Послуги SMS та голосового зв’язку дедалі активніше використовуються компаніями для розсилання критично важливих повідомлень своїм клієнтам, оскільки можливість зв’язатися з абонентами практично будь-де дуже цінується. Це, в поєднанні зі зростанням обсягів аутентифікаційного трафіку, викликало експоненційне зростання обсягів A2P SMS-повідомлень і флеш-викликів, створюючи більше можливостей для монетизації.
Проте оператори не завжди використовують ці можливості, а треті сторони можуть ними зловживати. Тому щоб повністью реалізувати монетизаційний потенціал мережі, мобільні оператори повинні усвідомлювати існуючі загрози для свого бізнесу обміну повідомленнями. У цій статті ми зібрали список вразливостей та шахрайських схем, які прямо чи опосередковано перешкоджають належній монетизації A2P-мережі.
Розгляд організаційної структури мобільного оператора
Перший крок до захисту своєї мережі — переконатися, що монетизації не заважають внутрішні чинники. Брак внутрішньої прозорості, поінформованості про ринок, а також власних можливостей для захисту мережі — ось основні чинники, що впливають на успіх мобільного оператора зсередини:
- Нестача прозорості всередині організації
Якщо робота A2P- і P2P-відділів оператора не синхронізована, їхні цілі можуть суперечити одна одній. Тоді як A2P-команди займаються усуненням сірих маршрутів, переспрямовуючи нелегальний трафік із P2P-каналів, роботу P2P-команд зазвичай оцінюють за обсягами «сирого» SMS-трафіку. Така невідповідність може призвести до того, що у P2P-команд не буде стимулу боротися з нелегальним обміном повідомленнями, оскільки це може негативно вплинути на оцінку результату їх роботи. - Брак поінформованості
Шахрайські схеми часто виникають у географічно ізольованих регіонах, тобто шахрайство, що вирує в одному регіоні зараз, могло спостерігатися кілька місяців або навіть років тому в іншій частині світу. В результаті навіть оператори, які добре знайомі з локальним ринком, можуть стати жертвою нових методів обходу захисту. Щоб протистояти цьому, операторам потрібно співпрацювати з організаціями, які мають доступ до глобальної інформації від своїх клієнтів. - Нестача внутрішніх можливостей для виявлення та боротьби з шахрайством
Багато операторів не мають необхідних ресурсів та інструментів для ефективного виявлення шахрайства та боротьби з ним у своїх мережах. Вони можуть протистояти окремим видам шахрайства, але впоратися з усіма їм часто не до снаги. Якщо поширюється чутка, що мережа вразлива до певного виду шахрайства, з’являється ще більше зловмисників, які бажають отримати з цього зиск.
Сірі маршрути
Сірі маршрути дозволяють третім сторонам ігнорувати міжнародні тарифи на A2P SMS, маскуючи дорогий трафік під дешевший. Це реалізується за допомогою різних схем, наприклад, партнерства з місцевими агрегаторами, які термінують трафік дешевше за стандартні тарифи на міжнародні повідомлення. Для захисту від сірих маршрутів мобільні оператори мають постійно відстежувати трафік і враховувати профілі повідомлень кожного партнера. Якщо локальний агрегатор надсилає підозрілий трафік, непритаманний тій чи іншій компанії, оператор повинен перевірити вміст SMS, що надсилаються. Існують такі типи сірих маршрутів:
- Зловживання лазівками в угодах
Найпоширеніший тип сірих маршрутів, про який багато операторів можуть не знати. Він полягає у незаконному використанні застарілих договірних угод між операторами, які передбачають термінацію трафіку безкоштовно або за мінімальною ціною. Деякі оператори досі зберігають старі угоди, які дозволяють безкоштовну доставку трафіку між партнерськими мережами. Шахраї користуються цими угодами, маскуючи A2P-повідомлення під P2P і зловживаючи пільговими тарифами для доставки трафіку практично безкоштовно. - Термінація через національних агрегаторів
Ця схема працює таким чином: міжнародний партнер звертається до локального агрегатора, який вже термінує трафік, що генерується локальним сервісом із зареєстрованим ідентифікатором відправника. Сторони домовляються про доставку міжнародного A2P-трафіку за дешевшим національним A2P-тарифом, використовуючи ідентифікатор відправника локального сервісу в якості маскування. Це призводить до різкого сплеску трафіку локальних сервісних повідомлень у мережі оператора, тоді як міжнародний партнер і локальний агрегатор отримують прибуток. - SIM-бокси (також відомі як SIM-ферми)
Це дуже поширений вид шахрайства, також відомий як шахрайство з SIM-боксами. Він передбачає використання обладнання, що містить сотні передплачених P2P SIM-карток у країні оператора. A2P-повідомлення надсилають на це обладнання, а потім розсилають із P2P SIM-карток під виглядом P2P-повідомлень. Шахраї наживаються на різниці між витратами підприємств на відправлення A2P SMS і тарифом, який оператори стягують за доставку P2P SMS. Деякі передплачені SIM-картки мають безкоштовні повідомлення в пакеті, що дає змогу шахраям отримувати ще більший прибуток. - Змішування трафіку
Це процес, під час якого некритичні A2P-повідомлення відсіюються, але при цьому все одно стягується плата за їхню доставку. Недобросовісний партнер переглядає вміст повідомлень і доставляє лише важливі сповіщення, повністю ігноруючи рекламні. Змішування не тільки призводить до миттєвих фінансових втрат, а й завдає шкоди репутації мобільного оператора, а в довгостроковій перспективі ставить під загрозу весь його A2P-бізнес.
