Este artículo tiene varios problemas. Por favor ayuda mejorar o hablar de estos temas en la la página de discusión. (Aprender cómo y cuándo quitar estos mensajes de plantilla)
Este artículo necesita referencias adicionales para verificación. Por favor ayuda mejorar este artículo por Añadir citas a fuentes fidedignas. Materiales promocionales pueden desafió y retirarse.(Febrero de 2014)(Aprender cómo y cuándo quitar este mensaje de plantilla)
La perspectiva en este artículo y los ejemplos ocuparse principalmente de los Estados Unidos y no representan un vista en todo el mundo de la asignatura. Usted puede mejorar este artículo, discutir el tema en la la página de discusión, o crear un nuevo artículo, según corresponda.(Diciembre de 2010)(Aprender cómo y cuándo quitar este mensaje de plantilla)
Este artículo contiene palabras de la comadreja: vagas frases que a menudo acompaña parcial o no se puede comprobar información. Tales declaraciones deben ser aclarar o retirar.(Enero de 2013)
Este artículo el uso de Acoplamientos externos no seguir las políticas o directrices de Copro. Por favor, mejorar este artículo mediante la eliminación de excesiva o inadecuado enlaces externos y enlaces útiles se convierte eventualmente en referencias de la nota.(Marzo de 2016)(Aprender cómo y cuándo quitar este mensaje de plantilla)
(Aprender cómo y cuándo quitar este mensaje de plantilla)
Fraude de comunicaciones es el uso de productos de telecomunicaciones o servicios con la intención de adquirir ilegalmente dinero de, o en su defecto a pagar, una empresa de telecomunicaciones o de sus clientes.
Muchos operadores han incrementado las medidas para minimizar el fraude y reducir sus pérdidas. Operadores de comunicaciones tienden a mantener la confidencialidad de sus datos de pérdida real y planes de medidas correctivas.[1]
Según una encuesta de 2011 de CFCA, un grupo de la industria para reducir el fraude contra compañías, fueron las cinco categorías de pérdida superior de fraude reportadas por los operadores:[1]
$ 4,96 billones (USD) – en peligro sistemas PBX/Buzón de voz
$ 4,32 billones (USD) – el robo de identidad/suscripción
$ 3,84 billones (USD) – internacional ingresos cuota fraude
$ 2,88 billones (USD) – fraude de by-pass
$ 2,4 billones (de dólares), fraude de tarjeta de crédito
Contenido
1Tipos de fraudes
1.1Fraude contra los usuarios por las empresas de telefonía
1.2Fraude contra los clientes por parte de terceros
1.3Fraude por parte de compañías de teléfono uno contra el otro
1.4Fraude contra la compañía telefónica por los usuarios
1.5Fraudes contra la empresa de telefonía por parte de terceros
2Véase también
3Referencias
4Acoplamientos externos
Tipos de fraudes
Fraude contra los usuarios por las empresas de telefonía
Abarrotar es la adición de cargos a la cuenta del teléfono de un abonado para los servicios que fueron ni pedidos ni deseados por el cliente, o cargos por llamadas o servicios que no fueron revelados adecuadamente al consumidor. Estos cargos son a menudo evaluados por deshonestos-proveedores de servicio de datos y comunicación que las empresas están obligadas, por ley, para permitir que los terceros a colocar en la factura del teléfono.
Slamming es cualquier cambio al transportista de largo distancia/Local predeterminado o selección de servicio de internet DSL para línea de un suscriptor, más a menudo por vendedores deshonestos deseosos a robar negocios de competencia de los proveedores de servicios fraudulento, no autorizado.
Supervisión de respuesta falsa es una mala configuración de los equipos de telecomunicaciones, por negligencia o por diseño, causante de la facturación para iniciar tan pronto como la telefónica distante comienza sonando, incluso si una llamada está ocupada o no contesta. El coste suele ser sutil pero recurrentes como suscriptores pagan repetidamente alguna pequeña cantidad de llamadas que nunca fueron terminadas.[2]
Fraude contra los clientes por parte de terceros
PBX a través de dial pueden utilizarse fraudulentamente por hacer una llamada a un negocio a continuación, solicitando a "9-0" o algunos otros exterior número.[citación necesitada] (9 es normalmente una línea externa y 0 luego se conecta al operador de la utilidad). La convocatoria aparece originar del negocio (en lugar de la original llamada fraudulenta) y aparece en la factura del teléfono de la empresa.[citación necesitada] Engaño (tales como suplantación de instalador y personal de telecomunicaciones "el sistema de prueba") o el soborno y la colusión con empleados deshonestos dentro de la empresa pueden utilizarse para obtener acceso.[citación necesitada]
Una variante es una estafa, donde un estafador engaña un suscriptor en la expedición desvío de llamadas su número a un número de larga distancia o un número en el cual el defraudador o cómplice es aceptar cobro revertido. El suscriptor confiado entonces obtiene un enorme proyecto de ley larga distancia todas estas llamadas.[3]
Un esquema similar consiste en reenviar una extensión PBX individual a un número de larga distancia o en el extranjero; el propietario PBX todas estas llamadas debe pagar peajes. Voz sobre IP servidores a menudo se inundan con fuerza bruta intenta registrar falsos extensiones fuera de los locales (que luego se reenvían o usen para hacer llamadas) o llamar directamente a Direcciones SIP que solicitar fuera de números en una puerta de entrada; como son computadoras, son objetivos para galletas de sistema de Internet.
