Manera ilegítima de obtener dinero mediante el uso de teléfonos
El fraude telefónico , o más generalmente el fraude en las comunicaciones , es el uso de productos o servicios de telecomunicaciones con la intención de adquirir dinero ilegalmente o no pagar a una empresa de telecomunicaciones o a sus clientes.
Muchos operadores han aumentado las medidas para minimizar el fraude y reducir sus pérdidas. Los operadores de comunicaciones tienden a mantener confidenciales sus cifras reales de pérdidas y sus planes de medidas correctivas. [1]
Según una encuesta de 2011 realizada por CFCA, un grupo industrial creado para reducir el fraude contra los transportistas, las cinco categorías principales de pérdidas por fraude reportadas por los operadores fueron: [1]
- 4.960 millones de dólares : sistemas PBX/correo de voz comprometidos
- 4.320 millones de dólares: suscripciones/robo de identidad
- 3.840 millones de dólares – Fraude de reparto de ingresos internacionales
- 2.880 millones de dólares: fraude de derivación
- 2.400 millones de dólares: fraude en efectivo
Tipos de fraudes
Fraude a usuarios por parte de compañías telefónicas
- Cramming es la adición de cargos a la factura telefónica de un suscriptor por servicios que el cliente no solicitó ni deseaba, o por tarifas por llamadas o servicios que no fueron revelados adecuadamente al cliente. Estos cargos a menudo son evaluados por proveedores externos deshonestos de servicios de datos y comunicaciones que las compañías telefónicas están obligadas, por ley, a permitir que el tercero incluya en la factura.
- Slamming es cualquier cambio fraudulento y no autorizado en la selección predeterminada de servicio de Internet de larga distancia/portador local o DSL para la línea de un suscriptor, realizado con mayor frecuencia por proveedores deshonestos que desean robar negocios de proveedores de servicios competidores.
- La Supervisión de Respuesta Falsa es una mala configuración de los equipos de la compañía telefónica, por negligencia o diseño, que hace que la facturación comience tan pronto como el teléfono distante comienza a sonar, incluso si una llamada está ocupada o no hay respuesta. El costo suele ser sutil pero recurrente, ya que los suscriptores pagan repetidamente una pequeña cantidad por llamadas que nunca se completaron. [2]
Fraude a clientes por parte de terceros
- El marcado directo de PBX se puede utilizar de manera fraudulenta al realizar una llamada a una empresa y luego solicitar que se transfiera al "9-0" o algún otro número de pago externo. [ cita necesaria ] (9 es normalmente una línea externa y 0 luego se conecta al operador de la empresa de servicios públicos). La llamada parece provenir de la empresa (en lugar de la persona que llama fraudulenta original) y aparece en la factura telefónica de la empresa. [ cita necesaria ] Para obtener acceso se pueden utilizar engaños (como la suplantación del instalador y del personal de la empresa de telecomunicaciones que "prueban el sistema") o el soborno y la colusión con empleados deshonestos dentro de la empresa. [ cita necesaria ]
- Una variante es una estafa de desvío de llamadas, en la que un estafador engaña a un suscriptor para que desvíe su número a un número de larga distancia o a un número en el que el estafador o un cómplice acepta llamadas por cobrar . El suscriptor desprevenido recibe entonces una enorme factura de larga distancia por todas estas llamadas. [3]
- Un esquema similar implica reenviar una extensión PBX individual a un número de larga distancia o del extranjero; el propietario de la PBX debe pagar peajes por todas estas llamadas. Los servidores de voz sobre IP a menudo se ven inundados de intentos de fuerza bruta para registrar extensiones externas falsas (que luego pueden reenviarse o usarse para realizar llamadas) o para llamar directamente a direcciones SIP que solicitan números externos en una puerta de enlace; Como son computadoras, son el objetivo de los piratas informáticos del sistema de Internet.
- Los marcadores automáticos pueden usarse para una serie de propósitos deshonestos, incluido el fraude de telemercadeo o incluso como marcación de guerra , que toma su nombre de una escena de la película WarGames de 1983 en la que un 'cracker' programa una computadora doméstica para marcar todos los números en un intercambio. buscando líneas con módems de datos de respuesta automática . La marcación secuencial es fácil de detectar, la marcación pseudoaleatoria no lo es. [4]
- En Estados Unidos, los propietarios de teléfonos que funcionan con monedas (COCOT) de propiedad del cliente reciben sesenta centavos por cada llamada que sus usuarios realizan a un número de teléfono gratuito , y los cargos se facturan al número llamado. Un proveedor COCOT fraudulento podría marcar automáticamente números 1-800 incorrectos y recibir un pago por ellos como "llamadas recibidas desde un teléfono público" con los cargos invertidos.
