Condividi tramite


Informazioni sulle frodi di telefonia

Nel panorama digitale di oggi, i servizi di telecomunicazione si integrano perfettamente nella nostra vita quotidiana. Ma il progresso tecnologico comporta anche il rischio di attività fraudolente come l'IRSF (International Revenue Share Fraud), che comporta conseguenze finanziarie e interruzioni del servizio. IRSF prevede l'uso di sistemi di fatturazione delle telecomunicazioni da parte di attori non autorizzati. Deviano il traffico telefonico e generano profitti attraverso una tecnica denominata pompa del traffico. La manipolazione del traffico prende di mira i sistemi di autenticazione a più fattori e causa addebiti gonfiati, inaffidabilità del servizio ed errori di sistema.

Per contrastare questo rischio, una conoscenza approfondita dell'IRSF è fondamentale per l'implementazione di misure preventive come restrizioni regionali e verifica del numero di telefono. Il nostro sistema mira a ridurre al minimo le interruzioni e a salvaguardare sia la nostra azienda, gli utenti, sia la vostra azienda, poiché diamo priorità alla vostra sicurezza e, pertanto, potremmo talvolta adottare misure proattive.

Come aiutiamo a combattere le frodi telefoniche

Per proteggere i nostri clienti e difendersi in modo vigile da malintenzionati che tentano frodi, potremmo impegnarci nella correzione proattiva in caso di un attacco di frode. La frode telefonica è uno spazio molto dinamico in cui anche i secondi possono causare un impatto finanziario enorme. Per limitare tale impatto, è possibile coinvolgere in modo proattivo la limitazione temporanea quando vengono rilevate richieste di autenticazione eccessive da una determinata area, telefono o utente. Queste limitazioni vengono normalmente cancellate dopo alcune ore fino a qualche giorno.

Come si può aiutare a combattere le frodi telefoniche

Per combattere le frodi di telefonia, i clienti B2C possono adottare misure per migliorare la sicurezza delle attività di autenticazione, ad esempio l'accesso, l'autenticazione a più fattori, la reimpostazione della password e il nome utente dimenticato:

  • Usare le versioni consigliate dei flussi utente
  • Rimuovere i codici di area non rilevanti per l'organizzazione
  • Usare CAPTCHA per distinguere tra utenti umani e bot automatizzati
  • Esaminare l'utilizzo delle telecomunicazioni per assicurarsi che corrisponda al comportamento previsto degli utenti

Per altre informazioni, vedere Protezione dell'autenticazione a più fattori basata sul telefono in B2C.

Inoltre, a volte è possibile che si verifichino limitazioni perché si richiede il traffico da un'area che richiede un consenso esplicito. Per altre informazioni, vedere Aree che devono acconsentire esplicitamente alla verifica della telefonia MFA.

Passaggi successivi