Manifiestan puede ser usada para varios propósitos deshonestos, incluyendo fraude de mercadeo telefónico o incluso como Marcación de guerra. Marcadores de guerra toman su nombre de una escena en la película de 1983 Juegos de guerra en el que un programa de 'galleta' un computadora en casa para marcar cada número en un intercambio, buscando líneas con datos de respuesta automática módems. Marcación secuencial es fácil de detectar, pseudo-random marcado no es.[citación necesitada]
En los Estados Unidos, los propietarios de teléfonos de monedas propiedad del cliente (COCOTs) reciben sesenta centavos de dólar por cada llamada a sus usuarios realizar en un número de teléfono gratuito, con los cargos facturados a número de la llamada. Un proveedor COCOT fraudulento podría potencialmente auto teléfono 1-800 números mal y te pagan por éstos como "llamadas recibidas desde un teléfono público" con cargo revertido.
Automarcadores también se utilizan para hacer muchas llamadas de corta duración, principalmente a los dispositivos móviles, dejando un número de llamada perdido que es cualquier tipo de prima o contiene mensajes publicitarios, en la esperanza de que la víctima se telefónicamente.[4] Esto se conoce como Wangiri (literalmente, "Uno (anillo) y corte") de donde es originario de Japón.
estafas de 809 toma su nombre de la ex + 1-código de área 809 que cubren la mayoría de los Caribe Naciones (desde entonces se ha dividido en varios nuevos códigos de área, agregando a la confusión). Los números como números de teléfono canadiense o nos pero llegar a ser costoso, caros llamadas internacionales de protección del consumidor que las leyes que rigen números premium con sede en el país de origen de la víctima. Algunos anuncian sexo por teléfono u otros típicamente premium contenido. Otras variantes de este esquema implican dejar los mensajes no solicitados en buscapersonas o hacer declaraciones falsas de ser un familiar en una familia de emergencia a los usuarios de truco en llamar a los números de extranjeros, tratar de mantener a la víctima en la línea tanto como sea posible para incurrir en el costo de una llamada exterior caro.[5]
Una versión más reciente de la estafa 809 consiste en llamar a teléfonos celulares y luego colgar, con la esperanza de la víctima curiosa (o molesta) llamándolos hacia atrás.[6] Efectivamente, se trata de Wangiri pero con ex + 1-809 países como 1-473 Granada que aparecen como llamadas nacionales de América del norte pero son naciones insulares del Caribe.[7]
Programas Dialer que contiene malware o código malicioso se han utilizado para producir computadoras personales desconectar de un proveedor local legítimo existente y en su lugar marcar un número (generalmente extranjeros) premium. La primera de ellas utiliza un Moldavo número de teléfono.[citación necesitada]
Prepago tarjetas telefónicas o "tarjetas" son también muy vulnerables al uso fraudulento;[citación necesitada] Estas tarjetas contienen un número o código de acceso que puede ser marcado para llamadas en todo el mundo a la tarjeta de la cuenta. Quien obtiene el código de acceso puede abusar deshonestamente para hacer o para revender llamadas.[citación necesitada]
Códigos de acceso de operador fueron ampliamente abusado por sexo por teléfono estafadores en los primeros días de competencia de larga distancia;[citación necesitada] las operaciones de sexo por teléfono tergiversar a ellos mismos como portadores de larga distancia alternativos para evadir protección de los consumidores las medidas que nos impiden teléfono suscriptores pierdan el servicio local o de larga distancia por llamadas a + 1-números 900 o 976 de premium. Esta brecha se ha cerrado.[citación necesitada]
En los Estados Unidos, código de área de 500 y sus recubrimientos permiten un "siga-me enrutamiento" en el que, si el número ha sido enviado a un destino caro y arbitraria, se factura la llamada para la llamada a esa ubicación. Problemas similares existieron con código de área 700 como los números (excepto 1-700-555-4141, que identifica el portador) son específicos de portador de larga distancia. Debido a la tasa de impredecible y potencialmente costosa para tal llamada, estos servicios nunca ganaron uso extenso.
