Услуги SMS и голосовой связи все активнее используются компаниями при рассылке критически важных сообщений своим клиентам, поскольку возможность связаться с абонентами практически повсюду очень ценится. Это, в сочетании с ростом объемов аутентификационного трафика, вызвало экспоненциальный рост количества A2P SMS-сообщений и флtш-вызовов, предоставляя больше возможностей для монетизации.
Однако операторы не всегда используют эти возможности, а третьи стороны могут ими злоупотреблять. Поэтому для полной реализации монетизационного потенциала сети мобильные операторы должны осознавать существующие угрозы для своего бизнеса обмена сообщениями. В этой статье мы собрали список уязвимостей и мошеннических схем, которые прямо или косвенно препятствуют надлежащей монетизации A2P-сети.
Анализ внутренней организации оператора
Первый шаг к обеспечению безопасности своей сети — убедиться, что монетизации не мешают внутренние факторы. Отсутствие внутренней прозрачности, осведомленности о рынке, а также собственных возможностей для защиты сети — вот основные факторы, влияющие на успех мобильного оператора изнутри:
- Недостаток прозрачности внутри организации
Если работа A2P- и P2P-отделов оператора не синхронизирована, их цели могут идти вразрез. В то время как A2P-команды занимаются устранением серых маршрутов, перенаправляя нелегальный трафик из P2P-каналов, работа P2P-команд обычно оценивается по объемам «сырого» SMS-трафика. Такое несоответствие может привести к тому, что у P2P-команд не будет стимула бороться с нелегальным обменом сообщениями, поскольку это может негативно повлиять на оценку результатов их работы. - Недостаток осведомленности
Мошеннические схемы часто возникают в географически изолированных регионах, то есть мошенничество, бушующее в одном регионе сейчас, могло наблюдаться несколько месяцев или даже лет назад в другой части мира. В результате даже операторы, хорошо знакомые с локальным рынком, могут стать жертвой новых методов обхода защиты. Чтобы противостоять этому, операторам нужно сотрудничать с организациями, которые имеют доступ к глобальной информации от своих клиентов. - Отсутствие внутренних возможностей для выявления и борьбы с мошенничеством
Многие операторы не имеют необходимых ресурсов и инструментов для эффективного выявления мошенничества и борьбы с ним в своих сетях. Они могут противостоять отдельным видам мошенничества, но справиться со всеми им часто не под силу. Если распространяется слух, что сеть уязвима к определенному виду мошенничества, появляется еще больше злоумышленников, желающих извлечь из этого выгоду.
Серые маршруты
Серые маршруты позволяют третьим сторонам игнорировать международные тарифы на A2P SMS, маскируя дорогой трафик под более дешевый. Это реализуется с помощью различных схем, например, партнерства с локальными агрегаторами, которые терминируют трафик дешевле стандартных тарифов на международные сообщения. Для защиты от серых маршрутов мобильные операторы должны постоянно отслеживать трафик и учитывать профили сообщений каждого партнера. Если локальный агрегатор отправляет подозрительный трафик, несвойственный для той или иной компании, оператор должен проверить содержимое отправляемых SMS. Существуют следующие типы серых маршрутов:
- Злоупотребление лазейками в контрактах
Самый распространенный тип серых маршрутов, о котором многие операторы могут не знать. Он заключается в неавторизованном использовании устаревших договорных соглашений между операторами, которые предполагают терминацию трафика бесплатно или по минимальной цене. Некоторые операторы до сих пор хранят старые соглашения, разрешающие бесплатную терминацию трафика между партнерскими сетями. Мошенники пользуются этими соглашениями, маскируя A2P-сообщения под P2P и злоупотребляя льготными тарифами для доставки трафика практически бесплатно. - Терминация через национальных агрегаторов
Эта схема работает следующим образом: международный партнер обращается к локальному агрегатору, который уже терминирует трафик, генерируемый локальным сервисом с зарегистрированным идентификатором отправителя. Стороны договариваются о доставке международного A2P-трафика по более дешевому национальному A2P-тарифу, используя идентификатор отправителя локального сервиса в качестве маскировки. Это приводит к резкому всплеску трафика локальных сервисных сообщений в сети оператора, в то время как международный партнер и локальный агрегатор получают прибыль. - SIM-боксы (также известные как SIM-фермы)
Это широко распространенный вид мошенничества, также известный как мошенничество с SIM-боксами. Он предполагает использование оборудования, содержащего сотни предоплаченных P2P SIM-карт в стране оператора. A2P-сообщения направляются на это оборудование, а затем рассылаются с P2P SIM-карт под видом P2P-сообщений. Мошенники наживаются на разнице между затратами предприятий на отправку A2P SMS и тарифом, который операторы взимают за доставку P2P SMS. Некоторые предоплаченные SIM-карты идут с бесплатными сообщениями в пакете, что позволяет мошенникам получать еще больше прибыли. - Смешивание трафика
Это процесс, при котором некритичные A2P-сообщения отсеиваются, но при этом все равно взимается плата за их доставку. Недобросовестный партнер просматривает содержимое сообщений и доставляет только важные уведомления, полностью игнорируя рекламные. Смешивание не только приводит к моментальным финансовым потерям, но и наносит ущерб репутации мобильного оператора, а в долгосрочной перспективе ставит под угрозу весь его A2P-бизнес.
