El fraude telefónico , o más generalmente el fraude en las comunicaciones, es el uso de productos o servicios de telecomunicaciones con la intención de adquirir ilegalmente dinero de una empresa de telecomunicaciones o de sus clientes o no pagarla .
Muchos operadores han aumentado las medidas para minimizar el fraude y reducir sus pérdidas. Los operadores de comunicaciones tienden a mantener la confidencialidad de sus cifras reales de pérdidas y planes de medidas correctivas. [1]
Según una encuesta de 2011 de CFCA, un grupo industrial creado para reducir el fraude contra los transportistas, las cinco categorías principales de pérdidas por fraude informadas por los operadores fueron: [1]
- US $ 4,96 billón - comprometida PBX / buzón de voz sistemas
- $ 4,32 mil millones - suscripción / robo de identidad
- $ 3.84 mil millones - Fraude internacional de participación en los ingresos
- $ 2.88 mil millones - fraude de by-pass
- $ 2.40 mil millones - fraude en efectivo
Tipos de fraudes
Fraude contra los usuarios por parte de las empresas telefónicas
- El abarrotamiento es la suma de cargos a la factura de teléfono de un suscriptor por servicios que el cliente no ordenó ni deseaba, o por cargos por llamadas o servicios que no fueron debidamente revelados al cliente. Estos cargos a menudo son evaluados por terceros proveedores deshonestos de servicios de datos y comunicación que las compañías telefónicas están obligadas, por ley, a permitir que el tercero coloque en la factura.
- Slamming es cualquier cambio fraudulento y no autorizado en la selección predeterminada de servicio de Internet de larga distancia / local o DSL para la línea de un suscriptor, generalmente realizado por proveedores deshonestos que desean robar negocios de proveedores de servicios de la competencia.
- La supervisión de respuesta falsa es una configuración incorrecta del equipo de la compañía telefónica, por negligencia o diseño, que hace que la facturación comience tan pronto como el teléfono distante comienza a sonar, incluso si una llamada está ocupada o no hay respuesta. El costo suele ser sutil pero recurrente, ya que los suscriptores pagan repetidamente una pequeña cantidad por llamadas que nunca se completaron. [2]
Fraude contra clientes por parte de terceros
- El acceso telefónico PBX se puede utilizar de manera fraudulenta haciendo una llamada a una empresa y luego solicitando ser transferido al "9-0" o algún otro número de peaje externo. [ cita requerida ] (9 es normalmente una línea externa y 0 luego se conecta al operador de la empresa de servicios públicos). La llamada parece originarse en la empresa (en lugar de la persona que llama fraudulenta original) y aparece en la factura telefónica de la empresa. [ cita requerida ] El engaño (como hacerse pasar por el instalador y el personal de la compañía de telecomunicaciones "probando el sistema") o el soborno y la confabulación con empleados deshonestos dentro de la firma pueden usarse para obtener acceso. [ cita requerida ]
- Una variante es una estafa de desvío de llamadas, en la que un estafador engaña a un suscriptor para que reenvíe su número a un número de larga distancia o un número en el que el estafador o un cómplice acepta llamadas por cobrar . El suscriptor desprevenido recibe una enorme factura de larga distancia por todas estas llamadas. [3]
- Un esquema similar implica el reenvío de una extensión PBX individual a un número de larga distancia o en el extranjero; el propietario de la central debe pagar los peajes de todas estas llamadas. Los servidores de voz sobre IP a menudo están inundados de intentos de fuerza bruta para registrar extensiones falsas fuera de las instalaciones (que luego pueden reenviarse o usarse para hacer llamadas) o para llamar directamente a direcciones SIP que solicitan números externos en una puerta de enlace; como son ordenadores, son el objetivo de los piratas informáticos del sistema de Internet.
- Los marcadores automáticos se pueden utilizar para varios fines deshonestos, incluido el fraude de telemercadeo o incluso como marcación de guerra . Los marcadores de guerra toman su nombre de una escena de la película WarGames de 1983 en la que un 'cracker' programa una computadora doméstica para marcar cada número en un intercambio, buscando líneas con módems de datos de respuesta automática . La marcación secuencial es fácil de detectar, la marcación pseudoaleatoria no lo es. [4]
- En los EE. UU., Los propietarios de teléfonos que funcionan con monedas (COCOT) de propiedad del cliente reciben sesenta centavos por cada llamada que hacen sus usuarios a un número de teléfono gratuito , y los cargos se facturan al número al que se llama. Un proveedor de COCOT fraudulento podría potencialmente marcar automáticamente 1-800 números incorrectos y recibir pagos como "llamadas recibidas desde un teléfono público" con cargos revertidos.
