» Frode: cos'è, da dove viene e come combatterla. Frode: che cos'è? Un nuovo tipo di frode nel campo della tecnologia dell'informazione Decrittazione delle frodi

Frode: cos'è, da dove viene e come combatterla. Frode: che cos'è? Un nuovo tipo di frode nel campo della tecnologia dell'informazione Decrittazione delle frodi

Frode interna- frode commessa dai dipendenti in ragione della posizione e dell'accesso agli apparati di telecomunicazione. Le vittime di una tale frode possono essere sia l'azienda stessa, in cui lavorano dipendenti senza scrupoli, sia i clienti.

Nei paesi di lingua inglese, la parola "frode" indica qualsiasi frode, in Russia il termine frode si riferisce a una categoria più ristretta di reati: frode nel campo della tecnologia dell'informazione. Centinaia e migliaia di fiumi di denaro scorrono in quest'area: pagamenti per chiamate, traffico Internet, acquisti e ordini online, mobile banking. E molti hanno il desiderio di mandare un piccolo rivolo nelle loro tasche personali attraverso la frode.

In generale, le frodi informatiche possono essere suddivise in quattro grandi categorie:

  • Utente, indicato anche come frode dell'abbonato. Comprende le frodi da parte degli utenti - connessione illegale e mancato pagamento dei servizi degli operatori di telecomunicazioni, chiamate a carico di qualcun altro, falsificazione di carte bancarie e operazioni senza la presenza di una carta.
  • La frode dell'operatore è tutti i tipi di azioni dubbie di campagne in relazione ai clienti. Questi includono la connessione automatica dei servizi a pagamento, il costoso costo della cancellazione da essi, le carte con la possibilità di ridurre il saldo a meno, ecc.
  • La frode tra operatori è un tentativo degli operatori di ingannarsi a vicenda. Le sue varietà includono tutti i tipi di reindirizzamento del traffico, presentazione di costosi tipi di comunicazione come economici, ecc.

Classificazione e modalità di frode interna

A sua volta, le frodi interne possono essere suddivise in due grandi categorie: furto e abuso. Nel primo caso c'è un furto diretto di denaro o altro beni materiali, nel secondo, l'estrazione di benefici materiali o immateriali non è associata al furto diretto.

Come già accennato, molti soldi si spostano costantemente nella sfera IT: da un cliente a una banca oa un operatore, tra clienti, tra aziende. E alcuni dipendenti trovano l'opportunità di trarre profitto a spese del datore di lavoro o dei clienti.

Ad esempio, possono verificarsi casi di servizi fittizi, servizi a prezzi gonfiati o contratti con appaltatori affiliati. Sono possibili anche attività fraudolente con i clienti dell'azienda. Ciò è particolarmente vero per gli operatori mobili, dove determinati importi vengono addebitati regolarmente, spesso più volte al giorno, e se un dipendente aggiunge un piccolo pagamento sul proprio conto, è improbabile che il cliente se ne accorga. E poiché ci sono decine e centinaia di migliaia di tali clienti, l'importo alla fine è impressionante.

In termini di abuso, anche la tecnologia dell'informazione presenta un ampio campo d'azione. La scala qui è la più ampia, dal collegamento di amici a tariffe intra-aziendali redditizie fino all'emissione di milioni di fatture per fittizie, il più delle volte informative, ad es. servizi immateriali.

Tipi di reati economici: principali aree di rischio, cosa cercare

Anche la sopravvalutazione dei risultati è un grosso problema. Molti clienti fittizi possono portare bonus reali impressionanti a un dipendente o reparto.

Vale anche la pena notare l'abuso associato all'accesso alle apparecchiature. A differenza dell'industria tradizionale, dove le truffe finanziarie sono appannaggio della gestione e della contabilità, nell'industria dell'informazione, gli specialisti tecnici sono anche in grado di organizzare vari schemi fraudolenti impostando correttamente server e altre apparecchiature. Ad esempio, escludi determinati tipi di traffico dalla contabilità, registra le chiamate costose come economiche e quindi collega a esse singoli numeri. È molto difficile rilevare tali crimini, ancora più difficile da provare, perché un'errata configurazione può sempre essere spiegata da un errore.

Infine, le aziende IT sono soggette a tutti gli abusi che esistevano molto prima dell'alba dell'era dell'informazione: assumere dipendenti fittizi (di solito amici e parenti di superiori), emettere bonus gonfiati, cancellare attrezzature ancora funzionanti a scopo di ulteriore vendita, utilizzare veicoli aziendali e altri beni per uso privato.

Chi soffre di frode interna

I truffatori possono prendere di mira apparecchiature e software dell'azienda, documenti finanziari cartacei ed elettronici, dipendenti di livello superiore e inferiore.

Server, router e altre apparecchiature sono molto vulnerabili a causa della dipendenza del loro lavoro da molte impostazioni eseguite da una ristretta cerchia di specialisti, in cui tutti gli altri, di regola, non capiscono affatto. Ciò offre a ingegneri e programmatori ampie opportunità per reindirizzare il traffico, distorcere i rapporti su di esso e infettare il malware.

Le persone con accesso a programmi finanziari possono rubare direttamente importi piccoli e quindi impercettibili dai conti di molti clienti o emettere fatture, pagamenti, richieste di informazioni false sulla restituzione di fondi presumibilmente trasferiti erroneamente, ecc.

Le opzioni per frodare i dipendenti possono includere la sovrastima degli indicatori per ricevere bonus elevati, false richieste di trasferimento di denaro, blocco e sblocco di account, estorsioni di accessi e password a colleghi di livello di accesso superiore.

Fonte di minaccia

In base agli oggetti di influenza si possono distinguere tre principali fonti di frode interna in ambito informatico.

