Що мобільним операторам робити із флеш-викликами?

11 хв. на читання

Втрати доходу від обміну A2P-повідомленнями, з якими стикаються оператори мобільного зв’язку, часто спричинені багатьма факторами, включаючи брак обізнаності, прозорості та належних інструментів для протидії новим загрозам, або максимального використання існуючих можливостей.

Хоча більшість операторів зазвичай знають про більш поширені хитрощі, такі як сірі маршрути та SIM-ферми, менш відомі обхідні шляхи часто залишаються непоміченими. Флеш-виклики є одним із таких обхідних шляхів, що може становити величезну пряму чи непряму загрозу доходам операторів. Водночас вони також пропонують і можливість диверсифікувати потоки доходів. У цій статті ми докладніше розглянемо, які сценарії використання флеш-викликів, які загрози вони несуть, і як мобільні оператори можуть відновити повноту контролю над своєю мережею.


Що таке флеш-виклики, які сценарії їх застосування та загрози, що вони несуть?

Флеш-виклики — це здебільшого дзвінки нульової тривалості, які миттєво перериваються перш ніж абонент зможе відповісти (у деяких випадках також використовуються флеш-виклики з залученням синтезаторів мовлення або рободзвінків). А оскільки не передбачено відповіді на дзвінок, то й плата за завершення також не стягується. Це підводить нас до першої сценарію використання флеш-викликів, а, отже — до першого потенційного удару по A2P-доходах мобільних операторів: використання флеш- викликів як засобу двофакторної автентифікації (2FA).

З точки зору підприємств, флеш-виклики дуже зручні для автентифікації користувачів. Коли абоненти ініціюють сценарій, який вимагає 2FA, вони отримують дзвінок, який негайно скидається. Лишається лише використати номер із флеш-виклика як код автентифікації. Хоча процес нагадує рободзвінки, він набагато зручніший для користувача, оскільки не вимагає взаємодії, як-от відповіді на дзвінок або прослуховування згенерованого голосового повідомлення. Крім того, більшість сучасних мобільних пристроїв можуть автоматично виявляти необхідні коди в журналах викликів. Це робить процес автентифікації ще менш нав’язливим і покращує взаємодію з клієнтами.

І, нарешті, є питання ціноутворення: оскільки флеш-виклики зазвичай не розпізнаються нічого не підозрюючими мобільними операторами, провайдери флеш-викликів можуть запропонувати ціни, які набагато нижчі порівняно з цінами на A2P SMS.

Усе вищесказане дає флеш-викликам потенціал змінити ландшафт автентифікаційного трафіку. Наприклад, за оцінками Juniper Research, кількість дзвінків, які використовуються для флеш-автентифікації, до 2026 року досягне близько 130 мільярдів у всьому світі, порівняно з менш ніж 60 мільйонами в 2021 році.


Яке рішення шукати?

Знання — ключ до успіху. Якщо оператор помічає, що обсяги обміну A2P-повідомленнями раптово зменшився, це може бути ознакою того, що у вашій мережі активізувалися флеш-виклики. Існує два способи впоратися з ними: повністю заблокувати флеш-виклики або прийняти їх як частину операторського доходу, відповідно змінивши умови комерційних угод із партнерами і клієнтами.

У той час як мобільні оператори ще не повністю готові до блокування флеш-викликів, їх монетизація потребує ще більш просунутого підходу, який наразі існує лише в теорії. Тим не менш, обидва завдання вимагають належного інструменту, а оператори зазвичай не оснащені для надійного виявлення та запобігання флеш-викликам. На щастя, як і у випадку з SMS, досвідчена команда експертів може керувати голосовим трафіком таким чином, щоб забезпечити чудову видимість і контроль, блокуючи або перенаправляючи його за потреби.

Процес керування має починатися з виявлення префіксів дзвінків, які відповідають профілям флеш-викликів — так само, як ви порівнюєте профілі входящих A2P SMS із базою даних профілів міжнародних сервісів, щоб перевірити походження повідомлень. Наступним кроком буде застосування правил — блокування чи перенаправлення флеш- викликів легальними маршрутами.

Оскільки раптове зниження обсягів преміального трафіку може бути першою ознакою того, що флеш-виклики переповнюють вашу мережу, зростання кількості A2P SMS після впровадження правил дозволить вам масштабувати їх застосування. У результаті оператор отримує таку необхідну гнучкість, маючи можливість обирати: повністю блокувати флеш-виклики та перенаправляти потоки автентифікаційного трафіку назад до SMS, чи почати виставляти рахунки за флеш-виклики.