SMS-мошенничество, ориентированное на абонента
SMS-спам и другие виды мошенничества подрывают статус SMS как надежного канала A2P-коммуникации. Текстовые сообщения — это приватный способ коммуникации, поэтому обилие спама вызывает у абонентов негативные впечатления, снижая ценность SMS как канала связи. Кроме того, спам может служить оружием против сетей мобильных операторов, перегружая их и вызывая перебои в обслуживании. На фоне растущей озабоченности по поводу суверенитета данных SMS-каналы должны тщательно контролироваться.
Смишинг — еще один распространенный тип SMS-мошенничества, который используется для получения конфиденциальной персональной информации и данных банковских счетов. Жертвам рассылают мошеннические SMS-сообщения, в которых требуется сообщить свои данные, перейдя по ссылке, позвонив по указанному номеру телефона или написав на определенный адрес электронной почты. Продвинутые вредоносные программы для мобильных устройств, такие как FluBot и TangleBot, используют смишинг для заражения устройств Android вредоносным программным обеспечением и получения конфиденциальной информации. Успешные смишинг-атаки могут иметь серьезные финансовые и личные последствия для абонентов.
Голосовые угрозы
Хотя голосовой сегмент сетей мобильных операторов обычно не учитывается в контексте A2P-монетизации, он существенно влияет как на генерацию прямых доходов, так и на благополучие аудитории оператора. Далее мы рассмотрим технологии голосовой связи, используемые как легальными сервис-провайдерами, так и мошенниками:
- Флеш-вызовы
Флеш-вызов длится считанные секунды, и пользователь просто не успевает ответить на звонок до его завершения. Поэтому флеш-вызовы являются отличным вариантом для аутентификации, поскольку за них не взимается плата. Однако это может негативно сказаться на потоке A2P-доходов мобильных операторов. Поскольку флеш-вызовы практически не распознаются и поэтому редко тарифицируются, сервис-провайдеры могут предлагать цены намного ниже тарифов на A2P SMS, тем самым сокращая прибыль мобильных операторов. - Робозвонки
Многие компании используют автоматизированные телекоммуникационные системы и предварительно записанные аудиосообщения, обычно называемые робозвонками, для информирования клиентов о предстоящих встречах, предоставления информации о бронировании или рассылки одноразовых паролей. К сожалению, эти же робозвонки используются недобросовестными лицами в незаконных целях — например, для рассылки спама и мошеннических звонков — что может нанести серьезный ущерб репутации оператора. - Вангири
Термин «вангири» переводится с японского как «один гудок и отбой», то есть мошенники звонят абоненту буквально одним гудком и сразу же сбрасывают звонок, надеясь, что тот перезвонит. В результате вызов переадресуется на дорогой зарубежный номер с премиум-тарифом, и осуществление этого звонка стоит абоненту немалых денег. Короткая продолжительность вызова придает этой технике сходство с флеш-вызовами. - Подмена идентификатора вызывающего абонента (вызывающей линии)
Тактика, используемая мошенниками для того, чтобы получить конфиденциальную информацию или убедить получателя звонка предпринять действия, выгодные мошенникам. Это делается следующим образом: телефонная сеть получателя отображает идентификатор вызывающего абонента, который отличается от фактического номера телефона, инициировавшего вызов. Провайдеры флеш-вызовов могут использовать технику подмены идентификатора вызывающей линии для того, чтобы вставить последние четыре цифры одноразового пароля для аутентификации абонента.
Что дальше?
Если не принять надлежащие меры, мошенничество, основанное на SMS и голосовых вызовах, может иметь серьезные финансовые и эмоциональные последствия для абонентов, нанести ущерб репутации мобильного оператора и существенно ограничить его возможности в отношении A2P-монетизации. Поэтому операторы должны защищать свои сети и клиентов, внедряя современные фаерволл-решения и специальные процедуры тестирования и мониторинга. Сотрудничая с опытными сервис-провайдерами, такими как GMS, операторы получают доступ к персонализированным, передовым решениям для защиты сетей и актуальной информации со всего мира. Обратитесь к нашим экспертам, чтобы узнать, как повысить эффективность вашего A2P-бизнеса уже сегодня!