Le persone con un passato criminale hanno maggiori probabilità di commettere attività fraudolente. Pertanto, qualsiasi azienda deve controllare il candidato prima dell'assunzione, monitorare le sue attività nel processo lavorativo, mantenere un'elevata cultura aziendale e attuare schemi di motivazione efficaci, perché guadagni ufficiali dignitosi e stabili sono più allettanti degli schemi temporanei, inoltre fraudolenti che minacciano la criminalità accusa.

Va sottolineato che occorre prestare particolare attenzione al lavoro con le persone. Categorie di rischio speciali dovrebbero includere persone con precedenti penali, amministratori di sistema e altri dipendenti con un alto livello di accesso, persone che trasferiscono fondi. categoria separata lasciano i dipendenti, soprattutto in caso di licenziamento forzato o licenziamento per violazione del lavoro. Spinti dal risentimento o come compenso, possono tentare di rubare database, configurare male le apparecchiature o infettare i computer con malware.

Analisi interna del rischio di frode

Tutte le società in cui puoi trarre profitto almeno da qualcosa sono vulnerabili alle frodi interne, si tratta di banche, agenzie governative, ferrovie russe, industria petrolifera e del gas e altre. Un altro problema è la complessità del settore. Spesso i dipendenti, in particolare i nuovi arrivati, impiegano molto tempo per padroneggiare programmi complessi, mentre le operazioni vengono eseguite in violazione di norme rigorose. E qualsiasi violazione è una scappatoia per la frode.

Una struttura chiara e trasparente con buoni controlli interni lascia pochissime opportunità ai truffatori di truffare.

Oltre agli interni, sono richiesti anche regolari audit esterni, sia tecnici che transazioni finanziarie, che consente di identificare impostazioni errate di server e computer, trasferimenti di denaro dubbi. La stessa possibilità di divulgazione di schemi fraudolenti costringerà molti ad abbandonare i loro piani.

È necessario analizzare gli indicatori di performance sia di un singolo dipendente che di interi reparti. A volte il loro forte aumento non è una conseguenza di un miglioramento delle prestazioni, ma un aumento fraudolento per ottenere grandi bonus.

Infine, la cultura aziendale complessiva è di grande importanza. In sua assenza, bassa disciplina del lavoro, tutto inizia spesso con piccoli abusi, che vengono chiusi negli occhi. L'impunità spinge una persona a cercare (e trovare) schemi più ampi in cui l'azienda e i clienti stanno già perdendo milioni.

Allo stesso tempo, un sistema chiaro e trasparente, un controllo rigoroso, compreso un audit esterno indipendente, e la consapevolezza dell'inevitabilità della punizione faranno dimenticare alla maggioranza gli schemi fraudolenti a favore di guadagni onesti. Per contrastare le frodi interne, vengono utilizzati i sistemi DLP, i sistemi di profilazione dei dipendenti e l'analisi comportamentale UEBA.

Ha parlato dei tipi di frode mobile e dei metodi per affrontarli.

Tutti coloro che lavorano con gli annunci nelle applicazioni devono affrontare il problema della frode. Se pensi di non entrare in collisione, ti stai scontrando, semplicemente non lo sai. L'articolo ti aiuterà a imparare a identificare e distinguere 4 tipi di frode che sono rilevanti oggi.

Entro il 2020, verranno spesi 250 miliardi di dollari per la pubblicità delle app mobili.

Il volume delle frodi è solo in crescita e si sta già avvicinando a 16-17 miliardi di dollari, che gli inserzionisti perdono ogni anno. Per capire come evitare le frodi con una crescita così rapida, analizzeremo le 4 tipologie più rilevanti.

Installa dirottamento

In Installa dirottamento il malware che risiede sul dispositivo dell'utente che installa l'app rileva il download dell'app e tenta di intercettare l'installazione, che appartiene di diritto a un'altra fonte. Il modo per affrontare questo tipo di frode è monitorare la distribuzione del tempo dal clic all'installazione.

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

All'inizio del grafico ci sono punti estremi, in cui si verifica un numero enorme di installazioni in un breve periodo di tempo, che non corrisponde al comportamento umano. Con l'aiuto di tale tracciamento, valutiamo e filtriamo questo tipo di comportamento.

Fare clic su Inondazione

Click Flood: il malware intercetta le installazioni organiche inondando il sistema di tracciamento con un numero elevato di clic. Le app con un buon traffico organico sono più inclini a questo tipo di truffa.

Per comprendere il metodo di gestione del Click Flood, prestiamo attenzione al seguente insieme di KPI.

  1. CTIT - distribuzione del tempo dal clic all'installazione.
  2. Tasso di conversione.
  3. Coinvolgimento.
  4. Indice multicanale.

Considera diverse sorgenti di traffico e come si comportano in base ai KPI nella tabella seguente. C'è una fonte "A" e una fonte "B". Li valutiamo secondo il 4° KPI.

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

CTIT. La normale distribuzione dei clic per installazione richiede circa 40 secondi, circa il 70% delle installazioni viene effettuato nella prima ora e il 95% nelle prime 24 ore. Di conseguenza, monitoriamo questo indicatore.

Tasso di conversione. Ovviamente, con un numero elevato di clic, la conversione è piccola. I valori anormalmente bassi o quelli inferiori al previsto vengono controllati per frode.

Coinvolgimento. Quando si installa da una fonte organica, il coinvolgimento rimane a livello organico. Ciò si traduce in un utente che si comporta bene e freddo: paga, raggiunge alcuni livelli e così via. Il livello è determinato individualmente: viene configurata la tua comprensione degli utenti fedeli.

Indice multicanale- il rapporto tra il numero di clic ausiliari della prima sorgente e il numero di ultimi clic. Le piattaforme di monitoraggio tengono traccia dell'attribuzione dell'ultimo clic. Ciò significa che se l'installazione di un'app ha avuto diversi clic su un annuncio, l'ultimo è considerato di conversione: è quello che ottiene il credito per l'installazione. Con Click Flood, il truffatore invia un numero enorme di clic che intasano la canalizzazione di conversione e talvolta finiscono in quest'ultima, quindi il monitoraggio della canalizzazione di attribuzione multicanale è estremamente importante.