Fraude de mercadeo telefónico tiene un número de formas; al igual que fraude de correo, las solicitudes para la venta de bienes o inversiones sin valor o nunca entregado y las solicitudes de donaciones a organizaciones benéficas registradas no son infrecuentes.[citación necesitada] Personas que llaman[¿quién?] a menudo se aprovechan enfermo, Discapacidad y personas de edad avanzada personas;[citación necesitada] estafas en las que una persona intenta obtener Banca o tarjeta de crédito información también con frecuencia[¿Cuando?] se producen.[citación necesitada] Una otra variante consiste en llamar a un número de oficinas de negocios, pidiendo los números de modelo de diferentes piezas de equipo de oficina en uso (como fotocopiadoras) envío envíos no solicitados de suministros para las máquinas y luego facturación a las víctimas a precios artificialmente inflados.[citación necesitada]
Caller ID spoofing puede ser utilizado fraudulentamente hacerse pasar por un vendedor de confianza (por ejemplo, un banco o cooperativa de crédito), una agencia del orden público u otro suscriptor. Estas llamadas pueden utilizarse para vishing, donde un estafador suplanta una contraparte confiable para obtener fraudulentamente información financiera o personal.
Llame a claro retrasos en algunos Reino Unido intercambios pueden ser objeto de abuso para defraudar. Por oscuras razones históricas, el sistema fue diseñado para que una parte llamada pudiera colgar una llamada e inmediatamente recogerla desde otra extensión sin él haberse desconectado. Un defraudador se llame a una casa y hacerse pasar por un banco o una policía; Cuando el dueño de casa colgó y luego intentó llamar a policía o contactar a la parte suplantada, el defraudador sería en la línea porque no bien terminó la llamada original.[8]
Teléfonos inalámbricos a menudo son incluso menos seguro que los teléfonos celulares; con algunos modelos un radio Scanner puede interceptar conversaciones analógicas en progreso o en un teléfono del modelo mismo/similares como el sistema de destino puede ser útil para hacer llamadas a través de una estación base inalámbrica que carece de capacidad de autenticación. Obsoletos los teléfonos móviles analógicos han dejado de trabajar en áreas donde el servicio AMPS ha sido cerrado, pero sistemas obsoleto teléfono inalámbrico pueden permanecer indefinidamente en servicio.
Una reciente estafa había involucrada llamada India centros dirigidos a los clientes estadounidenses exigiendo "sin pagar impuestos".[9]
El ¿Me puedes escuchar? estafa de Telefónica fue una presunta estafa registrada en los Estados Unidos y Canadá en el año 2017.
Fraude por parte de compañías de teléfono uno contra el otro
Fraude de interconexión implica la falsificación de registros por compañías telefónicas para deliberadamente calculan mal el dinero adeudado por la red un teléfono a otro. Esto afecta a llamadas originadas en una red pero llevado por otro en algún momento entre origen y destino.[citación necesitada]
Reclasificación es una forma de fraude de interconexión en el cual un portador tampers con CID (caller-ID) o datos ANI para falsificar el número desde el que una llamada se originó antes de entregar la llamada a un competidor. Reclasificación e interconexión encabezados fraude hecho brevemente después de la WorldCom problemas financieros; el esquema de refiling se basa en una peculiaridad en el sistema por que telcos cuenta mutuamente - dos llamadas al mismo lugar pueden incurrir en diferentes costos debido a origen muestra diferentes. Un cálculo común de pagos entre empresas de telecomunicaciones calcula el porcentaje de la distancia total que cada telco lleva una llamada a determinar la división de los ingresos de peaje para ese llamado; reclasificación distorsiona datos necesarios para realizar estos cálculos.[citación necesitada]
Rutas gris son voz sobre IP portales que ofrecen llamadas internacionales a países por mal los etiquetado como local entrante teléfono móvil llamadas a destino. Estas operaciones de "Caja de SIM" son comunes en las Naciones del tercer mundo con exorbitantes tarifas internacionales oficiales, generalmente debido a una combinación de un control estricto por un monopolio estatal o impuestos excesivos de las llamadas entrantes en el extranjero. Los gobiernos que creen que tienen derecho a cobrar cualquier precio inflado arbitrario para las llamadas internacionales entrantes, incluso muy por encima del costo de llamadas nacionales a los mismos destinos, se legislan contra cualquier gateway de VoIP privado, independiente, competitivo, etiquetado las operaciones como "fraude de derivación" y conducirlos bajo tierra o fuera del negocio. Como un VoIP gateway en un entorno regulatorio típicamente no tienen acceso a T-carrier interfaz de velocidad primaria o PBX-troncos de estilo, su operador se ve obligado a confiar en una configuración de hardware con telefonía por Internet en un lado y un gran número de móviles Tarjetas SIM y en el otro para hacer las llamadas como si fueran de los abonados móviles locales individuales.
