{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

«Тинькофф» запустил проект по борьбе с подменой номеров мошенниками — такие же сервисы запустят «Сбер» и ВТБ Статьи редакции

ЦБ за первое полугодие 2020 года заблокировал более 9,7 тысяч мошеннических номеров. Около 80% злоумышленников звонили с подменных номеров банков.

Крупнейшие российские банки и операторы мобильной связи начали запускать антифрод-решения по борьбе с подменой номеров банков телефонными мошенниками. Об этом пишет РБК со ссылкой на компании.

  • «Тинькофф» уже запустил платформу Tinkoff Call Defender вместе с «Мегафоном», МТС, Tele2 и «Тинькофф Мобайл» для клиентов своей экосистемы.
  • «Сбер» запускает свой проект с Tele2 и «Мегафоном», в процессе подключения МТС и «Билайн». Сроки в банке не назвали.
  • ВТБ протестировал систему и планирует запустить её в ближайшее время. Детали в банке не раскрыли «в целях безопасности».
  • В МТС рассказали, что тестируют систему с «Тинькофф» и «Сбером». «Сейчас мы начинаем пилоты с ВТБ, “Райффайзенбанком” и “МТС Банком”», — добавил оператор.

В «Тинькофф» рассказали, что антифрод-платформа предусматривает обмен данными между банком и операторами для выявления подозрительных звонков. В Tele2 сообщили, что операторы создадут общую базу мошеннических номеров для более точного выявления звонков от мошенников.

Одна из распространенных схем мошенничества — звонки с подменных банковских номеров. Во время таких вызовов платформа устанавливает, действительно ли вызов инициирован банком. Если подтверждение о подлинности не приходит, платформа фиксирует номер как подозрительный и отправляет сообщение об этом в банк.

«Тинькофф»

По мнению генерального директора дата-центров Oxygen Павла Кулакова, система будет эффективно работать, если мошенники используют подмену банковских номеров. Но «в семи из десяти случаев» они не пытаются заменить номер на банковский, а используют другие подставные номера — идентифицировать такой звонок как мошеннический практически невозможно.

О том, что банки совместно с операторами начали тестировать такие проекты, в феврале 2020 года писало РБК. Операторы разрабатывали сервисы на базе программного обеспечения шведского производителя Hexagon. По данным издания, в эксперименте участвовали «Тинькофф», ВТБ, «Газпромбанк», «Райффайзенбанк», «Московский кредитный банк» и «МТС банк».

0
57 комментариев
Написать комментарий...
Трайчик

А кто-нибудь мог бы пояснить, как вообще работает подмена номеров телефонов? Это какой-то механизм на уровне операторов сотовой связи? Ее, кроме как для мошенничества, хоть для чего-то используют? 

Ответить
Развернуть ветку
Sandy

по продается в андернете. основано на уязвимости протокола ss7 (прям так и можно гуглить).
суть в том, что достаточно получить доступ к протоколу, которым пользуются во всем мире. а это можно и через бразильского местечкового оператора сделать, которому пофигу. а дальше — пользуешься уязвимостью, которая лежит чуть ли не в основе архитектуры операторов сотовой связи.
кто-то из операторов РФ утверждает, что фиксит этот момент. но не ясно как, и не очень-то верится. 

Ответить
Развернуть ветку
Михаил Иванович

Возможность указать любой номер звонящего — это не уязвимость, а базовый функционал

Ответить
Развернуть ветку
54 комментария
Раскрывать всегда