоплаченных рассылок, у оператора увеличиваются прямые затраты на расширение сети из-за повышенной нагрузки на устройства вследствие нелегального сигнального трафика.

Еще одна проблема - сложности при взаимозачетах между операторами. Разумеется, никто не хочет оплачивать пиратский трафик.

Эта проблема приобрела угрожающие масштабы. Для выхода из сложившейся ситуации Ассоциация GSM разработала несколько документов. В них раскрывается понятие смс-фрода, даются рекомендации по основным методам его детектирования.

Одной из причин распространения СМС-мошенничества специалисты называют несвоевременное обновление ОС телефона. Как показывает статистика, большое количество пользователей не хотят покупать новый телефон, пока используемый аппарат не выйдет из строя. Из-за этого более чем на половине устройств используется старое программное обеспечение, которое, в свою очередь, имеет бреши. Ими и пользуются мошенники для реализации своих схем. Между тем и современные версии имеют свои уязвимости.

Устранить проблему можно, обновив систему до последней версии и запустив приложение, выявляющее уязвимости.

Необходимо помнить, что злоумышленники не разделяют мобильную и фиксированную связь. Схемы фрода могут быть реализованы в любой уязвимой сети. Мошенники изучают особенности и той, и другой связи, выявляют похожие бреши и проникают в них. Конечно, абсолютно исключить угрозу нельзя. Однако устранить наиболее явные уязвимости вполне возможно.

1) Нереалистично короткий промежуток времени между кликами и целевыми действиями

Стандартная скорость соединения с интернетом позволяет загрузить приложение за 30 секунд. При этом установки с одного канала могут проходить за 2-10 секунд. Такой трафик можно считать фродовым.

2) Очевидно шаблонное поведение пользователей после клика по объявлению

Реальные пользователи тратят разное время на принятие решения о скачивании приложения и просмотр внутренних страниц. У них будет разная скорость соединения интернета и разные цели захода в приложение/на сайт.

Канал, который стабильно показывает одинаковую последовательность действий пользователей или равные промежутки между кликами, скорее всего приносит фрод.

3) Разное гео клика и установки для одного и того же пользователя

Любое устройство, подключенное к интернету, имеет IP адрес. Он содержит информацию о регионе, в котором вы находитесь. Если пользователь сидит через мобильный интернет, IP адрес идет от мобильного провайдера. Если пользователь подключается к интернету по Wi-Fi, IP идет от точки подключения к интернету.

Кликнуть в одном регионе и скачать приложение в другом практически нереально.

4) Аномально много кликов с одного IP/ID

Это первый признак того, что вам поступает трафик с фермы ботов. Хотя такие показатели могут указывать и на работу реальных людей. Например, если мошенники сбрасывают рекламные идентификаторы устройств, с которых фродят, и заново совершают установки и целевые действия.

5) Слишком маленькая или большая конверсия из клика в установку

Если конверсия из кликов в установки ниже 0,3% при большом потоке трафика, скорее всего, фродеры скликивают рекламу.

Конверсия выше 30% тоже является признаком фрода. Такие значения реальны для для поисковых кампаний. В остальных случаях высока вероятность, что установки ненастоящие. То же самое касается нереалистично высоких или ничтожно малых показателей CTR и

eCPM. Если их значения по конкретному каналу слишком отличаются от средних, вы можете записывать источник в список фродовых.

6) Подозрительная активность в ночные часы

Обычно пользователи в рамках одного гео более активны утром, днем или вечером. А программы, генерирующие фрод, могут работать 24 часа в сутки. Много кликов и установок в ночное время, близких по количеству к органическим показателям в другое время суток, вызывают подозрение. Источник с таким трафиком нуждается в дополнительных проверках.

Как правило, большинство реальных установок происходит в первый час после клика. Ко второму часу количество установок резко спадает. Во фродовых кампаниях из-за специфики работы программ кривая установок гораздо равномернее.

8) Отсутствие базовых событий

Если вы отслеживаете показ hello-экрана или открытие приложения, и видите, что этих действий не происходит после установки, скорее всего вы столкнулись с фродом.

Мошенники могут имитировать отчет о совершении целевого действия в системе аналитики. Тогда вы увидите отчет об установке и необходимой in-app активности, при этом обязательные для реальных пользователей шаги будут пропущены.

Экстремально низкий показатель Retention Rate и удаление приложения сразу после установки указывает на мотивированный трафик: мошенники скачивают приложение и сразу удаляют. Редкий, но возможный случай: приложение скачал реальный пользователь, но не захотел/забыл его использовать.

Типы мошенничества

Спуфинг SDK

Спуфинг SDK - вид фрода, при котором мошенники контролируют передачу сообщений между SDK приложения и сервером, получающим информацию.

Исходные сообщения меняются на более выгодные рекламодателю. Например, отчет о показе баннера - на сигнал о скачивании приложения. Таким образом, вы видите новые установки, которых на самом деле не было.

Клик-спам

Тип спама, при котором мошенники вставляют баннеры так, чтобы пользователи не видели их и кликали по ним, сами того не зная. Например, вы нажимаете на кнопку play на сайте бесплатного онлайн-кинотеатра и попадаете на сторонний сайт. Или играете в игру внутри приложения и каждый тап по экрану засчитывается за клик по баннерам, которые вы даже не видите. Эти клики засчитываются за переходы по рекламным объявлениям

Признаки того, что вы стали жертвой этого типа фрода:

  • резко упали объемы органических установок;
  • платные пользователи ведут себя так же, как пришедшие после органических установок.

Инъекция кликов

В некоторых классификациях выделяется как подтип клик-спама. Пользователь устанавливает приложение с вредоносным кодом. Обычно такими бывают копии-подделки популярных приложений или приложения категории “инструменты”. Метка фродового источника присваивается зараженному устройству.

Когда пользователь (даже через много времени после внедрения кода) скачивает нужное приложение, установка будет засчитана как пришедшая от клика по рекламному объявлению, потому что в аналитике она будет иметь соответствующую метку.

От этого вида фрода могут пострадать только смартфоны с операционной системой Android.

Обычно на такой тип атаки указывает очень короткий (>2 секунд) промежуток времени между кликом и установкой.

Ботовый трафик

Мошенники создают фермы, где собирают большое количество смартфонов. Устройства подключены к программе, которая имитирует на них действия настоящих пользователей: клики по рекламе, установки приложения, просмотры видео и др. Есть и другой вариант организации фермы: вместо множества устройств, используется программа, которая создает виртуальные копии устройств с постоянно обновляющимися ID. Программа все также симулирует действия реальных пользователей, но на сервере.

Чтобы не дать себя обнаружить, мошенники меняют IP-адреса, прогоняют трафик через TOR или VPN.

Скорее всего, ваши установки поддельные:

  • если после них сразу следует удаление приложения;
  • если в аналитике есть много кликов\установок с одного IP-адреса.

Мотивированный трафик

Существуют специальные сайты, где пользователям платят за то, что они выполняют определенные действия: клики, установки, in-app действия и т.д. Мотивированным такой трафик называется, потому что пользователи выполняют целевые действия за определенное вознаграждение. Обычно это реальные небольшие деньги или игровая валюта. В среднем до 200 рублей за целевое действие.

Иногда пользователям предлагают совершить действия офлайн. Например, мотивированный пользователь может оставить заявку на просмотр квартиры в новостройке и даже сходить просмотр.

Трафик скорее всего мотивированный, если:

  • показатель retention rate с одного канала стабильно низкий;
  • пользователи удаляют приложение сразу после скачивания или скачивают и не заходят;
  • пользователям, скачавшим приложения за вознаграждение, часто присылают скрипты по активности в приложении. Скачать, нажать на определенные кнопки, удалить через три дня. Поэтому в аналитике может быть много много установок с одинаковой моделью поведения.

Как защитить себя от фрода

1) Обновляйте ваши SDK

В новых версиях обновляются и системы защиты от фродового трафика.

2) Оговорите риски с подрядчиками

Оговорите в начале работы с вашими подрядчиками, как будет происходить оплата и дальнейшая работа, если вы обнаружите фрод. Пропишите в договоре, что будете делать в таких случаях. Например, вы можете оговорить, какой трафик по показателям в аналитике будет считаться фродом и не будет оплачиваться.

3) Удаляйте подрядчиков с фродовым трафиком

Если вы или ваша антифрод-система обнаружили мошеннический трафик, который в большом объеме идет от одного из подрядчиков, применяйте к этой компании штрафные санкции. Если такое происходит неоднократно, то проще отключить канал, поставляющий некачественный трафик.

4) Не таргетируйтесь на подозрительные версии OS

Не таргетируйте рекламу на устройства с устаревшими или еще не вышедшими ОС. Как правило бот-фермы закупают старые смартфоны, которые поддерживают только старые версии ОС. Так вы отсечете незначительный процент реальных пользователей, зато избежите фродерских атак.

5) Следите за аналитикой

Анализ конверсий по IP, device-info, времени между кликом и конверсией, жизни пользователя после установки приложения, конверсии через VPN или прокси могут дать знать о фроде.

6) Используйте сервисы со встроенным антифродом

Собственные антифрод-решения есть у мобильных трекеров и системах аналитики: Adjust , Appsflyer , Fraudlogix

Все эти программы стоят денег. Чтобы оценить целесообразность вложений в антифрод-решение, вы можете протестировать пробную версию. Если за пробный период система обнаружит фродовый трафик на сумму, покрывающую ее стоимость, то стоит продлевать подписку.

CPI сети связаны с большим количеством мелких поставщиков трафика, что делает их благоприятной сферой для мошенников. А ещё это важный и крупный канал. Бюджеты на него выделяются приличные, а значит потери от фрода могут быть чувствительными.

При обнаружении фрода от CPI-сети нужно смотреть на подисточники и отключать те, с которых приходит фрод. Если общий объём фрода от сетки не опускается ниже 10%, несмотря на постоянную работу над отключением подозрительных подисточников, можно попробовать разобраться в причине. Возможно, перекинуть бюджет на более благонадёжный источник.

Антифрод-инструмент сильно экономит время, заменяя необходимость ручной обработки больших массивов данных. Служит медиатором, дающим свои гарантии, в спорных ситуациях с партнёрами. Ну и, разумеется, экономит бюджет, помогая отсеивать фрод.

Я тестировал несколько крупных сервисов и не нашёл заметных преимуществ над другими у какого-либо из них. Более эффективным выходом, на мой взгляд, может быть только разработка внутреннего решения.

Станислав Измайлов, менеджер по маркетингу BlaBlaCar

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Фрод – это разновидность мошенничества в области информационных технологий, любая утечка личных данных, которая приводит к обогащению злоумышленников.


Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Как работает фрод в жизни

Рассмотрим на практике, что считается фродом.

Лариса хочет приобрести красивую и качественную сумочку, но за низкую цену. Она просматривает интернет-магазины с предложениями и находит идеальную модель. На сайте она кладет ее в корзину, оформляет заказ и производит оплату товара. Она не учитывает, что сайт, на котором она заказала желанную сумочку и произвела оплату – небезопасный, и все данные ее банковской карты узнали мошенники.

После получения данных карты Ларисы мошенник быстро ищет метод получить ее деньги. Нарушитель находит продавца и приобретает у него товар за 10 000 рублей. Продавец приобретает у своего поставщика продукт за 7 000 рублей, и сразу его продает мошеннику за 10 000 рублей.

Лариса смотрит выписку со своей карты, и понимает, что ее денежные средства куда-то исчезают. Она идет в банк и просит разобраться и вернуть ее заработанные деньги. Банк удовлетворят заявление Ларисы и запрашивает принудительный возврат средств с продавца – 10 000 рублей, и взимает комиссию 2 000 рублей.

