«Тинькофф» запустил проект по борьбе с подменой номеров мошенниками — такие же сервисы запустят «Сбер» и ВТБ

ЦБ за первое полугодие 2020 года заблокировал более 9,7 тысяч мошеннических номеров. Около 80% злоумышленников звонили с подменных номеров банков.

Крупнейшие российские банки и операторы мобильной связи начали запускать антифрод-решения по борьбе с подменой номеров банков телефонными мошенниками. Об этом пишет РБК со ссылкой на компании.

  • «Тинькофф» уже запустил платформу Tinkoff Call Defender вместе с «Мегафоном», МТС, Tele2 и «Тинькофф Мобайл» для клиентов своей экосистемы.
  • «Сбер» запускает свой проект с Tele2 и «Мегафоном», в процессе подключения МТС и «Билайн». Сроки в банке не назвали.
  • ВТБ протестировал систему и планирует запустить её в ближайшее время. Детали в банке не раскрыли «в целях безопасности».
  • В МТС рассказали, что тестируют систему с «Тинькофф» и «Сбером». «Сейчас мы начинаем пилоты с ВТБ, “Райффайзенбанком” и “МТС Банком”», — добавил оператор.

В «Тинькофф» рассказали, что антифрод-платформа предусматривает обмен данными между банком и операторами для выявления подозрительных звонков. В Tele2 сообщили, что операторы создадут общую базу мошеннических номеров для более точного выявления звонков от мошенников.

Одна из распространенных схем мошенничества — звонки с подменных банковских номеров. Во время таких вызовов платформа устанавливает, действительно ли вызов инициирован банком. Если подтверждение о подлинности не приходит, платформа фиксирует номер как подозрительный и отправляет сообщение об этом в банк.

«Тинькофф»

По мнению генерального директора дата-центров Oxygen Павла Кулакова, система будет эффективно работать, если мошенники используют подмену банковских номеров. Но «в семи из десяти случаев» они не пытаются заменить номер на банковский, а используют другие подставные номера — идентифицировать такой звонок как мошеннический практически невозможно.

О том, что банки совместно с операторами начали тестировать такие проекты, в феврале 2020 года писало РБК. Операторы разрабатывали сервисы на базе программного обеспечения шведского производителя Hexagon. По данным издания, в эксперименте участвовали «Тинькофф», ВТБ, «Газпромбанк», «Райффайзенбанк», «Московский кредитный банк» и «МТС банк».

2828
57 комментариев

А кто-нибудь мог бы пояснить, как вообще работает подмена номеров телефонов? Это какой-то механизм на уровне операторов сотовой связи? Ее, кроме как для мошенничества, хоть для чего-то используют? 

19
Ответить

Это базовая возможность протоколов связи. Вызывающий абонент сам указывает свой номер. Нормальные операторы запрещают указывать чужие номера, но есть операторы, которые не следят за этим. Жулики этим пользуются.

17
Ответить

по продается в андернете. основано на уязвимости протокола ss7 (прям так и можно гуглить).
суть в том, что достаточно получить доступ к протоколу, которым пользуются во всем мире. а это можно и через бразильского местечкового оператора сделать, которому пофигу. а дальше — пользуешься уязвимостью, которая лежит чуть ли не в основе архитектуры операторов сотовой связи.
кто-то из операторов РФ утверждает, что фиксит этот момент. но не ясно как, и не очень-то верится. 

6
Ответить

Мошенники не такая серьезная проблема на самом деле как сами банки, которые с вполне себе мошеннической настойчивостью используют все самые убогие средства антирекламы: немые прозвоны, гудки, спам робочеловеком зачитывающим тебе условия очередного "выгодного" предложения ставя твои возражения на мьют

14
Ответить

А зачем нужен немой прозвон?

Ответить

А ловить мошенников и сажать их? Тех кто сидить сажать ещё глубже прост :))) Не, это не наш путь и лень чот, пусть операторы возятся, блокируют там, полиция пусть идёт школьникам руки ломает

10
Ответить

Они и из тюрем прекрасно звонят, у них там целые колл-центры, но это уже вопрос ко ФСИН, а не банкам.

13
Ответить