Diamo un'occhiata a un esempio del rapporto sull'attribuzione multicanale di AppsFlyer:

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Per descrivere la tecnica, viene preso un evento: un'installazione. Mostra 3 clic precedenti e come si relazionano tra loro. Per ogni installazione su questa sorgente di traffico, la canalizzazione per l'attribuzione multicanale viene intasata dalla stessa sorgente o da un publisher specifico. Ciò solleva interrogativi e porta ad alcune riflessioni. In una situazione normale, non ci sarà uno schema chiaro nella distribuzione delle installazioni ausiliarie lungo l'imbuto. Se c'è il sospetto di Click Flood, la differenza tra queste impostazioni è la stessa o è molto vicina al tempo di installazione, solo pochi secondi. Di conseguenza, è stata una raffica di clic, alcuni dei quali hanno colpito il bersaglio, mentre tutti sono vicini l'uno all'altro.

fare clic su dirottamento

Un altro tipo di frode da combattere che utilizza l'indice multicanale e l'attribuzione multicanale è il Click Hijacking. La meccanica è simile a Install Hijacking, ma qui l'applicazione dannosa rileva un clic reale e invia un falso rapporto di clic da una rete concorrente, intercettando così il clic e l'installazione stessa.

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Nella tabella sopra, puoi vedere come è distribuito il tempo dal penultimo all'ultimo clic. Il modello di Appsflyer ha l'ultimo clic che converte e il primo contributore è il clic precedente nella canalizzazione. Di conseguenza, un pattern è visibile nell'attribuzione multicanale: il penultimo clic è innaturalmente vicino all'ultimo. Puoi immediatamente interrompere un tale salto e lavorare con questi dati con il sospetto di Click Hijacking.

Installa la frode

L'ultimo tipo di frode nell'elenco è associato alle installazioni: Installs Fraud. Modellare tutti i tipi di distribuzioni è una cosa interessante, ma è sempre necessario disporre di più livelli di protezione. Per testare qualsiasi ipotesi, è necessario disporre di informazioni da diverse fonti. AppsFlyer ha deciso di utilizzare i propri dati per combattere questo tipo di frode.

Il progetto è durato circa sei mesi. Tutti i dispositivi sono stati presi dal database. Sul questo momento Il database di Appsflyer unisce circa il 98% di tutti i dispositivi in ​​circolazione. L'obiettivo del progetto era capire quale account ha ciascuno di questi ID nel sistema, in termini di soluzione antifrode. Punteggio basato su 1,4 trilioni di interazioni mobili

Utilizzando algoritmi di elaborazione dei big data, a ciascun dispositivo mobile è stata assegnata una certa valutazione. La scala di valutazione è simile alla valutazione carte preziose: i dispositivi canaglia sono classificati "C", i dispositivi sospetti sono classificati "B", i dispositivi reali sono classificati "A", "AA" o "AAA", quelli nuovi sono classificati "N", LAT (Limit Ad Tracking) sono classificati " X".

Dopo aver segnato, la domanda rimaneva cosa fare con i nuovi dispositivi.

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Con l'aiuto dei dati aggregati, è diventato chiaro che, secondo alcune fonti di traffico, arriva un numero anormalmente elevato di nuovi dispositivi, che si sono rivelati non gli ultimi modelli Samsung o iPhone, ma vecchi dispositivi del 2012-2013 con versioni software obsolete . Indica l'emulazione del dispositivo seguita da un ripristino dell'ID pubblicità. In questo caso, il dispositivo fittizio esegue le azioni necessarie sull'offerta pubblicitaria, dopodiché ripristina idfa / gaid e avvia una nuova cerchia di installazioni. Un metodo efficace per rilevare i dispositivi emulati consiste nell'utilizzare database di grandi dimensioni come AppsFlyer. Analizzando il 98% dei dispositivi in ​​circolazione, ogni nuovo dispositivo è una sorta di flag che fa pensare che la rete non possa dare il 100% di nuovi utenti. Esiste una circolazione standard di nuovi dispositivi in ​​natura: circa il 5-10%, ma sicuramente non il 100% o addirittura il 50%.

Se filtri per campagne, puoi vedere che alcune aziende offrono più nuovi dispositivi, mentre altre offrono meno.

Presentazione Lotta alle frodi mobili: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Avendo messo una ripartizione per sub-editori, è chiaro che sono gli stessi. Ciò significa che esistono uno o più editori secondari sospetti che mescolano traffico falso in diverse campagne, in diverse sorgenti di traffico. Pertanto, monitorando l'attività, puoi catturare il truffatore.

La frode è una malattia, ma c'è una cura per essa

La frode è una malattia pubblicitaria delle app mobili, ma per essa sono già stati sviluppati molti vaccini. Utilizzando le soluzioni descritte nell'articolo, sarai in grado di rilevare i 4 tipi più popolari di frode mobile. Non lesinare sulla lotta alla frode, impara a vederla. Cerca costantemente soluzioni e contatta aziende qualificate per aiutarti in questo.

Se trovi un errore di battitura, evidenzialo e premi Ctrl + Invio! Per contattarci puoi usare .

La frode è uno dei crimini contro il patrimonio più pericolosi. Ci sono diversi articoli nel diritto penale ad esso dedicati.

La composizione generale dell'invasione è prevista dall'articolo 159 del codice penale della Federazione Russa. La norma stabilisce sanzioni per le azioni illegali con oggetti fisici o diritti di proprietà. L'articolo 159 del codice penale della Federazione Russa prevede composizioni qualificate e particolarmente qualificate. Nell'art. 159.6 prevede la punizione per gli atti nel campo dell'informazione informatica. Nel frattempo, un nuovo tipo di frode - frode. Il codice penale non ne prevede la responsabilità.

