Forma ilegítima de obtener dinero mediante el uso de teléfonos
El fraude telefónico , o más generalmente el fraude de comunicaciones , es el uso de productos o servicios de telecomunicaciones con la intención de adquirir dinero ilegalmente o no pagar a una compañía de telecomunicaciones o a sus clientes.
Muchos operadores han aumentado las medidas para minimizar el fraude y reducir sus pérdidas. Los operadores de comunicaciones tienden a mantener en secreto sus cifras reales de pérdidas y sus planes de medidas correctivas. [1]
Según una encuesta realizada en 2011 por CFCA, un grupo industrial creado para reducir el fraude contra los operadores, las cinco principales categorías de pérdidas por fraude informadas por los operadores fueron: [1]
- 4.960 millones de dólares: sistemas PBX y de correo de voz comprometidos
- 4.320 millones de dólares: suscripciones y robo de identidad
- 3.840 millones de dólares: fraude en la distribución de ingresos internacionales
- 2.880 millones de dólares: fraude por bypass
- 2.400 millones de dólares: fraude en efectivo
Tipos de fraudes
Fraudes a usuarios por parte de compañías telefónicas
- El cramming es la adición de cargos a la factura telefónica de un suscriptor por servicios que el cliente no solicitó ni quiso, o por tarifas por llamadas o servicios que no se le informaron correctamente al cliente. Estos cargos suelen ser aplicados por proveedores externos deshonestos de servicios de datos y comunicaciones que las compañías telefónicas están obligadas, por ley, a permitir que el tercero los incluya en la factura.
- Slamming es cualquier cambio fraudulento y no autorizado en la selección predeterminada del proveedor de Internet DSL o de larga distancia local para la línea de un suscriptor, generalmente realizado por vendedores deshonestos que desean robar negocios a proveedores de servicios competidores.
- La supervisión de respuesta falsa es una configuración incorrecta del equipo de la compañía telefónica, por negligencia o diseño, que hace que la facturación comience tan pronto como el teléfono distante comienza a sonar, incluso si una llamada está ocupada o no hay respuesta. El costo es generalmente sutil pero recurrente, ya que los suscriptores pagan repetidamente una pequeña cantidad por llamadas que nunca se completaron. [2]
Fraudes contra clientes por parte de terceros
- El acceso telefónico a través de PBX se puede utilizar de forma fraudulenta haciendo una llamada a una empresa y luego solicitando que lo transfieran al "9-0" o a algún otro número de pago externo. [ cita requerida ] (el 9 normalmente es una línea externa y el 0 se conecta al operador de la empresa de servicios públicos). La llamada parece originarse en la empresa (en lugar de la persona que llamó originalmente de manera fraudulenta) y aparece en la factura telefónica de la empresa. [ cita requerida ] Se pueden utilizar engaños (como la suplantación de identidad del instalador y del personal de la empresa de telecomunicaciones que "prueba el sistema") o sobornos y colusiones con empleados deshonestos dentro de la empresa para obtener acceso. [ cita requerida ]
- Una variante es la estafa de reenvío de llamadas, en la que un estafador engaña a un suscriptor para que reenvíe su número a un número de larga distancia o a un número en el que el estafador o un cómplice acepta llamadas a cobro revertido . El desprevenido suscriptor recibe entonces una enorme factura de larga distancia por todas estas llamadas. [3]
- Un esquema similar implica el reenvío de una extensión individual de PBX a un número de larga distancia o del extranjero; el propietario de la PBX debe pagar peajes por todas estas llamadas. Los servidores de voz sobre IP a menudo se inundan con intentos de fuerza bruta para registrar extensiones falsas fuera de las instalaciones (que luego pueden reenviarse o usarse para hacer llamadas) o para llamar directamente a direcciones SIP que solicitan números externos en una puerta de enlace; como son computadoras, son objetivos para los piratas informáticos de Internet.
- Los marcadores automáticos pueden utilizarse con diversos fines deshonestos, como el fraude de telemarketing o incluso como marcación automática , que toma su nombre de una escena de la película WarGames de 1983 en la que un "cracker" programa una computadora doméstica para marcar todos los números de una central, buscando líneas con módems de datos con respuesta automática . La marcación secuencial es fácil de detectar, la marcación pseudoaleatoria no lo es. [4]
- En Estados Unidos, los propietarios de teléfonos COCOT (Customer Owned Coin Operated Telephones ) reciben sesenta centavos por cada llamada que sus usuarios realizan a un número de teléfono gratuito , y los cargos se facturan al número al que se llama. Un proveedor fraudulento de COCOT podría marcar automáticamente números 1-800 incorrectos y recibir el pago por estas llamadas como "llamadas recibidas desde un teléfono público" con cargos invertidos.
- Los marcadores automáticos también se utilizan para hacer muchas llamadas de corta duración, principalmente a dispositivos móviles, dejando un número de llamada perdida que es de tarifa premium o contiene mensajes publicitarios, con la esperanza de que la víctima devuelva la llamada. [5] Esto se conoce como Wangiri (literalmente, "Un (timbre) y corte") en Japón, donde se originó.
- Las estafas 809 toman su nombre del antiguo código de área +1-809 que solía cubrir la mayoría de las naciones del Caribe , desde entonces dividido en múltiples códigos de área nuevos, lo que aumenta la confusión. Los números se anuncian como que ofrecen servicios a personas que llaman en, generalmente, América del Norte; parecen números de teléfono canadienses o estadounidenses, pero en realidad son costosas llamadas internacionales premium que eluden las leyes de protección al consumidor que regulan los números premium basados en el país de origen de la víctima. Algunos anuncian sexo telefónico u otro contenido típicamente premium. Las formas de obtener llamadas incluyen dejar mensajes no solicitados en buscapersonas o hacer afirmaciones falsas de ser un pariente en una emergencia familiar para engañar a los usuarios para que llamen al número, y luego intentar mantener a la víctima en la costosa llamada durante el mayor tiempo posible. [6] Una versión posterior de la estafa 809 implica llamar a teléfonos celulares y luego colgar, con la esperanza de que la víctima curiosa (o molesta) los llame de vuelta. [7] Esta es la estafa Wangiri, con el agregado de usar números del Caribe como 1-473 ( Granada ) que parecen llamadas nacionales de América del Norte. [8]
- Las tarjetas telefónicas prepagas o "tarjetas de llamada" son vulnerables al uso fraudulento. Estas tarjetas muestran un número de acceso que se puede marcar para facturar llamadas internacionales a la tarjeta mediante un código de acceso impreso en una tarjeta en particular. Cualquiera que obtenga el código de acceso puede realizar llamadas con cargo a la tarjeta.
- En los primeros días de la competencia de larga distancia, los estafadores de sexo telefónico hicieron un uso indebido de los códigos de acceso de los operadores ; [ cita requerida ] las operaciones de sexo telefónico se hacían pasar por operadores alternativos de larga distancia para evadir las medidas de protección al consumidor que impiden que los abonados a teléfonos estadounidenses pierdan el servicio local o de larga distancia debido a las llamadas a números premium +1-900 o 976. Esta laguna jurídica ya está cerrada. [ cita requerida ]
- En los EE. UU., el código de área 500 y sus superposiciones permiten un "enrutamiento sígueme" en el que, si el número ha sido reenviado a algún destino costoso y arbitrario, se factura al llamante la llamada a esa ubicación. Existían problemas similares con el código de área 700 , ya que los números son específicos de los operadores de larga distancia (excepto 1-700-555-4141, que identifica al operador). Debido a la tarifa impredecible y potencialmente costosa de este tipo de llamadas, estos servicios nunca se generalizaron. [ cita requerida ]
- El fraude de telemercadeo adopta varias formas; al igual que el fraude postal , no son poco comunes las solicitudes de venta de bienes o inversiones que no tienen valor o que nunca se entregan y las solicitudes de donaciones a organizaciones benéficas no registradas . [ cita requerida ] Los que llaman [ ¿ quiénes? ] a menudo se aprovechan de personas enfermas, discapacitadas y mayores; [ cita requerida ] también son comunes las estafas en las que el que llama intenta obtener información bancaria o de tarjetas de crédito . [ cita requerida ] Una variante implica llamar a varias oficinas comerciales, pedir números de modelo de varias piezas de equipo de oficina en uso (como fotocopiadoras), enviar envíos no solicitados de suministros para las máquinas y luego facturar a las víctimas a precios inflados. [ cita requerida ]
- La suplantación de identidad de la persona que llama es una técnica que se utiliza en muchos casos de fraude para hacerse pasar por una persona de confianza, como un banco o una cooperativa de crédito, una agencia de seguridad pública u otro suscriptor. Cuando suena el teléfono, el número que aparece como la persona que llama es el número de confianza falso. Estas llamadas se pueden utilizar para realizar vishing , en el que un estafador se hace pasar por una contraparte de confianza para obtener información financiera o personal de forma fraudulenta.
- En algunas centrales del Reino Unido, los retrasos en la comunicación telefónica podían utilizarse para cometer fraudes. Durante muchos años, sólo el autor de la llamada podía desconectar una llamada; si la persona a la que se llamaba colgaba, la llamada no se desconectaba. Un ladrón llamaba a un domicilio haciéndose pasar, por ejemplo, por un banco o por la policía, y les animaba a que devolvieran la llamada utilizando un número de confianza que conocía la víctima. El autor de la llamada podía entonces reproducir una grabación del tono de marcado para engañar a la víctima y hacerle creer que estaba haciendo una nueva llamada, mientras que en realidad seguía conectado a la llamada original; entonces alguien que se hacía pasar por un banco o por un agente de policía se ponía en línea. [9]
- Los teléfonos inalámbricos tenían vulnerabilidades adicionales; en algunos modelos, un escáner de radio podía interceptar conversaciones analógicas en curso, o un teléfono del mismo modelo o de uno similar al sistema de destino podía utilizarse para realizar llamadas con cargo a través de una estación base inalámbrica que no autentifica las llamadas. Los teléfonos móviles analógicos obsoletos han dejado de funcionar en áreas donde se ha interrumpido el servicio AMPS, pero los sistemas telefónicos inalámbricos obsoletos pueden seguir en servicio mientras se admita la telefonía analógica.
- En 2016 se denunció una estafa que involucraba a centros de llamadas indios dirigidos a clientes estadounidenses o canadienses que exigían "impuestos no pagados" haciéndose pasar por funcionarios del gobierno . [10] Entre las estafas de suplantación de identidad del gobierno similares se encuentra la estafa de suplantación de la SSA .
- Cada día se reciben cientos de llamadas fraudulentas en el territorio continental de Estados Unidos que ofrecen a los beneficiarios subvenciones de dinero del Gobierno Federal, pero solicitan una "pequeña tarifa administrativa", [11] aunque no hay tarifas asociadas con la solicitud o recepción de una subvención gubernamental.
- Durante la década de 1980, una forma común de fraude de tarifas premium consistía en manipular a los niños (a menudo a través de anuncios de televisión , como en los dibujos animados de los sábados por la mañana ) para que llamaran a un número de tarifa premium sin el conocimiento o permiso de sus padres, a veces llegando tan lejos como pedirle al niño que sostuviera el auricular del teléfono cerca del televisor mientras reproducía tonos DTMF para activar automáticamente la marcación de un número premium. [12] Estas prácticas ahora son ilegales en los Estados Unidos.
- Se presume que la estafa telefónica "¿ Puedes oírme?" se utilizó en América del Norte en 2017: la persona que llamaba hacía una pregunta cuya respuesta era "sí" y luego utilizaba una grabación del "sí" para realizar transacciones telefónicas.
- El bombeo de SMS es una forma de fraude en la que los atacantes explotan los sistemas de mensajería de las empresas para generar ingresos mediante el envío de grandes volúmenes de mensajes a números de teléfono de pago. Para lograrlo, los estafadores se centran en las vulnerabilidades de las pasarelas de SMS o las API que utilizan las empresas para la comunicación con los clientes (como códigos de verificación o mensajes de notificación). [13]
Fraude entre compañías telefónicas
- El fraude de interconexión consiste en la falsificación de registros por parte de las compañías telefónicas con el fin de calcular deliberadamente de forma errónea el dinero que una red telefónica debe a otra. Esto afecta a las llamadas que se originan en una red pero que son transportadas por otra en algún punto entre el origen y el destino. [ cita requerida ]
- El reenvío de llamadas es una forma de fraude de interconexión en la que un operador manipula los datos del identificador de llamadas (CID) o del ANI para falsificar el número desde el que se originó una llamada antes de transferirla a un competidor. El reenvío de llamadas y el fraude de interconexión fueron noticia brevemente tras los problemas financieros de Worldcom ; el esquema de reenvío de llamadas se basa en una peculiaridad del sistema por el cual las compañías de telecomunicaciones se facturan entre sí: dos llamadas al mismo lugar pueden generar costos diferentes debido a que el origen mostrado es diferente. Un cálculo común de pagos entre compañías de telecomunicaciones calcula el porcentaje de la distancia total sobre la que cada compañía de telecomunicaciones ha realizado una llamada para determinar la división de los ingresos por peaje de esa llamada; el reenvío de llamadas distorsiona los datos necesarios para realizar estos cálculos. [ cita requerida ]
- Las rutas grises son puertas de enlace de voz sobre IP que envían llamadas internacionales a países etiquetándolas erróneamente como llamadas entrantes de teléfonos móviles locales en el destino. Estas operaciones de "caja SIM" son comunes en los países del tercer mundo con tarifas internacionales oficiales exorbitantes, generalmente debido a una combinación de control estricto por parte de un monopolio respaldado por un estado y/o impuestos excesivos a las llamadas entrantes del extranjero. Los gobiernos que se creen con derecho a cobrar cualquier precio inflado arbitrario por las llamadas internacionales entrantes, incluso muy por encima del costo de las llamadas nacionales a los mismos destinos, legislarán contra cualquier puerta de enlace de VoIP de propiedad privada, independiente y competitiva, etiquetando las operaciones como "fraude de bypass" y llevándolas a la clandestinidad o a la quiebra. [ cita requerida ] Como una puerta de enlace de VoIP en un entorno regulatorio de este tipo normalmente no tiene acceso a la interfaz de velocidad primaria de la operadora T o a troncales de estilo PBX , su operador se ve obligado a depender de una configuración de hardware con telefonía por Internet en un lado y una gran cantidad de tarjetas SIM móviles y teléfonos en el otro para realizar las llamadas como si fueran de suscriptores móviles locales individuales.