- Los marcadores automáticos también se utilizan para realizar muchas llamadas de corta duración, principalmente a dispositivos móviles, dejando un número de llamada perdida que tiene una tarifa superior o contiene mensajes publicitarios, con la esperanza de que la víctima vuelva a llamar. [5] Esto se conoce como Wangiri (literalmente, "Uno (anillo) y corte") de Japón, donde se originó.
- Las estafas 809 toman su nombre del antiguo código de área +1-809 que solía cubrir la mayoría de las naciones del Caribe , desde entonces se dividió en múltiples códigos de área nuevos, lo que aumenta la confusión. Se anuncia que los números ofrecen servicios a personas que llaman, normalmente, en América del Norte; parecen números de teléfono canadienses o estadounidenses, pero en realidad son costosas llamadas internacionales premium que eluden las leyes de protección al consumidor que regulan los números premium basados en el país de origen de la víctima. Algunos anuncian sexo telefónico u otro contenido típicamente premium. Las formas de provocar llamadas incluyen dejar mensajes no solicitados en buscapersonas o hacer afirmaciones falsas de ser un pariente en una emergencia familiar para engañar a los usuarios para que llamen al número y luego intentar mantener a la víctima en la costosa llamada durante el mayor tiempo posible. [6] Una versión posterior de la estafa 809 consiste en llamar a teléfonos celulares y luego colgar, con la esperanza de que la víctima curiosa (o molesta) les devuelva la llamada. [7] Esta es la estafa de Wangiri, con la adición del uso de números caribeños como el 1-473 ( Granada ), que parecen llamadas nacionales de América del Norte. [8]
- Las tarjetas telefónicas prepagas o "tarjetas telefónicas" son vulnerables al uso fraudulento. Estas tarjetas muestran un número de acceso que se puede marcar para facturar llamadas de pago en todo el mundo a la tarjeta mediante un código de acceso impreso en una tarjeta en particular. Cualquiera que obtenga la contraseña podrá realizar llamadas con cargo a la tarjeta.
- Los códigos de acceso de los operadores fueron ampliamente utilizados indebidamente por estafadores de sexo telefónico en los primeros días de la larga distancia competitiva; [ cita necesaria ] las operaciones de sexo telefónico se presentarían falsamente como proveedores alternativos de larga distancia para evadir las medidas de protección al consumidor que evitan que los suscriptores telefónicos de EE. UU. pierdan el servicio local o de larga distancia debido a llamadas a números premium +1-900 o 976. Esta laguna jurídica ya está cerrada. [ cita necesaria ]
- En Estados Unidos, el código de área 500 y sus superposiciones permiten un "enrutamiento sígueme" en el que, si el número ha sido reenviado a algún destino costoso y arbitrario, se factura a la persona que llama por la llamada a esa ubicación. Existieron problemas similares con el código de área 700, ya que los números son específicos de los operadores de larga distancia (excepto 1-700-555-4141, que identifica al operador). Debido a la tarifa impredecible y potencialmente costosa de dicha llamada, estos servicios nunca lograron un uso generalizado. [ cita necesaria ]
- El fraude de telemercadeo adopta diversas formas; Al igual que el fraude postal , no son infrecuentes las solicitudes de venta de bienes o inversiones que no tienen valor o que nunca se entregan y las solicitudes de donaciones a organizaciones benéficas no registradas . [ cita necesaria ] Personas que llaman [ ¿quién? ] a menudo se aprovechan de personas enfermas , discapacitadas y ancianas ; [ cita necesaria ] También son comunes las estafas en las que una persona que llama intenta obtener información bancaria o de tarjeta de crédito . [ cita necesaria ] Una variante implica llamar a varias oficinas comerciales, solicitar números de modelo de varios equipos de oficina en uso (como fotocopiadoras), enviar envíos no solicitados de suministros para las máquinas y luego facturar a las víctimas a precios inflados. [ cita necesaria ]
- La suplantación de identidad de llamadas es una técnica que se utiliza en muchos fraudes para hacerse pasar por una persona de confianza, como un banco o una cooperativa de crédito, una agencia policial u otro suscriptor. Cuando suena el teléfono, el número que se muestra como llamante es el número de confianza falso. Estas llamadas pueden usarse para vishing , donde un estafador se hace pasar por una contraparte confiable para obtener información financiera o personal de manera fraudulenta.
- Se pueden abusar de los retrasos en la compensación de llamadas en algunas bolsas del Reino Unido para defraudar. Durante muchos años sólo la persona que llamaba podía desconectar una llamada; si la persona llamada colgaba la llamada no se desconectaría. Un ladrón llamaría a una casa y se haría pasar, por ejemplo, por un banco o la policía, y los animaría a que volvieran a llamar, utilizando un número de confianza conocido por la víctima. Luego, la persona que llama podría reproducir una grabación del tono de marcado para engañar a la víctima haciéndole creer que estaba haciendo una nueva llamada, mientras en realidad permanece conectada a la llamada original; Entonces se pondría al teléfono alguien que se haría pasar por un banco o un oficial de policía. [9]
- Los teléfonos inalámbricos tenían vulnerabilidades adicionales; con algunos modelos, una radio de escáner podría interceptar conversaciones analógicas en curso, o un teléfono del mismo modelo o uno similar al del sistema de destino puede usarse para realizar llamadas de pago a través de una estación base inalámbrica que no autentica llamadas. Los teléfonos móviles analógicos obsoletos han dejado de funcionar en zonas donde se ha cerrado el servicio AMPS, pero los sistemas de telefonía inalámbrica obsoletos pueden permanecer en servicio mientras se admita la telefonía analógica.
- En 2016 se informó sobre una estafa que involucraba centros de llamadas indios dirigidos a clientes estadounidenses o canadienses que exigían "impuestos no pagados" haciéndose pasar por funcionarios del gobierno. [10] Estafas de suplantación de identidad gubernamentales similares incluyen la estafa de suplantación de identidad de la SSA .
- Cada día, se reciben cientos de llamadas fraudulentas en los EE. UU. continentales que ofrecen a los destinatarios subvenciones del gobierno federal, pero solicitando una "pequeña tarifa administrativa", [11] aunque no hay tarifas asociadas con la solicitud o la recepción de una subvención del gobierno. .
- Durante la década de 1980, una forma común de fraude de tarifa superior implicaba manipular a los niños (a menudo a través de anuncios de televisión , como durante los dibujos animados del sábado por la mañana ) para que llamaran a un número de tarifa superior sin el conocimiento o permiso de sus padres, llegando a veces incluso a preguntar. un niño sostuviera el auricular del teléfono frente al televisor mientras reproducía tonos DTMF para activar automáticamente la marcación de un número premium. [12] Estas prácticas son ahora ilegales en los Estados Unidos.
- ¿ Puedes oírme? Se alega que se utilizó una estafa telefónica en América del Norte en 2017: la persona que llamaba hacía una pregunta con la respuesta "sí" y luego usaba una grabación del "sí" para realizar transacciones telefónicas.
Fraude entre compañías telefónicas
- El fraude de interconexión implica la falsificación de registros por parte de operadores telefónicos para calcular mal deliberadamente el dinero que una red telefónica debe a otra. Esto afecta a las llamadas que se originan en una red pero que son transportadas por otra en algún punto entre el origen y el destino. [ cita necesaria ]
- La nueva presentación es una forma de fraude de interconexión en la que un operador manipula los datos CID (identificador de llamadas) o ANI para falsificar el número desde el que se originó una llamada antes de entregársela a un competidor. El fraude de reenvío y de interconexión ocupó brevemente los titulares después de los problemas financieros de Worldcom ; El plan de recarga se basa en una peculiaridad del sistema mediante el cual las empresas de telecomunicaciones se facturan entre sí: dos llamadas al mismo lugar pueden generar costos diferentes debido al diferente origen mostrado. Un cálculo común de pagos entre empresas de telecomunicaciones calcula el porcentaje de la distancia total sobre la cual cada empresa de telecomunicaciones ha cursado una llamada para determinar la división de los ingresos por peaje de esa llamada; La nueva presentación distorsiona los datos necesarios para realizar estos cálculos. [ cita necesaria ]
- Las rutas grises son puertas de enlace de voz sobre IP que entregan llamadas internacionales a países etiquetándolas erróneamente como llamadas entrantes de teléfonos móviles locales en el destino. Estas operaciones de "caja SIM" son comunes en países del tercer mundo con tarifas internacionales oficiales exorbitantes, generalmente debido a alguna combinación de control estricto por parte de un monopolio respaldado por el estado y/o impuestos excesivos a las llamadas entrantes al extranjero. Los gobiernos que se creen con derecho a cobrar cualquier precio arbitrariamente inflado por las llamadas internacionales entrantes, incluso muy por encima del coste de las llamadas nacionales a los mismos destinos, legislarán contra cualquier portal VoIP competitivo, independiente y de propiedad privada, etiquetando las operaciones como "fraude de derivación". y llevarlos a la clandestinidad o a la quiebra. [ cita necesaria ] Como una puerta de enlace VoIP en un entorno regulatorio de este tipo generalmente no tiene acceso a la interfaz de tarifa primaria del operador T o troncales estilo PBX , su operador se ve obligado a depender de una configuración de hardware con telefonía por Internet en un lado y un gran número de tarjetas SIM móviles y teléfonos por el otro para realizar las llamadas como si fueran de suscriptores móviles locales individuales.
