Inicio Tecnología. Fraudes y riesgos en las redes LTE

Fraudes y riesgos en las redes LTE

El reciente lanzamiento en México de la red de cuarta generación, 4G LTE, ha despertado el interés de los usuarios y empresas por las ventajas en velocidad de transmisión de datos y calidad de la comunicación inalámbrica. Sin embargo, antes de subirnos a la nueva red, es importante conocer y protegerse del fraude en banda ancha móvil; tema que actualmente resulta uno de los más alarmantes dolores de cabeza en la industria de las telecomunicaciones, ya que genera pérdidas por alrededor de 40 mmdd al año, monto equivalente al PIB de Costa Rica o las ganancias anuales de Disney, de acuerdo con la empresa de investigación en tecnología estadunidense Heavy Reading.

La banda ancha móvil permite a los usuarios acceder a Internet sin la necesidad de estar conectados a una línea fija. Para ello, se puede utilizar un módem USB conectado a una computadora, un teléfono móvil, una Tablet u otros dispositivos que permiten la conexión a Internet a través de la tecnología 3G ó 4G.

El primer paso para protegernos del fraude en banda ancha móvil es conocer cómo funciona en sus diversas modalidades. A continuación, el listado de las amenazas que afectan principalmente al sector de telecomunicaciones:

  • Malware: Software que instala silenciosamente virus, capturadores de clave (key-loggers) o ejecuta códigos maliciosos en dispositivos inteligentes. Al infectarlos se realizan acciones no autorizadas por el suscriptor del servicio de banda ancha como llamadas, robo o desaparición de datos y envío de mensajes masivos. Hoy en día, los dispositivos móviles se encuentran expuestos cada vez más a este tipo de ataques gracias a la descarga de aplicaciones en línea, las grandes cantidades de mensajes compartidos en diversos formatos (imagen, audio, video, texto, etc.) y la nula utilización de sistemas de protección como antivirus.
  • Spamming / Phishing: Mensajes  (correos, MMS, SMS) enviados generalmente al azar para engañar a los clientes y conseguir que estos proporcionen contraseñas, datos de tarjetas de crédito, cuentas bancarias, o incluso dirigirlos a solicitar y pagar un servicio Premium (PRS- Premium Rate Service, por sus siglas en inglés) sin saberlo.
  • Lavado de dinero: Con el aumento de m-commerce (comercio móvil), pagos de microempresas, y las implementaciones e-wallet/purse (monederos digitales), se facilitan las oportunidades para el lavado de dinero desde IP’s virtuales o transferencias a nivel global sin grandes candados por parte del sistema bancario.
  • IP Spoofing: Se refiere a la sustitución de la información de identidad como el método más común para ayudar a otros fraudes; ofreciendo anonimato a los autores originales del delito para que no se detecte su IP.
  • Fraude internacional (roaming): La información de las llamadas y el acceso a Internet son recogidas por el operador del lugar visitado o de otra región y luego, esta información se comparte al operador del servicio del lugar de origen del viajero. El tiempo que se demora en llegar esta información es la ventana de acción que el crimen organizado aprovecha para alterar la información o hacer mal uso de la cuenta del usuario, perjudicando al cliente y a la compañía operadora.

El frente de defensa analítico

Gracias a la banda ancha móvil, las compañías que brindan el servicio de telefonía y acceso a Internet poseen dos activos de información estratégicos en su lucha contra el fraude: los CDRs / IPDRs  (Call / IP Detail Records) y los denominados Billings, es decir la facturación y registros de pago. Las primeras son una especie de bitácora que incluye información sobre quiénes realizaron llamadas o conexiones a Internet, por cuánto tiempo y en qué regiones. Las segundas refieren a los registros de pago y facturación de lo que debe pagar el cliente, de acuerdo a los servicios proveídos y a lo que realmente consumió.

“Al enlazar los datos de estas fuentes y proceder con el ETL (Extract, Transform and Load) Data Management, se reúne, organiza y relaciona los datos clave a través de un proceso analítico para detectar si hay fraude y se ha intentado corromper el servicio de telefonía, o si se ha sufrido un ataque de phishing, malware o alguna sustitución de identidad”, explica Ken King, director de Telecomunicaciones y Convergencia de Medios de la empresa SAS.

Con el uso de inteligencia analítica es posible detectar vínculos y asociaciones ocultas entre los defraudadores que se dedican a realizar robo de identidad (phishing), o patrones de comportamiento de IPs que se dedican al robo de servicios telefónicos, por mencionar algunos ejemplos. El objetivo es proporcionar protección a la industria de telecomunicaciones y a los usuarios, hacerlo sostenible a largo plazo independientemente de la sofisticación del crimen organizado y prevenir futuros fraudes al detectar casos sospechosos y reconocer patrones de comportamiento.