Fraudes a compañías telefónicas por parte de los usuarios
- Fraude en las suscripciones: por ejemplo, registrarse con un nombre falso o sin intención de pagar. [ cita requerida ]
- Fraude por llamadas a cobro revertido : la mayoría de los sistemas automatizados de llamadas a cobro revertido permiten que la persona que llama grabe un breve fragmento de audio, destinado a identificar a la persona que llama para que el destinatario pueda decidir si acepta o no los cargos. Al estar automatizado el sistema, la persona que llama puede insertar cualquier mensaje que desee, sin cargo, siempre que se ajuste al breve tiempo asignado, y el destinatario puede rechazar los cargos. Una variante es rechazar una llamada a cobro revertido a la tarifa más alta asistida por operador y luego llamar a la persona a un precio más bajo.
- Fraude en llamadas de persona a persona : en los arcaicos sistemas de asistencia de operador, una llamada de persona a persona solo se cobraba si el interlocutor podía comunicarse con una persona específica al otro lado de la línea. Por lo tanto, si se coordinaba de antemano, el interlocutor podía utilizar un nombre falso como palabra clave, y el destinatario podía rechazar la llamada, sin que nadie tuviera que pagar.
- No devolución intencional de equipos alquilados (como teléfonos con extensión) al mudarse a una nueva dirección. El equipo se usaría en la nueva ubicación sin pagar una tarifa de alquiler mensual. Esto se ha vuelto poco común, ya que la mayoría de los teléfonos ahora son de propiedad absoluta, no se alquilan.
Fraudes a compañías telefónicas por parte de terceros
- El phreaking implica obtener conocimiento de cómo funciona la red telefónica, que puede usarse (pero no siempre) para realizar llamadas no autorizadas. La historia del phreaking telefónico muestra que muchos "phreaks" usaron su vasto conocimiento de la red para ayudar a las compañías telefónicas. [ cita requerida ] Sin embargo, hay muchos phreaks que usan su conocimiento para explotar la red para beneficio personal, incluso hoy en día. [ cita requerida ] En algunos casos, se ha utilizado ingeniería social para engañar a los empleados de las compañías de telecomunicaciones para que divulguen información técnica. [ cita requerida ] Los primeros ejemplos de phreaking involucraban la generación de varios tonos de control, como un tono de caja azul de 2600 hercios para liberar un troncal de larga distancia para su reutilización inmediata o los tonos de caja roja que simulan la inserción de monedas en un teléfono público . [ cita requerida ] Estos exploits ya no funcionan en muchas áreas de la red telefónica debido al uso generalizado de sistemas de conmutación digital y señalización fuera de banda. Sin embargo, hay muchas áreas del mundo [ ¿cuál? ] donde todavía se utilizan estos tonos de control y este tipo de fraude sigue ocurriendo. [ cita requerida ]
- Una versión más avanzada de lo anterior es la reprogramación de conmutadores, en la que se utiliza un acceso "por la puerta trasera" no autorizado a la red o al sistema de facturación de la compañía telefónica para permitir la telefonía gratuita, que luego los "crackers" revenden a otros clientes. [ cita requerida ]
- El sistema de visualización del nombre de la persona que llama (CNAM) es vulnerable a la minería de datos , donde un usuario deshonesto obtiene una línea (fija o móvil) con visualización del nombre de la persona que llama y luego llama a ese número repetidamente desde un marcador automático que utiliza la suplantación de identidad de la persona que llama para enviar un número de presentación diferente en cada llamada. Ninguna de las llamadas es realmente respondida, pero la compañía telefónica tiene que buscar cada número (una "inmersión" en la base de datos CNAM) para mostrar el nombre del suscriptor correspondiente en sus registros. La lista de nombres y números mostrados (que pueden ser de línea fija o inalámbrica) luego se vende a los vendedores telefónicos. [14]
- Los teléfonos públicos también han sido utilizados indebidamente para recibir llamadas fraudulentas por cobrar; la mayoría de los operadores [¿ quiénes? ] han desactivado la función de aceptar llamadas entrantes o han silenciado el mecanismo de timbre interno de los teléfonos públicos por esta misma razón. [ cita requerida ]
- La clonación se ha utilizado como medio para copiar tanto el número de serie electrónico como el número de teléfono del teléfono de otro abonado a un segundo teléfono (clonado). Los cargos por llamadas salientes se facturan luego erróneamente a la cuenta de teléfono celular de la víctima en lugar de a la del agresor.
