«Тинькофф» запустил проект по борьбе с подменой номеров мошенниками — такие же сервисы запустят «Сбер» и ВТБ
ЦБ за первое полугодие 2020 года заблокировал более 9,7 тысяч мошеннических номеров. Около 80% злоумышленников звонили с подменных номеров банков.
Крупнейшие российские банки и операторы мобильной связи начали запускать антифрод-решения по борьбе с подменой номеров банков телефонными мошенниками. Об этом пишет РБК со ссылкой на компании.
- «Тинькофф» уже запустил платформу Tinkoff Call Defender вместе с «Мегафоном», МТС, Tele2 и «Тинькофф Мобайл» для клиентов своей экосистемы.
- «Сбер» запускает свой проект с Tele2 и «Мегафоном», в процессе подключения МТС и «Билайн». Сроки в банке не назвали.
- ВТБ протестировал систему и планирует запустить её в ближайшее время. Детали в банке не раскрыли «в целях безопасности».
- В МТС рассказали, что тестируют систему с «Тинькофф» и «Сбером». «Сейчас мы начинаем пилоты с ВТБ, “Райффайзенбанком” и “МТС Банком”», — добавил оператор.
В «Тинькофф» рассказали, что антифрод-платформа предусматривает обмен данными между банком и операторами для выявления подозрительных звонков. В Tele2 сообщили, что операторы создадут общую базу мошеннических номеров для более точного выявления звонков от мошенников.
Одна из распространенных схем мошенничества — звонки с подменных банковских номеров. Во время таких вызовов платформа устанавливает, действительно ли вызов инициирован банком. Если подтверждение о подлинности не приходит, платформа фиксирует номер как подозрительный и отправляет сообщение об этом в банк.
По мнению генерального директора дата-центров Oxygen Павла Кулакова, система будет эффективно работать, если мошенники используют подмену банковских номеров. Но «в семи из десяти случаев» они не пытаются заменить номер на банковский, а используют другие подставные номера — идентифицировать такой звонок как мошеннический практически невозможно.
О том, что банки совместно с операторами начали тестировать такие проекты, в феврале 2020 года писало РБК. Операторы разрабатывали сервисы на базе программного обеспечения шведского производителя Hexagon. По данным издания, в эксперименте участвовали «Тинькофф», ВТБ, «Газпромбанк», «Райффайзенбанк», «Московский кредитный банк» и «МТС банк».
А кто-нибудь мог бы пояснить, как вообще работает подмена номеров телефонов? Это какой-то механизм на уровне операторов сотовой связи? Ее, кроме как для мошенничества, хоть для чего-то используют?
Это базовая возможность протоколов связи. Вызывающий абонент сам указывает свой номер. Нормальные операторы запрещают указывать чужие номера, но есть операторы, которые не следят за этим. Жулики этим пользуются.
по продается в андернете. основано на уязвимости протокола ss7 (прям так и можно гуглить).
суть в том, что достаточно получить доступ к протоколу, которым пользуются во всем мире. а это можно и через бразильского местечкового оператора сделать, которому пофигу. а дальше — пользуешься уязвимостью, которая лежит чуть ли не в основе архитектуры операторов сотовой связи.
кто-то из операторов РФ утверждает, что фиксит этот момент. но не ясно как, и не очень-то верится.
Мошенники не такая серьезная проблема на самом деле как сами банки, которые с вполне себе мошеннической настойчивостью используют все самые убогие средства антирекламы: немые прозвоны, гудки, спам робочеловеком зачитывающим тебе условия очередного "выгодного" предложения ставя твои возражения на мьют
А зачем нужен немой прозвон?
А ловить мошенников и сажать их? Тех кто сидить сажать ещё глубже прост :))) Не, это не наш путь и лень чот, пусть операторы возятся, блокируют там, полиция пусть идёт школьникам руки ломает
Они и из тюрем прекрасно звонят, у них там целые колл-центры, но это уже вопрос ко ФСИН, а не банкам.