Fraude a compañías telefónicas por parte de los usuarios
- Fraude de suscripción: por ejemplo, registrarse con un nombre falso o sin intención de pagar. [ cita necesaria ]
- Fraude de llamadas por cobrar : la mayoría de los sistemas automatizados de llamadas por cobrar permiten a la persona que llama grabar un breve fragmento de audio, destinado a identificar a la persona que llama para que el destinatario pueda decidir si acepta o no los cargos. Con el sistema automatizado, la persona que llama podría insertar cualquier mensaje que desee, de forma gratuita, siempre que se ajuste dentro del corto tiempo asignado, y el destinatario podría rechazar los cargos. Una variante es rechazar una llamada por cobrar a la tarifa más alta asistida por el operador y luego devolver la llamada a la persona a un precio más bajo.
- Fraude de llamadas de persona a persona : bajo los sistemas arcaicos de asistencia al operador, una llamada de persona a persona solo cobraba a la persona que llamaba si podía comunicarse con una persona específica al otro extremo de la línea. Por lo tanto, si se coordina de antemano, una persona que llama podría utilizar un nombre falso como palabra clave, y el destinatario rechazaría la llamada y no se le cobraría a nadie.
- No devolución intencional de equipos de alquiler (como extensiones telefónicas) al mudarse a una nueva dirección. Luego, el equipo se utilizaría en la nueva ubicación sin pagar una tarifa mensual de alquiler del equipo. Esto se ha vuelto raro ya que la mayoría de los teléfonos ahora son de propiedad absoluta, no alquilados.
Fraudes a compañías telefónicas por parte de terceros
- Phreaking implica obtener conocimiento de cómo funciona la red telefónica, que puede usarse (aunque no siempre) para realizar llamadas no autorizadas. La historia del phreaking telefónico muestra que muchos 'phreaks' utilizaron su vasto conocimiento de la red para ayudar a las compañías telefónicas. [ cita necesaria ] Sin embargo, hay muchos phreaks que utilizan su conocimiento para explotar la red para beneficio personal, incluso hoy. [ cita necesaria ] En algunos casos, la ingeniería social se ha utilizado para engañar a los empleados de las empresas de telecomunicaciones para que publiquen información técnica. [ cita necesaria ] Los primeros ejemplos de phreaking implicaron la generación de varios tonos de control, como un tono de caja azul de 2600 hercios para liberar una troncal de larga distancia para su reutilización inmediata o los tonos de caja roja que simulan la inserción de monedas en un teléfono público . [ cita necesaria ] Estos exploits ya no funcionan en muchas áreas de la red telefónica debido al uso generalizado de sistemas de conmutación digital y señalización fuera de banda. Sin embargo, hay muchas zonas del mundo [ ¿cuáles? ] donde todavía se utilizan estos tonos de control y este tipo de fraude continúa ocurriendo. [ cita necesaria ]
- Una versión de mayor tecnología de lo anterior es la reprogramación de conmutadores, en la que se utiliza un acceso no autorizado por la "puerta trasera" a la red o al sistema de facturación de la compañía telefónica para permitir la telefonía gratuita. A veces, las "galletas saladas" las revenden a otros clientes. [ cita necesaria ]
- La visualización del nombre de la persona que llama (CNAM) es vulnerable a la minería de datos , donde un usuario deshonesto obtiene una línea (fija o móvil) con visualización del nombre de la persona que llama y luego llama a ese número repetidamente desde un marcador automático que utiliza la suplantación del identificador de llamadas para enviar un número de presentación diferente en cada llamar. En realidad, ninguna de las llamadas es respondida, pero la compañía telefónica tiene que buscar cada número (un "dip" de la base de datos CNAM) para mostrar el nombre del abonado correspondiente en sus registros. La lista de nombres y números mostrados (que pueden ser de línea fija o inalámbrica) luego se vende a los vendedores telefónicos. [13]