SMS-шахрайство, орієнтоване на абонента
SMS-спам та інші види шахрайства підривають статус SMS як надійного каналу A2P-комунікації. Текстові повідомлення — це приватний спосіб комунікації, тому велика кількість спаму викликає в абонентів негативні враження, знижуючи цінність SMS як каналу зв’язку. Крім того, спам може діяти як зброя проти мереж мобільних операторів, перевантажуючи їх і викликаючи перебої в обслуговуванні. На тлі зростання занепокоєння з приводу суверенітету даних SMS-канали повинні ретельно контролюватися.
Смішинг — ще один поширений тип SMS-шахрайства, який використовується для отримання конфіденційної персональної інформації та даних банківських рахунків. Жертвам розсилають шахрайські SMS-повідомлення, в яких вимагають повідомити свої дані, перейшовши за посиланням, зателефонувавши за вказаним номером телефону або написавши на зазначену адресу електронної пошти. Просунуті зловмисні програми для мобільних пристроїв, такі як FluBot і TangleBot, використовують смішинг для зараження пристроїв Android шкідливим програмним забезпеченням та отримання конфіденційної інформації. Успішні смішинг-атаки можуть мати серйозні фінансові та особисті наслідки для абонентів.
Голосові загрози
Хоча голосовий сегмент мереж мобільних операторів зазвичай не враховується у контексті A2P-монетизації, він істотно впливає як на генерацію прямих доходів, так і на благополуччя аудиторії оператора. Далі ми розглянемо технології голосового зв’язку, які використовуються як легальними сервіс-провайдерами, так і шахраями:
- Флеш-виклики
Флеш-виклик триває лічені секунди, і користувач просто не встигає відповісти на дзвінок до його завершення. Тому флеш-виклики є чудовим варіантом для аутентифікації, оскільки за них не стягується плата. Однак це може негативно позначитися на потоці A2P-доходів мобільних операторів. Оскільки флеш-виклики практично не розпізнаються і тому рідко тарифікуються, сервіс-провайдери можуть пропонувати ціни, набагато нижчі за тарифи на A2P SMS, тим самим зменшуючи прибуток мобільних операторів. - Рободзвінки
Багато компаній використовують автоматизовані телекомунікаційні системи та попередньо записані аудіоповідомлення, які зазвичай називають рободзвінками, для інформування клієнтів про майбутні зустрічі, надання інформації про бронювання або надсилання одноразових паролів. На жаль, ці ж рободзвінки використовуються недобросовісними особами в незаконних цілях — наприклад, для розсилки спаму та шахрайських дзвінків — що може завдати серйозної шкоди репутації оператора. - Вангірі
Термін «вангірі» перекладається з японської як «один гудок і відбій», тобто шахраї телефонують абоненту буквально одним гудком і одразу ж скидають дзвінок, сподіваючись, що той передзвонить. В результаті виклик переадресується на дорогий закордонний номер із преміум-тарифом, і здійснення цього дзвінка коштує абоненту чималих грошей. Коротка тривалість виклику робить цю техніку подібною до флеш-викликів. - Підміна ідентифікатора викликаючого абонента (викликаючої лінії)
Тактика, що використовується шахраями для того, щоб отримати конфіденційну інформацію або переконати одержувача дзвінка виконати дії, вигідні для шахраїв. Це робиться наступним чином: телефонна мережа одержувача відображає ідентифікатор викликаючого абонента, який відрізняється від фактичного номера телефону, що ініціював виклик. Провайдери флеш-викликів можуть використовувати техніку підміни ідентифікатора викликаючої лінії для того, щоб вставити останні чотири цифри одноразового пароля для аутентифікації абонента.
Що далі?
Якщо не вжити належних заходів, шахрайство, що ґрунтується на SMS та голосових викликах, може мати серйозні фінансові та емоційні наслідки для абонентів, завдати шкоди репутації мобільного оператора та суттєво обмежити його можливості щодо A2P-монетизації. Тому оператори повинні захищати свої мережі та клієнтів, впроваджуючи сучасні фаєрвол-рішення та спеціальні процедури тестування і моніторингу. Співпрацюючи з досвідченими сервіс-провайдерами, такими як GMS, оператори отримують доступ до персоналізованих, передових рішень із захисту мереж та актуальної інформації з усього світу. Зверніться до наших експертів, щоб дізнатися, як підвищити ефективність вашого A2P-бізнесу вже сьогодні!