Definizione

La parola frode nella traduzione dall'inglese significa "frode". La sua essenza consiste in azioni non autorizzate, uso non autorizzato di servizi e risorse nelle reti di comunicazione. In poche parole, questo tipo di frode informatica th.

Ci sono diversi modi per commettere un crimine. Attualmente sono note più di 50 diverse modalità di furto nelle reti di comunicazione.

Analizzando i casi che si sono verificati nella pratica, si può dire che cos'è la frode un crimine per il quale è molto difficile perseguire.

Classificazione

Un tentativo di identificare i tipi di frode è stato fatto nel 1999 da F. Gosset e M. Hyland. Sono stati in grado di identificare 6 tipi principali:

  1. Abbonamento frode - frode contrattuale. Si tratta di un'indicazione deliberata di dati non corretti al momento della conclusione di un contratto o del mancato rispetto da parte dell'abbonato delle condizioni di pagamento. In questo caso, l'abbonato inizialmente non prevede di adempiere ai propri obblighi contrattuali o, a un certo punto, si rifiuta di adempierli.
  2. Frode rubata - uso di un telefono smarrito o rubato.
  3. frode di accesso. La traduzione della parola accesso è "accesso". Pertanto, il reato consiste nell'uso illecito di servizi mediante la riprogrammazione dei numeri di identificazione e di serie dei telefoni.
  4. Hacking frode - frode hacker. Si tratta di una penetrazione nel sistema di sicurezza di una rete informatica al fine di rimuovere strumenti di protezione o modificare la configurazione del sistema per usi non autorizzati.
  5. Frode tecnica - frode tecnica. Implica la produzione illegale di carte telefoniche di pagamento con falsi identificativi di abbonato, contrassegni di pagamento, numeri. Questo tipo di frode viene anche definito frode intrasocietaria. In questo caso, l'attaccante ha la possibilità di utilizzare i servizi di comunicazione a basso prezzo ottenendo un accesso illegale alla rete aziendale. Conta, cos'è questa frode l'atto più pericoloso, poiché è abbastanza difficile rilevarlo.
  6. Frode procedurale - frode procedurale. La sua essenza sta nell'interferenza illegale nei processi aziendali, ad esempio nella fatturazione, al fine di ridurre l'importo del pagamento per i servizi.

Successivamente, questa classificazione è stata notevolmente semplificata; tutti i metodi sono stati combinati in 4 gruppi: procedurale, hacker, contrattuale, frode tecnica.

Tipi principali

È necessario capire cos'è la frode crimine, la cui fonte può essere ovunque. Al riguardo, la questione assume particolare rilevanza, in base alla quale si distinguono le seguenti tre tipologie di frode:

  • interno;
  • operatore;
  • abbonato.

Considera le loro caratteristiche principali.

Frode agli abbonati

Le azioni più comuni sono:

  • Imitazione della segnalazione mediante dispositivi speciali che consentono di effettuare chiamate interurbane/internazionali, anche da telefoni pubblici.
  • Collegamento fisico alla linea.
  • Creazione di un punto di contatto illegale tramite un centralino hackerato.
  • Carding - emulazione di carte telefoniche o azioni illegali con carte prepagate (ad esempio rifornimento fraudolento).
  • Rifiuto deliberato di pagare per le conversazioni telefoniche. Questa opzione è possibile se i servizi sono forniti a credito. Di norma, gli operatori mobili che forniscono servizi di roaming, quando le informazioni tra operatori vengono trasmesse in ritardo, diventano vittime di malfattori.
  • Clonazione di cellulari, SIM card. Truffatori di cellulari ottieni l'opportunità di effettuare chiamate in qualsiasi direzione gratuitamente e l'account verrà inviato al proprietario della scheda SIM clonata.
  • Utilizzo del telefono come call center. Tali azioni vengono eseguite nei luoghi in cui è presente una connessione: negli aeroporti, nelle stazioni ferroviarie, ecc. L'essenza della frode è la seguente: le schede SIM vengono acquistate per un passaporto trovato / rubato, le cui tariffe prevedono la possibilità di formare un debito. Con una piccola quota, chi lo desidera è invitato a chiamare. Ciò continua fino a quando il numero non viene bloccato per il debito risultante. Ovviamente nessuno lo ripagherà.

Frode dell'operatore

Spesso si esprime nell'organizzazione di schemi molto intricati associati allo scambio di traffico sulle reti. Alcuni dei comportamenti scorretti più comuni includono:

  • Travisamento intenzionale delle informazioni. In questi casi, l'operatore senza scrupoli configura lo switch in modo che le chiamate possano essere falsificate tramite un altro operatore ignaro.
  • Più chiamate di ritorno. Di norma, un tale "ciclo" si verifica quando ci sono differenze nella tariffazione degli operatori durante il trasferimento delle chiamate tra di loro. Un operatore senza scrupoli restituisce la chiamata alla rete uscente, ma tramite una terza parte. Di conseguenza, la chiamata ritorna nuovamente all'operatore senza scrupoli, che può ritrasmetterla lungo la stessa catena.
  • "Atterraggio" di traffico. Questo tipo di frode viene anche chiamato "tunneling". Si verifica quando un operatore senza scrupoli invia il proprio traffico alla rete tramite VoIP. Per questo viene utilizzato un gateway di telefonia IP.
  • Ritiro del traffico. In questo caso vengono creati diversi schemi che prevedono la prestazione illegale di servizi a prezzi ridotti. Ad esempio, 2 operatori senza scrupoli stipulano un accordo per percepire un reddito aggiuntivo. Allo stesso tempo, uno di loro non ha una licenza per fornire servizi di comunicazione. Nei termini dell'accordo, le parti stabiliscono che un'entità che non dispone dell'autorizzazione utilizzerà la rete del partner come rete di transito per trasferire e iniettare il proprio traffico nella rete di una terza parte: l'operatore vittima.