- Los marcadores automáticos también se utilizan para realizar muchas llamadas de corta duración, principalmente a dispositivos móviles, dejando un número de llamada perdida que es una tarifa premium o contiene mensajes publicitarios, con la esperanza de que la víctima vuelva a llamar. [5] Esto se conoce como Wangiri (literalmente, "Uno (anillo) y corte") de Japón, donde se originó.
- Las estafas 809 toman su nombre del antiguo código de área + 1-809 que solía cubrir la mayoría de las naciones del Caribe (desde entonces se ha dividido en varios códigos de área nuevos, lo que aumenta la confusión). Los números parecen números de teléfono canadienses o estadounidenses, pero resultan ser llamadas internacionales costosas y sobrevaloradas que eluden las leyes de protección al consumidor que rigen los números premium basados en el país de origen de la víctima. Algunos anuncian sexo telefónico u otro contenido típicamente premium. Otras variantes de este esquema implican dejar mensajes no solicitados en buscapersonas o hacer afirmaciones falsas de ser un familiar en una emergencia familiar para engañar a los usuarios para que llamen a números extranjeros, y luego intentar mantener a la víctima en la línea el mayor tiempo posible para incurrir en el costo de una costosa llamada al extranjero. [6]
- Una versión más reciente de la estafa 809 implica llamar a teléfonos celulares y luego colgar, con la esperanza de que la víctima curiosa (o molesta) los llame. [7] Efectivamente, esto es Wangiri pero usando antiguos países + 1-809 como 1-473 ( Granada ) que parecen llamadas nacionales de América del Norte pero son naciones insulares del Caribe. [8]
- Las tarjetas telefónicas de prepago o "tarjetas telefónicas" también son muy vulnerables al uso fraudulento; [ cita requerida ] estas tarjetas contienen un número o código de acceso que se puede marcar para facturar llamadas de peaje en todo el mundo a la tarjeta. Cualquiera que obtenga el código de acceso puede hacer un uso indebido de manera deshonesta para realizar o revender llamadas telefónicas. [ cita requerida ]
- Los estafadores de sexo telefónico abusaron ampliamente de los códigos de acceso de los operadores en los primeros días de la competencia de larga distancia; [ cita requerida ] las operaciones de sexo telefónico se tergiversarían como proveedores alternativos de larga distancia para evadir las medidas de protección al consumidor que evitan que los suscriptores de teléfonos estadounidenses pierdan el servicio local o de larga distancia debido a llamadas a + 1-900 o 976 números premium. Esta laguna ahora está cerrada. [ cita requerida ]
- En los EE. UU., El código de área 500 y sus superposiciones permiten un "enrutamiento sígueme" en el que, si el número se ha reenviado a algún destino caro y arbitrario, se factura a la persona que llama por la llamada a esa ubicación. Existían problemas similares con el código de área 700 ya que los números son específicos del operador de larga distancia (excepto 1-700-555-4141, que identifica al operador). Debido a la tarifa impredecible y potencialmente costosa de tal llamada, estos servicios nunca obtuvieron un uso generalizado.
- El fraude por telemercadeo adopta varias formas; Al igual que el fraude postal , las solicitudes de venta de bienes o inversiones que no tienen valor o nunca se entregan y las solicitudes de donaciones a organizaciones benéficas no registradas no son infrecuentes. [ cita requerida ] Personas que llaman [ ¿quién? ] a menudo se aprovechan de las personas enfermas , discapacitadas y ancianas ; [ cita requerida ] estafas en las que una persona que llama intenta obtener información bancaria o de tarjeta de crédito también con frecuencia [ ¿cuándo? ] ocurrir. [ cita requerida ] Otra variante consiste en llamar a varias oficinas comerciales, pedir números de modelo de varios equipos de oficina en uso (como fotocopiadoras) y enviar envíos no solicitados de suministros para las máquinas, y luego facturar a las víctimas con inflado artificialmente precios. [ cita requerida ]
- La suplantación de identidad de llamadas se puede utilizar para hacerse pasar por un proveedor de confianza (como un banco o una cooperativa de crédito), una agencia de aplicación de la ley u otro suscriptor de manera fraudulenta. Estas llamadas pueden usarse para vishing , donde un estafador se hace pasar por una contraparte confiable para obtener información financiera o personal de manera fraudulenta.
- Los retrasos en la compensación de llamadas en algunos intercambios del Reino Unido pueden utilizarse para defraudar. Por oscuras razones históricas, el sistema fue diseñado para que una persona llamada pudiera colgar una llamada e inmediatamente contestarla desde otra extensión sin desconectarla. Un estafador llamaría a un hogar y se haría pasar por un banco o la policía; cuando el amo de casa colgaba y luego intentaba llamar a la policía o comunicarse con la persona suplantada, el estafador todavía estaría en la línea porque la llamada original nunca terminó correctamente. [9]
- Los teléfonos inalámbricos suelen ser incluso menos seguros que los teléfonos móviles; con algunos modelos, un radio de escáner puede interceptar conversaciones analógicas en curso o un teléfono del mismo modelo o similar, ya que el sistema de destino puede utilizarse para realizar llamadas de peaje a través de una estación base inalámbrica que carece de capacidad de autenticación. Los teléfonos móviles analógicos obsoletos han dejado de funcionar en áreas donde se ha cerrado el servicio AMPS, pero los sistemas telefónicos inalámbricos obsoletos pueden permanecer en servicio indefinidamente.
- Un reciente [ ¿cuándo? ] estafa involucró a centros de llamadas indios dirigidos a clientes estadounidenses o canadienses que exigían "impuestos no pagados" haciéndose pasar por funcionarios del gobierno. [10] Estafas de suplantación de identidad gubernamentales similares incluyen la estafa de suplantación de identidad de la SSA .
- Todos los días, se reciben cientos de llamadas fraudulentas en el territorio continental de EE. UU. Que ofrecen a los destinatarios una subvención de dinero del gobierno federal, pero solicitan una "pequeña tarifa de administración", [11] aunque no hay tarifas asociadas con la solicitud o la recepción de un gobierno. Conceder.
- Durante la década de 1980, una forma común de fraude con tarifas especiales implicaba manipular a los niños (a menudo a través de comerciales de televisión , como durante los dibujos animados de los sábados por la mañana ) para que llamaran a un número con tarifas especiales sin el conocimiento o permiso de sus padres, llegando a veces incluso a preguntar que un niño sostenga el auricular del teléfono contra el televisor mientras reproduce tonos DTMF para activar automáticamente la marcación de un número premium. [12] Estas prácticas son ahora ilegales en los Estados Unidos.
- El Can You Hear Me? estafa telefónica fue una supuesta estafa reportada en los Estados Unidos y Canadá en 2017.
Fraude de compañías telefónicas entre sí
- El fraude de interconexión implica la falsificación de registros por parte de los operadores telefónicos con el fin de calcular mal deliberadamente el dinero adeudado por una red telefónica a otra. Esto afecta a las llamadas que se originan en una red pero que son transportadas por otra en algún punto entre el origen y el destino. [ cita requerida ]
- La repetición es una forma de fraude de interconexión en la que un operador manipula los datos de CID (identificador de llamadas) o ANI para falsificar el número desde el cual se originó una llamada antes de entregar la llamada a un competidor. El fraude de reentrada e interconexión apareció brevemente en los titulares tras los problemas financieros de Worldcom ; El esquema de restitución se basa en una peculiaridad del sistema mediante el cual las empresas de telecomunicaciones se facturan entre sí: dos llamadas al mismo lugar pueden incurrir en costos diferentes debido al origen mostrado diferente. Un cálculo común de pagos entre empresas de telecomunicaciones calcula el porcentaje de la distancia total sobre la que cada empresa de telecomunicaciones ha realizado una llamada para determinar la división de los ingresos por peaje para esa llamada; rellenar distorsiona los datos necesarios para realizar estos cálculos. [ cita requerida ]
- Las rutas grises son puertas de enlace de voz sobre IP que envían llamadas internacionales a países al etiquetarlas erróneamente como llamadas entrantes de teléfonos móviles locales en el destino. Estas operaciones de "caja SIM" son comunes en países del tercer mundo con tarifas internacionales oficiales exorbitantes, generalmente debido a una combinación de control estricto por parte de un monopolio respaldado por el estado y / o impuestos excesivos a las llamadas entrantes al extranjero. Los gobiernos que creen tener derecho a cobrar cualquier precio inflado arbitrario por las llamadas internacionales entrantes, incluso muy por encima del costo de las llamadas nacionales a los mismos destinos, legislarán contra cualquier puerta de enlace VoIP competitiva, independiente y de propiedad privada, y etiquetarán las operaciones como "fraude de derivación". y llevarlos a la clandestinidad o a la quiebra. [ citación necesitada ] Como una puerta de enlace VoIP en un entorno regulatorio de este tipo normalmente no tiene acceso a la interfaz de velocidad primaria de T-carrier o troncales de estilo PBX , su operador se ve obligado a confiar en una configuración de hardware con telefonía por Internet en un lado y una gran número de tarjetas SIM móviles y teléfonos en el otro para realizar las llamadas como si fueran de suscriptores móviles locales individuales.