Будуючи надійний захист

Як і будь-який інший канал зв’язку, зловмисники можуть використовувати голосові виклики для того, щоб різними способами атакувати аудиторію операторів. Існує ймовірність того, що шахраї також можуть використовувати флеш-виклики для певних незаконних сценаріїв використання. Наприклад, щоб флеш-виклик працював, необхідно, щоб програма запитувала дозвіл на моніторинг усіх вхідних дзвінків, що є потенційним порушенням конфіденційності даних клієнта. Подібним чином постачальники флеш-викликів можуть інколи використовувати «підроблений» номер абонента замість коду одноразового пароля, що є явним порушенням правил Міжнародної Спілки Електрозв’язку — і до того ж, підробка номера є незаконною на більшості ринків. Хоча голосове шахрайство, згадане вище, може не зашкодити доходам від обміну A2P-повідомленнями безпосередньо, це призводять до зниження довіри з боку аудиторії. Давайте детальніше розглянемо найпоширеніші шахрайства, які загрожують абонентам, розглянемо, якої шкоди вони завдають доходам операторів — і як з ними боротися.

  • Рободзвінки
    Якщо ви відповідаєте на вхідний дзвінок і замість реальної людини чуєте записане повідомлення, ви щойно прийняли рободзвінок. У той час як багато компаній використовують програмне забезпечення для автоматичного набору номера та попередньо записані повідомлення, щоб нагадувати користувачам про зустрічі, надавати деталі бронювання тощо, автоматичні дзвінки також регулярно стають інструментом для голосового спаму та шахрайства. Паралельно з флеш-викликами, підприємства також використовують рободзвінки для доставки одноразових паролів (OTP).
  • Вангірі
    «Вангірі» — японське слово, що означає «один (дзвінок) і розірвання» (і флеш-виклики дуже подібні до цього прийому). Це телефонне шахрайство, коли зловмисники обманом змушують абонентів дзвонити на платні номери. Ось як це працює: людина знаходить пропущений дзвінок на своєму телефоні, і якщо вона перетелефонує, її буде скеровано на закордонний номер із преміум-тарифом, в результаті чого буде стягнуто плату за вартісний дзвінок.
  • Підробка ідентифікатора (номера) абонент ID spoofing
    Підробка ідентифікатора абонента — це практика «обману» телефонної мережі, коли одержувачу висвітлюється ідентифікатор абонента, який відрізняється від номеру, з якого фактично було здійснено дзвінок. Це дозволяє шахраям обманом змусити підприємства та абонентів надати конфіденційну інформацію або виконати дії, які приносять користь зловмисникам. Провайдери флеш-викликів можуть використовувати техніку підробки номерів, щоб штучно підібрати останні 4 цифри одноразового паролю для автентифікації абонента.


Усі наведені методи є неймовірно поширеними та шкідливими для ваших передплатників. В результаті, чутки про шахрайство або порушення безпеки, спричинені голосовими дзвінками у вашій мережі, неминуче дійдуть до аудиторії, змушуючи її сумніватися в діючих заходах безпеки, що зрештою призведе до відтоку клієнтів та втрати доходу. І ось де знову можуть допомогти спеціалізовані технічні рішення. Інструменти, що використовуються для керування флеш-викликами, надають додаткову перевагу, оскільки вони можуть відсікати будь-який зловмисний голосовий трафік, запобігаючи потенційним проблемам у взаємодії з клієнтами та, зрештою, захищаючи майбутні доходи операторів.


В пошуках потрібного партнера

Оскільки флеш-виклики стали популярними відносно нещодавно, існують різні способи керування ними. Досить багато рішень на ринку засновані на реактивному підході, а саме ідентифікації префіксів флеш-викликів за допомогою офлайн-аналізу журналів викликів і подальшого впровадження блокування. Подібним чином деякі механізми виявлення флеш-викликів керуються TCG-рішенням (Test Call Generator, генератор тестових викликів), подібним до стандартного механізму виявлення SIM-ферм. Ідеальне та більш ефективне рішення має базуватися на штучному інтелекті та машинному навчанні. Таким чином оператори мобільного зв’язку матимуть можливість у режимі реального часу керувати флеш-викликами та ефективно боротися з іншими загрозами, пов’язаними з голосовим зв’язком. Подібний проактивний підхід підтримує як повне виявлення та блокування флеш-викликів, так і враховує різноманітні маніпуляції, які можуть застосовувати провайдери флеш-викликів. Таким чином, мобільні оператори повинні ретельно оцінити ефективність різних варіантів і рішень, перш ніж здійснювати будь-які запуски.



Marko Skomersic, Product Director MNO
Марко Скомерсіч, директор GMS з продуктів для мобільних операторів

Цитуючи культову класику: “Сталь — ніщо, порівняно з рукою, яка нею володіє”! Навіть із найкращим інструментом ви не зайдете далеко, якщо ним не керує експерт. Щоб забезпечити доходи від A2P, вам слід шукати постачальника послуг із найбільш досконалим рішенням і доведеним досвідом в захисті обміну повідомленнями і монетизації».

Ми в GMS гарантуємо, що наше рішення з Управління флеш-викликами безпечно розгортається та ретельно налаштовується відповідно до конкретних потреб і вимог кожного з наших клієнтів. Якщо ви хочете дізнатися більше, зв’яжіться з нами вже сьогодні.

Add Your Heading Text Here