Frode interna

Implica le azioni dei dipendenti di una società di comunicazione legate al furto del traffico. Un dipendente, ad esempio, può utilizzare la sua posizione ufficiale per ottenere profitti illegali. In questo caso, il motivo delle sue azioni è l'interesse personale. Succede anche che un dipendente causi deliberatamente un danno all'azienda, ad esempio a causa di un conflitto con la direzione.

La frode interna può essere commessa da:

  • Nascondere parte delle informazioni sui dispositivi di commutazione. Le apparecchiature possono essere configurate in modo tale che per alcune rotte le informazioni sui servizi forniti non vengano registrate o vengano immesse in una porta non utilizzata. Azioni di questo tipo sono estremamente problematiche da rilevare, anche durante l'analisi dei dati di rete di fatturazione, poiché non riceve informazioni primarie sulle connessioni.
  • Nascondere parte dei dati sulle apparecchiature delle reti di fatturazione.

Questa è una truffa piuttosto specifica. Ha a che fare con lo shopping online.

I clienti effettuano un ordine e lo pagano, di norma, tramite bonifico bancario da una carta o conto. Quindi avviano uno storno di addebito sostenendo che lo strumento di pagamento o le informazioni sull'account sono stati rubati. Di conseguenza, i fondi vengono restituiti e la merce acquistata rimane all'attaccante.

Difficoltà pratiche

Come mostra la pratica, gli aggressori utilizzano diversi metodi di frode contemporaneamente. Dopotutto, infatti, Queste sono persone che sono esperte in tecnologia dell'informazione.

Per non essere scoperti, sviluppano vari schemi, che spesso sono quasi impossibili da svelare. Ciò si ottiene applicando contemporaneamente più modelli illegali. Allo stesso tempo, alcuni metodi possono essere utilizzati per inviare le forze dell'ordine sulla strada sbagliata. Anche il monitoraggio delle frodi spesso non aiuta.

Oggi, la maggior parte degli esperti giunge alla conclusione unanime che è impossibile compilare un elenco esaustivo di tutti i tipi di frode nelle telecomunicazioni. Questo è abbastanza comprensibile. Innanzitutto, le tecnologie non si fermano: sono in continua evoluzione. In secondo luogo, è necessario tenere conto delle specificità di quest'area di attività criminale. La frode nelle telecomunicazioni è strettamente correlata all'attuazione di servizi specifici di alcuni operatori di telecomunicazioni. Di conseguenza, oltre alle difficoltà generali, ogni azienda avrà i propri problemi specifici inerenti solo ad essa.

Principi generali del wrestling

Qualsiasi operatore dovrebbe essere a conoscenza dei tipi esistenti di frode nelle telecomunicazioni. La classificazione aiuta a razionalizzare le attività volte a combattere la criminalità.

La più comune è la suddivisione delle frodi in aree funzionali:

  • il roaming;
  • transito;
  • frode SMS;
  • frode VoIP;
  • Frode PRS.

Tuttavia, la classificazione non facilita all'operatore la soluzione del problema della protezione contro le frodi. Ad esempio, la frode di transito comporta l'attuazione di un numero enorme di schemi fraudolenti. Nonostante il fatto che tutti siano in una certa misura correlati alla fornitura di un servizio - il transito del traffico, vengono rilevati utilizzando strumenti e metodi completamente diversi.

Classificazione alternativa

Data la complessità del problema, quando si pianificano le attività monitoraggio delle frodi gli operatori dovrebbero utilizzare la tipologia degli schemi fraudolenti secondo le modalità di individuazione e individuazione. Questa classificazione è presentata come un elenco limitato di classi di frode. Qualsiasi schema di frode emergente, incluso in precedenza non contabilizzato, l'operatore può attribuire a qualsiasi classe, a seconda del metodo utilizzato per divulgarlo.

Il punto di partenza per tale divisione sarà l'idea di qualsiasi modello come combinazione di 2 componenti.

Il primo elemento è lo "stato pre-frode". Implica una certa situazione, una combinazione di condizioni che si sono verificate nelle impostazioni del sistema, nei processi aziendali, favorevoli all'attuazione di uno schema fraudolento.

Ad esempio, esiste un modello come "abbonati fantasma". Queste entità hanno ottenuto l'accesso ai servizi, ma non sono registrate nel sistema di fatturazione. Questo fenomeno è chiamato "stato pre-frode" - la desincronizzazione dei dati tra elementi di rete e sistemi contabili. Questa, ovviamente, non è ancora una frode. Ma in presenza di questa desincronizzazione, potrebbe essere implementata.

Il secondo elemento è l'"evento di frode", ovvero l'azione per la quale il regime è organizzato.

Se continuiamo a considerare "abbonati fantasma", l'azione sarà considerata SMS, chiamata, transito di traffico, trasferimento dati, commessa da uno di questi abbonati. A causa della sua assenza nel sistema di fatturazione, i servizi non verranno pagati.

Frode e GSM

Le frodi tecniche nelle telecomunicazioni creano molti problemi.

Innanzitutto, invece di una connessione controllata e legittima, gli invii vengono effettuati da un dispositivo incomprensibile. La situazione è complicata dal fatto che il contenuto dei messaggi non può essere moderato (controllato).

In secondo luogo, oltre alle perdite per invii non pagati, l'operatore ha aumentato i costi diretti per l'espansione della rete a causa dell'aumento del carico sui dispositivi dovuto al traffico di segnalazione illegale.

Un altro problema è la complessità degli offset tra gli operatori. Naturalmente, nessuno vuole pagare per il traffico piratato.

Questo problema è diventato dilagante. Per uscire da questa situazione, l'Associazione GSM ha sviluppato diversi documenti. Rivelano il concetto di frode SMS, danno consigli sui principali metodi di rilevamento.