Fraude contra empresas telefónicas por parte de los usuarios
- Fraude de suscripción : por ejemplo, registrarse con un nombre falso o sin intención de pagar. [ cita requerida ]
- Fraude de llamadas por cobro revertido: la mayoría de los sistemas automatizados de llamadas por cobro revertido le permiten a la persona que llama grabar un breve fragmento de audio, destinado a identificar a la persona que llama para que el destinatario pueda decidir si acepta o no los cargos. Con el sistema automatizado, la persona que llama puede insertar cualquier mensaje que desee, sin cargo, siempre que se ajuste al breve tiempo asignado, y el destinatario puede rechazar los cargos. Una variante es rechazar una llamada por cobrar a la tarifa más alta asistida por el operador y luego llamar a la persona a un precio más bajo.
- Fraude de llamadas de persona a persona : bajo los sistemas de asistencia de operador arcaicos, una llamada de persona a persona solo cobraba a una persona que llamaba si podía comunicarse con una persona específica en el otro extremo de la línea. Por lo tanto, si se coordina de antemano, una persona que llama podría usar un nombre falso como palabra clave, y el destinatario rechazaría la llamada y no se le cobraría a nadie.
- No devolución intencional de equipo alquilado (como extensiones telefónicas) al mudarse a una nueva dirección. Luego, el equipo se usaría en la nueva ubicación sin pagar una tarifa mensual de alquiler de equipo. Esto se ha vuelto poco común ya que la mayoría de los teléfonos ahora son de propiedad absoluta, no alquilados.
Fraudes contra empresas telefónicas por parte de terceros
- Phreaking implica obtener conocimiento de cómo funciona la red telefónica, que puede utilizarse (pero no siempre) para realizar llamadas no autorizadas. La historia del phreaking telefónico muestra que muchos 'phreaks' usaron su vasto conocimiento de la red para ayudar a las compañías telefónicas. [ cita requerida ] Hay, sin embargo, muchos phreaks que usan su conocimiento para explotar la red para beneficio personal, incluso hoy. [ cita requerida ] En algunos casos, la ingeniería social se ha utilizado para engañar a los empleados de la empresa de telecomunicaciones para que divulguen información técnica. [ cita requerida ] Los primeros ejemplos de phreaking involucraron la generación de varios tonos de control, como un tono de caja azul de 2600 hercios para liberar un tronco de larga distancia para su reutilización inmediata o los tonos de caja roja que simulan monedas que se insertan en un teléfono público . [ cita requerida ] Estos exploits ya no funcionan en muchas áreas de la red telefónica debido al uso generalizado de sistemas de conmutación digital y señalización fuera de banda. Sin embargo, hay muchas áreas del mundo [ ¿cuáles? ] donde estos tonos de control todavía se utilizan y este tipo de fraude todavía sigue ocurriendo. [ cita requerida ]
- Una versión de más alta tecnología de lo anterior es la reprogramación de interruptores , donde se utiliza el acceso no autorizado "por la puerta trasera" a la red de la compañía telefónica o al sistema de facturación para permitir la telefonía gratuita. A veces, los "crackers" lo revenden a otros clientes. [ cita requerida ]
- La visualización del nombre de la persona que llama (CNAM) es vulnerable a la minería de datos , donde un usuario deshonesto obtiene una línea (fija o móvil) con la visualización del nombre de la persona que llama y luego llama a ese número repetidamente desde un marcador automático que utiliza la suplantación de identidad de la persona que llama para enviar un número de presentación diferente en cada uno. llamada. En realidad, no se responde ninguna de las llamadas, pero la compañía telefónica tiene que buscar todos los números (una "inmersión" en la base de datos CNAM) para mostrar el nombre del suscriptor correspondiente de sus registros. La lista de nombres y números mostrados (que pueden ser teléfonos fijos o inalámbricos) se vende luego a los vendedores por teléfono. [13]
- Los teléfonos públicos también se han utilizado indebidamente para recibir llamadas por cobrar fraudulentas; la mayoría de los portadores [ ¿quién? ] han desactivado la función de aceptar llamadas entrantes o han silenciado el mecanismo de timbre interno de los teléfonos públicos por esta misma razón. [ cita requerida ]
- La clonación se ha utilizado como un medio para copiar tanto el número de serie electrónico como el número de teléfono del teléfono de otro abonado a un segundo teléfono (clonado). Los cargos por tiempo aire por llamadas salientes luego se facturan erróneamente a la cuenta del teléfono celular de la víctima en lugar de a la del perpetrador.