Итоги истории:

  1. Лариса вернула все деньги и ищет новое место для приобретения сумочки.
  2. Банк выполнил просьбу клиента и повысил свою репутацию.
  3. Платежный процессинг взял данного продавца во внимание. Если повторное мошенничество проявится, то платежный процессинг отказывается сотрудничать с небезопасным интернет-магазином и предоставлять услуги данному продавцу.
  4. Поставщик заработал деньги, возврат он не сделает. Грамотная защита от фрода – обязанность продавца.
  5. Мошенник остался довольным с бесплатным товаром, купленным за чужие деньги, списанные с банковской карты.

Продавец (интернет-магазин) понес убытки:

  • 7 000 тыс. рублей поставщику;
  • 10 000 тыс. рублей Ларисе;
  • 2 000 тыс. рублей штраф банку.

Вот как фрод может навредить неопытному продавцу.

Почему опасно пропустить фрод

Самые весомые потери возникают у низкомаржинального бизнеса. К примеру, при маржинальности продаж в 2-3%, ТСП будет необходимо продать пару десятков товаров, чтобы перекрыть появившиеся убытки по одной фродовой операции. Помните, что главное в таких действиях то, что высокий средний чек ухудшает ситуацию и создает новые критерии для мошенников. Самыми востребованными категориями и отраслями для фродовых операций являются путешествия и розничная реализация товаров.

Фрод в области информационных технологий является масштабным организованным бизнесом. Интернет-преступники объединяются в группировки, которые осуществляют свои мошеннические действия в каждой сфере.

Нарушители закона делают свои сообщества в социальных сетях, на различных форумах и делают это с одной целью – улучшать навыки, собирать общие знания, делиться своим опытом и распространять наиболее оптимальные схемы атак. Все это помогает преступникам в сети получить максимальную производительность и довести несанкционированные операции до совершенства.

Какие виды фрода бывают

В 1999 г. Ф. Госсет и М. Хайленд выделили 6 типов этого мошенничества:

  1. Subscription fraud – контрактный тип, который представляет собой неверное указание данных при заключении договоров при абонентской оплате.
  2. Stolen fraud – использование украденного телефона.
  3. Access fraud – перепрограммирование идентификационных номеров телефонов.
  4. Hacking fraud – самый распространённый тип. Незаконное проникновение в систему безопасности компьютерной сети.
  5. Technical fraud – технический фрод, который подразумевает собой изготовление незаконных платежных карт.
  6. Procedural fraud – процедурный вид, который мешает бизнес-процессам.

Как можно распознать мошенничество: подозрение на фрод

Подозрение на фрод – это способ предотвратить любые несанкционированные действия мошенников.

Распознать его можно по разнообразным действиям:

  1. Слишком высокая скорость загрузки.
  2. Шаблонное поведение пользователя (равные временные промежутки между переходами на сайте).
  3. Минимальный временный промежуток между переходом по объявлению и покупкой.
  4. Разное местоположение у одного и того же клиента.
  5. Множество кликов с одного IP/ID.
  6. Время жизни потребителя - максимум 3 дня.
  7. Высокая активность ночью.

Как мошенник может получить данные карты

Распространенные методы перехвата персональных данных:

  1. Покупатель оплачивает продукт или услугу на незащищенном и непроверенном сайте (интернет-магазин с низким уровнем защиты), и персональные данные перехватывают нарушители.
  2. Клиент использует банкомат, который имеет скимминговое устройство. При этом человек предоставляет неограниченный доступ к денежным средствам.
  3. Потребитель делает покупку в интернет-магазине и оплачивает товар электронным кошельком, используя общественный Wi-Fi. После этого мошенник получает доступ ко всем привязанным к электронному кошельку картам.

Как бороться с фродом

Качественный антифрод – специализированный сервис, который гарантированно справляется со всеми манипуляциями мошенников, и не позволяет обналичивать денежные средства и приобретать продукцию по чужим банковским картам через интернет-магазин.