Uno dei motivi della diffusione della frode SMS, gli esperti chiamano l'aggiornamento prematuro del sistema operativo del telefono. Le statistiche mostrano che un gran numero di utenti non vuole acquistare nuovo telefono fino a quando la macchina in uso non si guasta. Per questo motivo, più della metà dei dispositivi esegue il vecchio software, che a sua volta presenta delle lacune. Sono usati dai truffatori per implementare i loro schemi. Nel frattempo, le versioni moderne hanno le loro vulnerabilità.

È possibile risolvere il problema aggiornando il sistema all'ultima versione ed eseguendo un'applicazione che rileva le vulnerabilità.

Va ricordato che gli aggressori non separano le comunicazioni mobili e fisse. Gli schemi di frode possono essere implementati in qualsiasi rete vulnerabile. I truffatori studiano le caratteristiche di entrambe le connessioni, identificano lacune simili e le penetrano. Naturalmente, la minaccia non può essere completamente esclusa. Tuttavia, è del tutto possibile eliminare le vulnerabilità più evidenti.

1) Tempo irrealisticamente breve tra clic e azioni mirate

La velocità di connessione Internet standard consente di scaricare l'applicazione in 30 secondi. Allo stesso tempo, le installazioni da un canale possono avvenire in 2-10 secondi. Tale traffico può essere considerato fraudolento.

2) Comportamento dell'utente ovviamente modellato dopo aver fatto clic su un annuncio

Gli utenti reali trascorrono diverse quantità di tempo per decidere se scaricare un'app e sfogliare le pagine interne. Avranno diverse velocità di connessione a Internet e diversi scopi per l'accesso all'app/sito web.

È molto probabile che un canale che mostri costantemente la stessa sequenza di azioni dell'utente o intervalli uguali tra i clic porti a una frode.

3) Diversi clic geografici e installazioni per lo stesso utente

Qualsiasi dispositivo connesso a Internet ha un indirizzo IP. Contiene informazioni sulla regione in cui ti trovi. Se l'utente è seduto Internet mobile, l'indirizzo IP proviene dal provider di telefonia mobile. Se l'utente si connette a Internet tramite Wi-Fi, l'IP proviene dal punto di connessione a Internet.

Fare clic in una regione e scaricare un'applicazione in un'altra è quasi impossibile.

4) Molti clic anormalmente da un IP/ID

Questo è il primo segno che stai ricevendo traffico da una bot farm. Sebbene tali indicatori possano indicare il lavoro di persone reali. Ad esempio, se i truffatori reimpostano gli identificatori pubblicitari dei dispositivi da cui truffano e riproducono installazioni e azioni mirate.

5) Troppa poca o troppa conversione dal clic all'installazione

Se la conversione dai clic alle installazioni è inferiore allo 0,3% con un flusso di traffico elevato, molto probabilmente i truffatori stanno facendo clic sugli annunci.

Anche una conversione superiore al 30% è un segno di frode. Tali valori sono reali per le campagne di ricerca. In altri casi, c'è un'alta probabilità che le installazioni siano false. Lo stesso vale per CTR irrealisticamente alti o trascurabili e

eCPM. Se i loro valori per un particolare canale sono troppo diversi dalla media, puoi scrivere la fonte nell'elenco delle frodi.

6) Attività sospette di notte

Di solito gli utenti all'interno della stessa area geografica sono più attivi al mattino, al pomeriggio o alla sera. E i programmi che generano frodi possono funzionare 24 ore al giorno. Molti clic e installazioni notturne, il numero vicino agli indicatori organici in altri momenti della giornata, sono sospetti. Una fonte con tale traffico necessita di ulteriori controlli.

In genere, la maggior parte delle installazioni reali avviene entro la prima ora dopo un clic. Entro la seconda ora, il numero di installazioni diminuisce drasticamente. Nelle campagne fraudolente, a causa delle specificità del funzionamento dei programmi, la curva di installazione è molto più uniforme.

8) Nessun evento di base

Se stai monitorando una schermata di benvenuto o l'apertura di un'app e non vedi queste azioni in corso dopo l'installazione, molto probabilmente hai riscontrato una truffa.

I truffatori possono imitare un rapporto sul completamento di un'azione mirata nel sistema di analisi. Quindi vedrai un report sull'installazione e l'attività in-app necessaria, mentre i passaggi richiesti per gli utenti reali verranno saltati.

Il Retention Rate estremamente basso e la cancellazione dell'app subito dopo l'installazione indicano traffico motivato: i truffatori scaricano l'app e la eliminano immediatamente. Un caso raro ma possibile: un utente reale ha scaricato l'app, ma non ha voluto/dimenticato di utilizzarla.

Tipi di frode

Spoofing dell'SDK

Lo spoofing dell'SDK è un tipo di frode in cui i truffatori controllano la trasmissione di messaggi tra l'SDK dell'applicazione e il server che riceve le informazioni.

I messaggi originali vengono modificati in quelli più redditizi per l'inserzionista. Ad esempio, un rapporto sulla visualizzazione di un banner - per un segnale sul download di un'applicazione. Quindi vedi nuove installazioni che in realtà non esistevano.

fare clic su spam

Un tipo di spam in cui i truffatori inseriscono dei banner in modo che gli utenti non li vedano e ci clicchino senza saperlo. Ad esempio, fai clic sul pulsante di riproduzione su un sito di cinema online gratuito e vieni indirizzato a un sito di terze parti. Oppure giochi all'interno dell'app e ogni tocco sullo schermo conta come un clic su banner che non vedi nemmeno. Questi clic contano come clic sugli annunci.

I segni che sei stato vittima di questo tipo di frode includono:

  • le installazioni organiche sono crollate;
  • gli utenti a pagamento si comportano allo stesso modo di quelli che sono arrivati ​​dopo le installazioni organiche.

Fare clic su Iniezione

In alcune classificazioni, si distingue come un sottotipo di clic spam. L'utente installa un'applicazione con codice dannoso. Di solito si tratta di copie false di applicazioni popolari o applicazioni della categoria "strumenti". L'etichetta dell'origine della frode viene assegnata al dispositivo infetto.

Quando un utente (anche dopo molto tempo dall'implementazione del codice) scarica l'applicazione desiderata, l'installazione verrà conteggiata come proveniente da un clic su un annuncio, perché verrà etichettata di conseguenza in analisi.

Solo gli smartphone con sistema operativo Android possono subire questo tipo di frode.

Tipicamente, questo tipo di attacco è indicato da un tempo molto breve (>2 secondi) tra il clic e l'installazione.

Traffico di bot

I truffatori creano fattorie dove raccolgono un gran numero di smartphone. I dispositivi sono collegati a un programma che imita le azioni degli utenti reali su di essi: fare clic su annunci, installare un'applicazione, guardare video, ecc. C'è un'altra opzione per organizzare una fattoria: invece di molti dispositivi, viene utilizzato un programma che crea copie virtuali di dispositivi con ID costantemente aggiornati. Il programma simula ancora le azioni di utenti reali, ma sul server.

Per non essere rilevati, i truffatori cambiano gli indirizzi IP, guidano il traffico tramite TOR o VPN.

Molto probabilmente le tue installazioni sono false:

  • se sono immediatamente seguite dalla rimozione della domanda;
  • se ci sono molti clic/installazioni dallo stesso indirizzo IP nell'analisi.

Traffico motivato

Esistono siti speciali in cui gli utenti vengono pagati per l'esecuzione di determinate azioni: clic, installazioni, azioni in-app, ecc. Tale traffico è chiamato motivato perché gli utenti eseguono azioni mirate per un determinato premio. Di solito si tratta di denaro reale o valuta di gioco. In media, fino a 200 rubli per azione target.

A volte agli utenti viene richiesto di eseguire azioni offline. Ad esempio, un utente motivato può lasciare una richiesta per vedere un appartamento in un nuovo edificio e persino andare a vederlo.

Il traffico è molto probabilmente motivato se:

  • il tasso di ritenzione da un canale è costantemente basso;
  • gli utenti eliminano l'applicazione immediatamente dopo il download o il download e non effettuano il login;
  • agli utenti che scaricano applicazioni per un premio vengono spesso inviati script per l'attività nell'applicazione. Scarica, fai clic su determinati pulsanti, elimina dopo tre giorni. Pertanto, nell'analisi, possono esserci molte, molte installazioni con lo stesso modello di comportamento.

Come proteggersi dalle frodi

1) Aggiorna i tuoi SDK

Nelle nuove versioni vengono aggiornati anche i sistemi di protezione contro il traffico fraudolento.

2) Discutere i rischi con gli appaltatori

All'inizio del lavoro, discuti con i tuoi appaltatori di come verrà effettuato il pagamento e prosegui il lavoro se rilevi una frode. Scrivi nel contratto cosa farai in questi casi. Ad esempio, puoi specificare quale traffico, in base agli indicatori in analisi, sarà considerato una frode e non verrà pagato.

3) Rimuovere gli appaltatori con traffico fraudolento

Se tu o il tuo sistema antifrode avete rilevato un volume elevato di traffico fraudolento proveniente da uno degli appaltatori, applicate sanzioni a questa società. Se ciò accade ripetutamente, è più facile disabilitare il canale che fornisce traffico di bassa qualità.

4) Non puntare su versioni sospette del sistema operativo

Non indirizzare gli annunci a dispositivi con sistemi operativi obsoleti o non rilasciati. Di norma, le bot farm acquistano vecchi smartphone che supportano solo versioni precedenti del sistema operativo. Quindi tagli fuori una piccola percentuale di utenti reali, ma eviti gli attacchi dei froder.

5) Segui l'analisi

L'analisi delle conversioni per IP, le informazioni sul dispositivo, il tempo tra clic e conversione, la vita dell'utente dopo l'installazione dell'applicazione, le conversioni tramite VPN o proxy possono farti sapere di frodi.

6) Utilizzare servizi con antifrode integrato

I tracker mobili e i sistemi di analisi hanno le proprie soluzioni antifrode: Adjust, Appsflyer, Fraudlogix

Tutti questi programmi costano denaro. Per valutare la fattibilità di investire in una soluzione antifrode, puoi testare la versione di prova. Se durante il periodo di prova il sistema rileva traffico fraudolento per un importo che copra il suo costo, allora vale la pena rinnovare l'abbonamento.

Le reti CPI sono associate a un gran numero di piccoli fornitori di traffico, il che le rende un'area favorevole per i truffatori. Ed è anche un canale importante e grande. I budget stanziati per esso sono decenti, il che significa che le perdite dovute alla frode possono essere sensibili.

Quando viene rilevata una frode dalla rete CPI, è necessario esaminare le sottosorgenti e disabilitare quelle da cui proviene la frode. Se l'importo totale delle frodi dalla rete non scende al di sotto del 10%, nonostante il lavoro costante per disabilitare le sottosorgenti sospette, puoi provare a capirne il motivo. Forse trasferire il budget a una fonte più affidabile.

Lo strumento antifrode consente di risparmiare molto tempo, sostituendo la necessità di elaborare manualmente grandi quantità di dati. Serve come mediatore, dando le sue garanzie, in situazioni controverse con i partner. E, naturalmente, consente di risparmiare il budget aiutando a eliminare le frodi.

Ho testato diversi servizi di grandi dimensioni e non ho riscontrato vantaggi evidenti rispetto ad altri in nessuno di essi. Una via d'uscita più efficace, a mio avviso, può essere solo lo sviluppo di una soluzione interna.

Stanislav Izmailov, responsabile marketing di BlaBlaCar

Abbiamo pubblicato un nuovo libro "Content Marketing in nei social network: Come entrare nella testa degli abbonati e innamorarsi del tuo marchio.

La frode è un tipo di frode nel campo delle tecnologie dell'informazione, qualsiasi fuga di dati personali che porti all'arricchimento degli aggressori.


Altri video sul nostro canale - impara l'internet marketing con SEMANTICA

Come funziona la frode nella vita reale

Consideriamo in pratica ciò che è considerato frode.

Larisa vuole comprare una borsa bella e di alta qualità, ma a basso prezzo. Naviga nei negozi online con offerte e trova il modello perfetto. Sul sito, lo mette nel carrello, effettua un ordine e paga la merce. Non tiene conto del fatto che il sito in cui ha ordinato la borsa desiderata ed ha effettuato il pagamento non è sicuro e i truffatori hanno scoperto tutti i dettagli della sua carta di credito.

Dopo aver ricevuto i dettagli della carta di Larisa, il truffatore cerca rapidamente un metodo per ottenere i suoi soldi. Il trasgressore trova il venditore e acquista da lui beni per 10.000 rubli. Il venditore acquista un prodotto dal suo fornitore per 7.000 rubli e lo vende immediatamente a un truffatore per 10.000 rubli.

Larisa guarda l'estratto conto della sua carta e lo capisce Contanti sparire da qualche parte. Va in banca e chiede di risolvere il problema e restituire i soldi guadagnati. La banca soddisferà la domanda di Larisa e richiederà un rimborso forzato al venditore - 10.000 rubli e addebiterà una commissione di 2.000 rubli.

Riepilogo della storia:

  1. Larisa ha restituito tutti i soldi e sta cercando un nuovo posto dove comprare una borsetta.
  2. La banca ha soddisfatto la richiesta del cliente e ha accresciuto la sua reputazione.
  3. L'elaborazione del pagamento ha preso in considerazione questo venditore. Se si verifica una frode ripetuta, il processore di pagamento si rifiuta di collaborare con un negozio online non sicuro e di fornire servizi a questo venditore.
  4. Il fornitore ha fatto soldi, non tornerà. La protezione competente contro le frodi è responsabilità del venditore.
  5. Il truffatore era soddisfatto di un prodotto gratuito acquistato con denaro di qualcun altro addebitato su una carta di credito.

Il venditore (negozio online) ha subito perdite:

  • 7.000 mila rubli al fornitore;
  • 10.000 mila rubli per Larisa;
  • 2.000 mila rubli di multa alla banca.

Ecco come la frode può danneggiare un venditore inesperto.

Perché è pericoloso perdere una frode

Le perdite più significative si verificano nelle attività a basso margine. Ad esempio, con un margine di vendita del 2-3%, il commerciante dovrà vendere un paio di dozzine di prodotti per coprire le perdite risultanti in un'operazione fraudolenta. Ricorda che la cosa principale in tali azioni è che un controllo medio alto peggiora la situazione e crea nuovi criteri per i truffatori. Le categorie e i settori più popolari per le operazioni di frode sono i viaggi e la vendita al dettaglio di merci.

La frode nel campo della tecnologia dell'informazione è un'attività organizzata su larga scala. I criminali di Internet si uniscono in gruppi che svolgono le loro attività fraudolente in ogni area.

I trasgressori della legge creano le loro comunità nei social network, in vari forum e lo fanno con un obiettivo: migliorare le abilità, raccogliere conoscenze generali, condividere la loro esperienza e distribuire gli schemi di attacco più ottimali. Tutto ciò aiuta i criminali sulla rete a ottenere il massimo delle prestazioni e portare alla perfezione le operazioni non autorizzate.

Quali tipi di frode esistono

Nel 1999, F. Gosset e M. Hyland hanno identificato 6 tipi di questa frode:

  1. La frode dell'abbonamento è un tipo di contratto, che è un'indicazione errata dei dati quando si stipulano contratti per i pagamenti dell'abbonamento.
  2. La frode rubata è l'uso di un telefono rubato.
  3. Frode di accesso - riprogrammazione numeri di identificazione telefoni.
  4. La frode hacker è il tipo più comune. Penetrazione illegale nel sistema di sicurezza di una rete informatica.
  5. La frode tecnica è una frode tecnica che comporta la produzione di carte di pagamento illegali.
  6. La frode procedurale è un tipo procedurale che interferisce con i processi aziendali.

Come riconoscere la frode: sospetto di frode

Il sospetto di frode è un modo per prevenire qualsiasi azione non autorizzata dei truffatori.

Puoi riconoscerlo da una varietà di azioni:

  1. Velocità di download troppo alta.
  2. Comportamento dell'utente del modello (uguali intervalli di tempo tra le transizioni sul sito).
  3. L'intervallo di tempo minimo tra la transizione sull'annuncio e l'acquisto.
  4. Posizione diversa per lo stesso cliente.
  5. Molti clic da un IP/ID.
  6. La vita del consumatore è di un massimo di 3 giorni.
  7. Alta attività di notte.

Come un truffatore può ottenere i dettagli della carta

Metodi comuni per l'intercettazione dei dati personali:

  1. L'acquirente paga un prodotto o servizio su un sito non protetto e non verificato (un negozio online con un basso livello di protezione) e i trasgressori intercettano i dati personali.
  2. Il cliente utilizza un bancomat dotato di un dispositivo di scrematura. Allo stesso tempo, una persona fornisce accesso illimitato ai fondi.
  3. Il consumatore effettua un acquisto in un negozio online e paga la merce con un portafoglio elettronico utilizzando il Wi-Fi pubblico. Successivamente, il truffatore ottiene l'accesso a tutte le carte collegate al portafoglio elettronico.

Come affrontare le frodi

L'antifrode di alta qualità è un servizio specializzato che è garantito per far fronte a tutte le manipolazioni dei truffatori e non consente di incassare denaro e acquistare prodotti per estranei. carte bancarie tramite un negozio online.