Ver también
- Suplantación de identidad de llamadas
- Trucos de confianza
- Fraude de tarjeta de credito
- Marcar tapping
- fraude de Internet
- Spam de teléfonos móviles
- Phreaking
- Bombeo de tráfico
- Vishing
- Fraude electrónico
- Estafa de soporte técnico
Referencias
- ^ a b CFCA. "Encuesta mundial sobre fraudes de telecomunicaciones de 2011 de CFCA" (PDF) . CFCA . Consultado el 5 de diciembre de 2011 .
- ^ Bradford, Valerie (25 de octubre de 2012). "Escenarios de fraude de llamadas" . El Blog de TransNexus . Archivado desde el original el 20 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "VERIFICACIÓN DE HECHOS: estafa de reenvío de llamadas" . Snopes.com . Consultado el 9 de mayo de 2019 .
- ^ "Llamadas secuenciales" .
- ^ "Tienes mi número" . The Economist . 3 de octubre de 2002. Archivado desde el original el 3 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "Cuidado con las llamadas telefónicas internacionales fraudulentas" . Better Business Bureau. 2004-04-07. Archivado desde el original el 7 de febrero de 2014 . Consultado el 29 de enero de 2014 .
- ^ "BBB advierte de estafa de teléfono celular One Ring" . Better Business Bureau en Wisconsin. 2014-01-29. Archivado desde el original el 19 de febrero de 2014.
- ^ Evans, Whitney (1 de enero de 2014). "Estafadores llamando desde el código de área 473, la policía advierte" . KSL.com Utah . Archivado desde el original el 20 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "El fraude lleva a las empresas telefónicas del Reino Unido a modificar las redes" . Noticias de la BBC. 2014-03-13. Archivado desde el original el 14 de marzo de 2014 . Consultado el 14 de marzo de 2014 .
- ^ Zanane, Anant R. (5 de octubre de 2016). "Cómo los trabajadores de 9 centros de llamadas cerca de Mumbai extorsionaron millones de rupias a los estadounidenses" . NDTV. Archivado desde el original el 6 de octubre de 2016 . Consultado el 5 de octubre de 2016 .
- ^ "Estafa de concesión de teléfono" . scamcallfighters.com . Archivado desde el original el 5 de septiembre de 2017 . Consultado el 5 de septiembre de 2017 .
- ^ Stern, Jane; Stern, Michael (1992). Enciclopedia de la cultura pop de Jane y Michael Stern: una guía de la A a la Z sobre quién es quién y qué, desde aeróbicos y chicle hasta Valley of the Dolls .
- ^ "AT&T dice que los mineros de datos lo defraudaron" . Servicio de noticias de Court House. 2011-08-16. Archivado desde el original el 3 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
enlaces externos
- OFCOM: problemas con su teléfono fijo: slamming - consejo del regulador británico de comunicaciones
- The Guardian : cuando golpea el teléfono, aparece una fila
- The Guardian: Orange se estrelló cuando los usuarios ven rojo : preocupaciones sobre la protección de datos de los proveedores británicos de telecomunicaciones móviles
- Centro de Control de Fraudes de Bell Canada
- Centro de coordinación contra el engaño ( Hong Kong )