Compartilhar via


Noções básicas sobre fraude de telefonia

No cenário digital de hoje, os serviços de telecomunicações se integraram perfeitamente às nossas vidas diárias. Mas o progresso tecnológico também traz o risco de atividades fraudulentas como a IRSF (International Revenue Share Fraud), que representa consequências financeiras e interrupções de serviços. A IRSF envolve a exploração de sistemas de cobrança de telecomunicações por atores não autorizados. Eles desviam o tráfego de telefonia e geram lucros através de uma técnica chamada bombeamento de tráfego. O bombeamento de tráfego tem como alvo sistemas de autenticação multifator e causa cobranças inflacionadas, falta de confiabilidade no serviço e erros de sistema.

Para combater esse risco, uma compreensão completa da IRSF é crucial para implementar medidas preventivas, como restrições regionais e verificação de número de telefone, enquanto nosso sistema visa minimizar interrupções e proteger nossos negócios, usuários e sua empresa priorizamos sua segurança e, como tal, às vezes podemos tomar medidas proativas.

Como ajudamos a combater fraudes de telefonia

Para proteger nossos clientes e se defender vigilantemente contra maus atores que tentam fraude, podemos nos envolver em correção proativa no caso de um ataque de fraude. A fraude de telefonia é um espaço muito dinâmico onde até mesmo segundos podem resultar em enorme impacto financeiro. Para limitar esse impacto, podemos envolver proativamente a limitação temporária quando detectamos solicitações de autenticação excessivas de uma determinada região, telefone ou usuário. Normalmente, essas restrições são limpas após algumas horas a alguns dias.

Como você pode ajudar a combater fraudes de telefonia

Para ajudar a combater fraudes de telefonia, os clientes B2C podem tomar medidas para melhorar a segurança de atividades de autenticação, como entrada, MFA, redefinição de senha e nome de usuário esquecido:

  • Usar as versões recomendadas dos fluxos de usuário
  • Remover códigos de região que não são relevantes para sua organização
  • Usar CAPTCHA para ajudar a distinguir entre usuários humanos e bots automatizados
  • Examine o uso de telecomunicações para garantir que ele corresponda ao comportamento esperado de seus usuários

Para obter mais informações, consulte Protegendo a MFA baseada em telefone em B2C.

Além disso, às vezes, você pode encontrar limitações porque está solicitando tráfego de uma região que requer uma aceitação. Para obter mais informações, consulte Regiões que precisam aceitar a verificação de telefonia MFA.

Próximas etapas