Fraude contra la compañía telefónica por los usuarios
Fraude de suscripción: por ejemplo, firmar con un nombre falso o sin intención de pagar.[citación necesitada]
Llamadas de persona a persona no existen personas (o llamar a sí mismo persona a persona y su hogar rechazar la llamada, como un medio telegráfico paso seguro). Una variante era rechazar un recoger llamada en la mayor tasa de asistencia de operador, entonces llame a la persona detrás de estación a un precio menor desde otro teléfono.
Intencional no retorno de alquiler de equipos (tales como los teléfonos de extensión) al trasladarse a una nueva dirección. El equipo luego se utilizaría en la nueva ubicación sin tener que pagar una cuota mensual de alquiler de equipo. Esto se ha convertido en raro como la mayoría de teléfonos ahora son propiedad absoluto, no se alquila.
Fraudes contra la empresa de telefonía por parte de terceros
Phreaking consiste en la obtención de conocimiento de cómo opera la red telefónica, que puede ser utilizado (pero no siempre) para hacer llamadas no autorizadas. La historia del teléfono phreaking muestra que muchos 'phreaks' utiliza su amplio conocimiento de la red para ayudar a las compañías telefónicas. Sin embargo, son muchos los phreaks que utilizan sus conocimientos para explotar la red para ganancia personal, incluso hoy en día. En algunos casos ingeniería social se ha utilizado para el truco Telco empleados en la liberación de información técnica. Los ejemplos tempranos del phreaking involucrados generación de varios tonos de control, tales como una 2600 hertz caja azul tono para lanzar un tronco de larga distancia para su reutilización inmediata o la caja roja tonos que simulan monedas se inserta en un teléfono público. Estas hazañas no funcionan en muchas áreas de la red de Telefónica debido al uso generalizado de los sistemas digitales de conmutación y señalización fuera de banda. Sin embargo, hay muchas áreas del mundo[¿que?] donde estos tonos de control se utilizan todavía y este tipo de fraude sigue a suceder.[citación necesitada]
Es una versión de la más alta tecnología de los interruptor de reprogramación, donde no autorizado "puerta trasera" acceso a la red o sistema de facturación de la compañía de teléfono se utiliza para permitir telefonía libre. Esto es entonces a veces revendido por los 'crackers' a otros clientes.[citación necesitada]
Exhibición del nombre del llamador (CNAM) es vulnerable a Minería de datos, donde un usuario deshonesto obtiene una línea (fija o móvil) con llamadas mostrar el nombre y luego llama a ese número repetidamente de un marcador automático que utiliza Caller ID spoofing para enviar un número de presentación diferentes en cada llamada. Realmente ninguna de las llamadas son respondida, pero la compañía telefónica tiene que mirar cada número (CNAM base de datos "dip") para mostrar el nombre de suscriptor correspondiente de sus registros. La lista muestra los nombres y números (que pueden ser fijo o inalámbrico) entonces se vende a los vendedores por teléfono.[10]
Teléfonos públicos también han sido mal para recibir llamadas por cobrar fraudulentas; mayoría de los portadores[¿quién?] han desactivado la función de aceptar llamadas entrantes o han silenciado los teléfonos públicos de interiores llamada mecanismo para ello.[citación necesitada]
Clonación se ha utilizado como un medio para copiar tanto la número de serie electrónico y el número de teléfono del teléfono del otro abonado a un segundo teléfono (clonado). Aplican cargos por llamadas entonces mal factura a cuenta de teléfono celular de la víctima en lugar del autor.
Véase también
Caller ID spoofing
Trucos de la confianza
Fraude de tarjeta de crédito
Golpear ligeramente marcado
Fraude en Internet
Spam móvil
Phreaking
Tráfico de bombeo
Vishing
Fraude del alambre
Estafa de soporte técnico
Referencias
^ abCFCA. "Encuesta de fraude en Telecom en todo el mundo de CFCA 2011" (PDF). CFCA. 5 de diciembre 2011.