Véase también
Referencias
- ^ ab CFCA. "Encuesta mundial sobre fraude en telecomunicaciones de 2011 de CFCA" (PDF) . ACCP . Consultado el 5 de diciembre de 2011 .
- ^ Bradford, Valerie (25 de octubre de 2012). "Call Fraud Scenarios" (Escenarios de fraude telefónico). The TransNexus Blog (El blog de TransNexus ). Archivado desde el original el 20 de febrero de 2014. Consultado el 3 de febrero de 2014 .
- ^ "VERIFICACIÓN DE HECHOS: estafa de reenvío de llamadas". Snopes.com . Consultado el 9 de mayo de 2019 .
- ^ "Llamadas secuenciales".
- ^ "Tienes mi número". The Economist . 3 de octubre de 2002. Archivado desde el original el 2014-02-03 . Consultado el 2014-02-03 .
- ^ "Cuidado con las llamadas telefónicas internacionales fraudulentas". Better Business Bureau. 7 de abril de 2004. Archivado desde el original el 7 de febrero de 2014. Consultado el 29 de enero de 2014 .
- ^ "BBB advierte sobre estafa de teléfono celular One Ring". Better Business Bureau en Wisconsin. 29 de enero de 2014. Archivado desde el original el 19 de febrero de 2014.
- ^ Evans, Whitney (1 de enero de 2014). "La policía advierte que los estafadores llaman desde el código de área 473". KSL.com Utah . Archivado desde el original el 20 de febrero de 2014. Consultado el 3 de febrero de 2014 .
- ^ "El fraude obliga a las empresas telefónicas del Reino Unido a modificar sus redes". BBC News. 13 de marzo de 2014. Archivado desde el original el 14 de marzo de 2014. Consultado el 14 de marzo de 2014 .
- ^ Zanane, Anant R. (5 de octubre de 2016). "Cómo los trabajadores de nueve centros de llamadas cerca de Mumbai extorsionaron millones de rupias a los estadounidenses". NDTV. Archivado desde el original el 6 de octubre de 2016.
- ^ "Estafa de la subvención telefónica". scamcallfighters.com . Archivado desde el original el 2017-09-05 . Consultado el 2017-09-05 .
- ^ Stern, Jane; Stern, Michael (1992). Enciclopedia de cultura pop de Jane y Michael Stern: una guía de la A a la Z sobre quién es quién y qué es qué, desde aeróbicos y chicles hasta El valle de las muñecas .
- ^ Matias Berny (13 de junio de 2024). "Prevención del fraude en el bombeo de SMS". Preludio . Consultado el 10 de septiembre de 2024 .
{{cite web}}
: CS1 maint: estado de la URL ( enlace ) - ^ "AT&T dice que los mineros de datos la defraudaron". Court House News Service. 16 de agosto de 2011. Archivado desde el original el 3 de febrero de 2014. Consultado el 3 de febrero de 2014 .
Enlaces externos
- OFCOM: Problemas con su teléfono fijo: slamming: consejos del regulador de comunicaciones británico
- The Guardian : Cuando golpear el teléfono provoca una pelea
- The Guardian: Orange criticada por la preocupación de los usuarios sobre la protección de datos de los proveedores de telefonía móvil británicos
- Centro de control de fraudes de Bell Canada
- Centro de coordinación antifraude ( Hong Kong )