- Los teléfonos públicos también se han utilizado indebidamente para recibir llamadas por cobrar fraudulentas; la mayoría de los transportistas [ ¿quién? ] han desactivado la función de aceptar llamadas entrantes o han silenciado el mecanismo de timbre interno del teléfono público por este mismo motivo. [ cita necesaria ]
- La clonación se ha utilizado como medio para copiar tanto el número de serie electrónico como el número de teléfono del teléfono de otro suscriptor a un segundo teléfono (clonado). Los cargos por tiempo aire por llamadas salientes se facturan erróneamente a la cuenta de teléfono celular de la víctima en lugar de a la del perpetrador.
Ver también
Referencias
- ^ ab CFCA. "Encuesta mundial sobre fraude en telecomunicaciones de 2011 de CFCA" (PDF) . ACCP . Consultado el 5 de diciembre de 2011 .
- ^ Bradford, Valerie (25 de octubre de 2012). "Escenarios de fraude de llamadas". El blog de TransNexus . Archivado desde el original el 20 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "REVISIÓN DE HECHOS: Estafa de desvío de llamadas". Snopes.com . Consultado el 9 de mayo de 2019 .
- ^ "Llamadas secuenciales".
- ^ "Tienes mi número". El economista . 3 de octubre de 2002. Archivado desde el original el 3 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "Cuidado con las llamadas telefónicas internacionales fraudulentas". Oficina de Mejores Negocios. 2004-04-07. Archivado desde el original el 7 de febrero de 2014 . Consultado el 29 de enero de 2014 .
- ^ "BBB advierte sobre estafa de teléfonos móviles One Ring". Oficina de Mejores Negocios en Wisconsin. 2014-01-29. Archivado desde el original el 19 de febrero de 2014.
- ^ Evans, Whitney (1 de enero de 2014). "Estafadores llaman desde el código de área 473, advierte la policía". KSL.com Utah . Archivado desde el original el 20 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
- ^ "El fraude impulsa a las empresas telefónicas del Reino Unido a modificar las redes". Noticias de la BBC. 2014-03-13. Archivado desde el original el 14 de marzo de 2014 . Consultado el 14 de marzo de 2014 .
- ^ Zanane, Anant R. (5 de octubre de 2016). "Cómo los trabajadores de nueve centros de llamadas cerca de Mumbai extorsionaron millones de dólares a los estadounidenses". NDTV. Archivado desde el original el 6 de octubre de 2016.
- ^ "Estafa de subvenciones telefónicas". estafacallfighters.com . Archivado desde el original el 5 de septiembre de 2017 . Consultado el 5 de septiembre de 2017 .
- ^ Popa, Jane; Popa, Michael (1992). Enciclopedia de la cultura pop de Jane y Michael Stern: una guía de la A a la Z sobre quién es quién y qué es qué, desde aeróbicos y chicles hasta el valle de las muñecas .
- ^ "AT&T dice que los mineros de datos lo defraudaron". Servicio de noticias del Palacio de Justicia. 2011-08-16. Archivado desde el original el 3 de febrero de 2014 . Consultado el 3 de febrero de 2014 .
enlaces externos
- OFCOM: Problemas con su teléfono fijo: portazos: consejos del regulador de comunicaciones británico
- The Guardian : Cuando se golpea el teléfono se genera una pelea
- The Guardian: Orange criticado porque los usuarios ven rojo: preocupaciones sobre la protección de datos por parte de los proveedores británicos de telecomunicaciones móviles
- Centro de control de fraude de Bell Canadá
- Centro de Coordinación Anti-Engaño ( Hong Kong )