Архив новостей

Билайн ― итоги борьбы с мобильным мошенничеством

ОАО «ВымпелКом» (бренд «Билайн») сообщает об успехах противодействия мошенникам во II половине минувшего года.

В результате принятия комплексных мер по борьбе с мошенничеством количество претензий по коротким номерам, направляемых в компанию, снизилось в несколько раз. Эти жалобы теперь составляют менее 1% обращений, касающихся соответствующих сервисов. Билайн полагает, что такой результат стал возможен благодаря запуску специализированной системы мониторинга коротких номеров, а также ужесточению санкций в отношении недобросовестных контент-провайдеров. Во 2-м полугодии компания приостановила работу 18 коротких номеров, более 200 раз временно блокировала провинившиеся префиксы и выплатила абонентам около 2 млн. руб. в возмещение ущерба, причиненного действиями мошенников.

Оператор сотовой связи озаботился также совершенствованием системы реагирования на сигналы о мошеннических действиях своих абонентов. Пожаловаться на обманщиков можно по номеру 0611, через онлайн-форму на сайте www.safe.beeline.ru или средствами социальных сетей. По результатам проверки таких жалоб, поданных в Билайн в отчетный период, компания заблокировала 4300 федеральных номеров.

Абоненты Билайн могут бесплатно воспользоваться дополнительными средствами защиты: подписаться на «Черно–белые списки» (ограничить доступ к партнерским сервисам) и запрашивать стоимость платных услуг по SMS-каналу. На сайте компании выложена информация об актуальных схемах мобильного мошенничества и услугах по обеспечению безопасности.

Билайн ― итоги борьбы с мобильным мошенничеством

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике