Udostępnij za pośrednictwem


Informacje o oszustwie telefonicznym

W dzisiejszym cyfrowym krajobrazie usługi telekomunikacyjne bezproblemowo integrują się z naszym codziennym życiem. Jednak postęp technologiczny wiąże się również z ryzykiem fałszywych działań, takich jak International Revenue Share Fraud (IRSF), co stanowi konsekwencje finansowe i zakłócenia usług. IRSF obejmuje wykorzystanie systemów rozliczeń telekomunikacyjnych przez nieautoryzowanych podmiotów. Odwracają ruch telefoniczny i generują zyski za pomocą techniki nazywanej pompowaniem ruchu. Pompowanie ruchu celuje w systemy uwierzytelniania wieloskładnikowego i powoduje zawyżone opłaty, niezawodność usług oraz błędy systemowe.

Aby przeciwdziałać temu ryzyku, dokładne zrozumienie IRSF ma kluczowe znaczenie dla wdrożenia środków zapobiegawczych, takich jak regionalne ograniczenia oraz weryfikacja numeru telefonu, a nasz system ma na celu zminimalizowanie zakłóceń i zabezpieczenie zarówno naszej firmy, użytkowników, jak i twojej firmy. Priorytetem jest Twoje bezpieczeństwo, dlatego czasami możemy podjąć działania proaktywne.

Jak pomagamy w walce z oszustwami telefonicznymi

Aby chronić naszych klientów i czujnie bronić przed złymi aktorami, którzy próbują oszustwa, możemy zaangażować się w proaktywne korygowanie w przypadku ataku na oszustwa. Oszustwa telefoniczne to bardzo dynamiczna przestrzeń, w której nawet sekundy mogą spowodować ogromny wpływ finansowy. Aby ograniczyć ten wpływ, możemy aktywnie angażować tymczasowe ograniczanie przepustowości, gdy wykrywamy nadmierne żądania uwierzytelniania z określonego regionu, telefonu lub użytkownika. Te ograniczenia zazwyczaj ustępują po kilku godzinach lub w ciągu kilku dni.

Jak można pomóc w walce z oszustwami telefonicznymi

Aby pomóc w walce z oszustwami telefonicznymi, klienci B2C mogą wykonać kroki w celu zwiększenia bezpieczeństwa działań uwierzytelniania, takich jak logowanie, uwierzytelnianie wieloskładnikowe, resetowanie hasła i zapomniane nazwy użytkownika:

  • Użyj zalecanych wersji przepływów użytkownika
  • Usuwanie kodów regionów, które nie są istotne dla twojej organizacji
  • Używanie funkcji CAPTCHA w celu odróżnienia użytkowników ludzkich i zautomatyzowanych botów
  • Przejrzyj użycie telekomunikacyjne, aby upewnić się, że jest ono zgodne z oczekiwanym zachowaniem użytkowników

Aby uzyskać więcej informacji, zobacz Zabezpieczanie uwierzytelniania wieloskładnikowego opartego na telefonach w usłudze B2C.

Ponadto czasami mogą wystąpić ograniczenia, ponieważ żądasz ruchu z regionu, który wymaga zgody. Aby uzyskać więcej informacji, zobacz Regiony, które muszą zdecydować się na udział w weryfikacji telefonii wieloskładnikowej.

Następne kroki