Архив новостей

Борьба с SMS-мошенничеством по-русски

Кому не знаком задорный призыв «Отправь смс на короткий номер», способный пробить неприятную брешь в бюджете искателя приключений? Эти вымогательские схемы работают за счет утаивания информации о реальной стоимости услуги, предлагаемой абоненту. Они приобрели большую популярность у российских мошенников, которые остаются, как правило, безнаказанными.

Российский оператор сотовой связи МТС попытался решить эту проблему своими методами. В ответ на жалобы абонентов на несколько дней была введена система упреждающих уведомлений о реальной стоимости SMS, отправляемой на короткий номер. Отправитель должен был также подтвердить свою готовность использовать соответствующий сервис. Защитный фильтр был поставлен на 14 номеров, которые вызвали наибольшее количество нареканий, и включен на несколько дней.

Помимо этого, компания оштрафовала каждого арендатора «засвеченного» номера на сумму свыше 10 млн. рублей, что, по оценкам, составляет до 90% месячных доходов от платных сервисов. На недавнем совещании с контент-провайдерами МТС запросила полную информацию о субподрядчиках-поставщиках контента, чтобы подвергнуть аудиту услуги, поставляемые под основным брэндом низовыми партнерами.

Возникает вопрос: насколько эффективны такие меры, если их вводит оператор, доходы которого зависят от продажи услуг? Оповещение абонентов о ценах на услуги по предоставлению контента — дело благое, но, по оценкам экспертов, введение вышеупомянутых предупреждений для всех коротких номеров сокращает потребление услуг не менее чем в два раза. Скорее всего, этим и объясняется тот факт, что МТС включила фильтр с ограничениями. Сама компания признает, что доля мошеннических платежей составляет 10-15% от всего объема микроплатежей, а это немало. Другие участники рынка полагают, что совокупный доход от SMS-мошенничества может достигать 40-50 млн. долларов.

Борьба с SMS-мошенничеством по-русски

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике