Отправляет email-рассылки с помощью сервиса Sendsay

Всё о сотовых телефонах

  Все выпуски  

Всё о сотовых телефонах



Рассылки сайта "Время России" на subscribe.ru


"Всё о сотовых телефонах и телефонии"


Колонка редактора

ВНИМАНИЕ!!! Стартовал проект: "Путь к стройности"

yuridblog.ru - мой юридический блог

myblogdiet.ru - мой блог о стройности


  Хиты продаж

"Мобильное" мошенничество набирает обороты


Лучшие рассылки на
Subscribe.ru


Компьютерная литература -
105  электронных учебников умещающихся на 3 CD

CashFlow - это игра, которая помогает по-новому взглянуть на роль денег в нашей жизни, освободиться от привычных стереотипов бесполезного накопительства и  затрат.

Энциклопедия вебмастера - Супер сборник на двух CD, который будет просто необходим, как начинающим сайтостроите-лям так и продвинутым вебмастерам.

Энциклопедия манипулирова-ния или как самостоятельно изучить НЛП и гипноз (2 CD)

Энциклопедия начинающего крэкера

 Учебный сборник на CD  "Уроки Вебмастерства"

По данным МВД России, каждый пятый из ста обладателей мобильных телефонов становился жертвой мошенничества. В России широко распространены два вида обмана – розыгрыш «призов» от имени известных радиостанций. Второй способ мошенничества – вымогательство денег под видом родственника, попавшего в беду.

Мобильное мошенничество

   По данным МВД России, каждый пятый из ста обладателей мобильных телефонов становился жертвой мошенничества. В России широко распространены два вида обмана – розыгрыш «призов» от имени известных радиостанций. В этом случае участнику «игры» предлагается приобрести карты экспресс-оплаты и сообщить их код «радиоведущему». В качестве приза выступают автомобили, ноутбуки и мобильные телефоны. Осенью, например, мошенники действовали под видом радиостанции «Европы плюс» и оператора связи «Би Лайн». При этом, как отмечают представители радиостанций, мошенники научились имитировать прямой эфир и говорить хорошо поставленными голосами. Несмотря на многочисленные объявления, звучащие на радиостанциях о том, что при розыгрыше призов никакой предоплаты от радиослушателей не требуется, звонки от пострадавших слушателей продолжают поступать с неизменным постоянством.

   Второй способ мошенничества – вымогательство денег под видом родственника, попавшего в беду. В этом случае преступники обычно охотятся за известными личностями. Представляясь близким родственником (сыном, дочерью, племянником), аферист сообщает, что попал в больницу, аварию, взят в заложники, задержан с наркотиками и т.п. После этого он сообщает, что необходимо отдать $15 тыс. – $20 тыс. на лечение, либо сотруднику милиции, который готов закрыть дело, либо похитителям за освобождение. Как говорят в правоохранительных органах, мошенники пользуются состоянием аффекта, и действуют стремительно, пока жертва вымогательства не поняла, что звонивший говорил незнакомым голосом и с неизвестного номера.

   Так, жертвой вымогателей едва не стал музыкант Аркадий Укупник, племянник которого якобы попал в аварию. А вот известный альтист Юрий Башмет вынужден был приобрести карты экспресс-оплаты на сумму 50 тыс. рублей и продиктовать их коды «сотруднику ГАИ», чтобы тот не заводил дело против его сына, якобы попавшего в ДТП. Позже, выяснилось, что сын Башмета в аварию не попадал, и вскоре аферист был найден. Им оказался заключенный одной из российских колоний, использовавший карту оплаты для телефонных разговоров с оставшимися на свободе знакомыми.

   Еще один вид мошенничества связан с рассылкой SMS-сообщений о необходимости найти редкую группу крови для спасения ребенка. В сообщении был указан номер телефона, звонки на который автоматически снимали со счета звонящего до 200 рублей.

   Как признаются в правоохранительных органах, поймать мошенников довольно сложно – способы мошенничества постоянно меняются, а найти владельцев мобильных телефонов, зарегистрированных на утерянные паспорта и подставные лица, удается редко. В связи с этим в милиции советуют гражданам не доверять «бесплатному сыру» и обращаться в правоохранительные органы в случае возникновения любых подозрений по поводу возможности совершения аферы.

   Текст: Ирина Петракова.

Источник: www.gazeta.ru

   Вслед за фальшивыми счетами оплаты услуг ЖКХ гражданам России начали приходить липовые счета за мобильную связь. Фальшивый счет от имени компании МТС получил и корреспондент «Газеты.Ru». По неофициальным данным, мошенники, судя по всему, – сотрудники самой компании.

   В России появился новый вид телефонного мошенничества. Любой из нас может вытащить из своего почтового ящика письмо с требованием немедленно уплатить несуществующий долг телефонной компании за пользование мобильным телефоном. В противном случае дело обещают передать в суд.

   Именно такое послание от имени компании МТС пришло на имя и домашний адрес корреспондента «Газеты.Ru». Письмо было прислано в фирменном конверте МТС и напечатано на фирменном бланке компании, а указанная в нем сумма задолженности, которую надлежало погасить в трехнедельный срок, составляла «32,2820 у. е.». Заплатить их предлагалось в одном из салонов-магазинов МТС (их по Москве и области открыто 36) либо через банк по указанным в письме реквизитом. Подписано письмо было «представителем отдела кредитного контроля» с фамилией Аль-Каиси.

   Но клиентом МТС получатель никогда не являлся.

   «Газета.Ru» тут же связалась с компанией, где сообщили, что обобрать граждан обманом пытаются мошенники. Причем, говорят представители одного из крупнейших операторов сотовой связи, такие случаи отнюдь не редкость. То же подтвердили и в нескольких офисах компании.

   В частности, в одном из офисов МТС «Газете.Ru» рассказали, что с похожими жалобами туда обращаются не реже чем дважды в месяц. В другом офисе сообщили, что с отказами оплачивать «левые» счета приходят до десяти человек ежедневно. Причем аналогичная ситуация, заявили там, не только в МТС, но и в остальных крупных российских компаниях мобильной телефонной связи.

   Мошенников, убеждены сотрудники МТС, следует искать не вне, а внутри телефонных компаний.

   Правда, пока внутренние проверки ни к чему не привели.

   Впрочем, «внешнее» жульничество тоже существует, но выглядит иначе, рассказали в МТС. Например, на мобильный телефон частного лица может прийти SMS такого содержания: «Вы выиграли ноутбук. Чтобы получить его, перечислите на карточку $40». А в последнее время, поделились с «Газетой.Ru» в службе безопасности МТС, гражданам начали приходить сообщения о якобы выигранном в «совместной акции» МТС и «Русского радио» автомобиле «Вольво». Чтобы получить приз, следовало перечислить на определенный счет «всего» $600. И многие, по словам представителей службы безопасности, действительно перечисляли эти деньги.

   «Предупредите своих читателей: это чистое жульничество! Никаких совместных акций МТС никогда не проводили!» – подчеркнули в СБ «Газете.Ru».

   Что же касается полученного корреспондентом «Газеты.Ru» счета, то его действительно выписали в одном из центров компании, не сомневаются в службе безопасности. Для работы с клиентами по всей территории страны МТС заключает договоры с фирмами-партнерами – дилерами. Те заключают договоры с субдилерами, которые набирают персонал для работы с клиентами. Работает этот персонал не за фиксированный оклад (в лучшем случае получает его по минимуму), а за процент от заключенных контрактов. Личная заинтересованность в максимальном количестве договоров и ведет к неразборчивости в средствах их получения, в том числе за счет липовых договоров, рассказали «Газете.Ru» сотрудники службы безопасности МТС.

   Как правило, их заключают под чужим именем под «одноразовую «симку-выговорку»: поговорил и выбросил», рассказал собеседник.

   Такими «временными» номерами, выписанными на чужие имена, могут пользоваться, например, представители криминалитета. Впрочем, есть и другой вариант, отмечают в МТС. По существующим правилам без российской регистрации заключать договор о предоставлении услуг мобильной связи нельзя. На этот случай недобросовестные сотрудники и пользуются чужими данными. О том, что обман, скорее всего, вскоре вскроется, злоумышленники не задумываются. «Логика проста: урвать по максимуму, пока есть возможность, а дальше будь что будет. Людей отучили думать о завтрашнем дне», – считает собеседник.

   В МУРе о новом телефонном мошенничестве пока не слышали. Однако тут же провели аналогию с рассылаемыми ранее по почте фальшивыми квитанциями по оплате услуг ЖКХ.

   «Это точно такая же разводка на лоха», – разъяснили в уголовном розыске «Газете.Ru». «И, чтобы не попасться на нее, не торопитесь бежать платить. Сначала позвоните в компанию и выясните, действительно ли вы должны. Обратитесь в службу безопасности и напишите заявление, если у вас есть хоть малейшие сомнения», – предупреждают сыщики.

   Корреспондент «Газеты.Ru» последовала совету, обратилась в ближайший центр МТС и написала заявление с отказом платить по чужому счету, выписанному на свое имя. Разбирательство займет две недели.

   По их истечении «Газета.Ru» сообщит, кто оказался злоумышленником и, главное, где он брал паспортные данные своих жертв.

   «Чаще всего, – считают в МТС, – и личные данные утекают из самих телефонных компаний». Служба безопасности дополнила перечень наиболее вероятных мест утечки информации обменными пунктами валюты, а также паспортными столами жэков и милиции. Наконец, отмечают и те и другие, есть еще и «Горбушка», где по дешевке продаются диски с полными паспортными и иными данными любого гражданина России.

   Текст: Марина Лемуткина. Фото: ИТАР-ТАСС.

Источник: www.gazeta.ru

   "Мобильное" мошенничество набирает обороты

   Мобильное мошенничество - тема не новая. Но, как показывает пример одного из жителей Петербурга, еще не перевелись на земле русской любителя халявы...

   По словам пострадавшего, началось все в компьютерном клубе, где на одном из сайтов по продаже сотовых телефонов он увидел объявление о проведении акции, в ходе которой можно получить приз - "навороченный" мобильный телефон. Условием участия в акции было приобретение карт по оплате телефонной связи. Позвонив по указанному на сайте телефону, молодой человек услышал вежливый голос мужчины, который представился Дмитрием.

   Для того, чтобы получить мобильник, как объяснил "Дмитрий", надо купить телефонные карты номиналом 1000 и 5000 рублей, затем отправиться на Финляндский вокзал, где в одной из ячеек и лежит новенький телефон. Перед тем, как сообщить доверчивому молодому человеку код ячейки, его собеседник получил пин-коды купленных карт. Естественно, что ячейка не открылась, а при наборе телефона "Дмитрия" отвечал лишь автоответчик оператора сети: "Абонент недоступен".

   В транспортной милиции приняли заявление от потерпевшего. В настоящее время ведется следствие, сообщили корреспонденту "Фонтанки" в пресс-службе СЗ УВДТ.

Источник: helpix.ru

   В Украине появился новый вид "мобильного" мошенничества

    

   Абоненты мобильных сетей в последнее время стали мишенью мошенников.

   Схема работает таким образом: потенциальной жертве звонит робот и сообщает о том, что абонент выиграл приз - причем информация преподносится от имени оператора.

   Затем собеседнику предлагается перезвонить в течение 5 минут оператору для получения более подробной информации о призе. Уже живая девушка сообщает, что для определения наименования приза, необходимо приобрести карту экспресс-оплаты и продиктовать любые три цифры из уникального кода.

   В Украине услуги мобильной сотовой связи предоставляют 4 оператора: UMC - в стандартах GSM-900/1800 и NMT-450i, "Киевстар GSM" (GSM-900/1800), Golden Telecom (GSM-1800) и WellCOM (GSM-900).

Источник: www.reestr.org

   Классификация мошенничества

   Поскольку мошенничества могут происходить во всем спектре услуг и применений мобильной связи, то рассмотрение каждого отдельного примера или ситуации непродуктивно. Поэтому чтобы структурировать эту проблему и сделать ее более понятной, выделим четыре основных вида мошенничества.

   Контрактное мошенничество. В этой категории мошеннических действий услуги используются абонентами без какого-либо намерения платить за них. Примерами являются мошенничество с использованием заключенного контракта и мошенничество при использовании услуг льготного тарифа. Мошенничества с использованием контракта весьма многообразны, но все ситуации можно разделить на две категории. Первая - когда контракт заключается без намерения оплачивать услуги, и вторая - когда абоненты, заключившие контракт, принимают решение не оплачивать услуги в какой-то момент после начала действия контракта. В этом случае отмечается резкое изменение поведения абонента. Что касается первой категории, то для таких ситуаций нет надежных статистических данных, по которым их можно сравнивать и оценивать. Для оценки риска, связанного с такими абонентами, требуется дополнительная информация о них.

   Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем (или группой таких абонентов) нескольких номеров телефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.

   Хакерское мошенничество. Все виды мошенничества этой категории дают доход мошеннику за счет проникновения в незащищенную систему и использования (либо последующей продажи) имеющихся в системе функциональных возможностей. Примерами являются использование в целях мошенничества УАТС (местной АТС) и хакерское нападение на сеть (взлом сети). В случае мошенничества в УАТС мошенник многократно звонит в УАТС, стараясь получить доступ к внешней исходящей линии. Получив такой доступ, он затем может вести дорогостоящие телефонные разговоры, оплатив только недорогой звонок за доступ к УАТС. Зачастую такие звонки увязаны с использованием клонированных телефонов, так что не оплачивается даже использование недорогой местной линии. В случае нападения на сеть осуществляются атаки на компьютерные сети через линейные модемы, которые используются для дистанционного управления или контроля работоспособности внешних линий. После успешного проникновения в модем мошенник постарается взломать сеть и сконфигурировать некоторые системные параметры для собственных нужд. Такие виды мошенничества характеризуются (в тот период, когда хакер еще только пытается получить несанкционированный доступ к сети) либо частыми короткими звонками на один и тот же номер в случае мошенничества с УАТС, либо короткими звонками на последовательные номера в случае мошенничества в сети. Именно такой режим работы следует отслеживать наиболее системно и внимательно.

   При внутрикорпоративном техническом мошенничестве сотрудники компании (нарушители) могут внести изменения в определенную внутреннюю информацию, чтобы получить доступ к услугам по сниженной стоимости. Особенности использования услуг при таком мошенничестве зависят от того, как долго мошенник предполагает оставаться необнаруженным. В случае, когда мошенник считает, что мошенничество не должно быть раскрыто в течение длительного времени, для него разумнее всего демонстрировать нормальный режим использования, и тогда его деятельность не привлекает внимания. Но если мошенничество рассчитано на короткий период, то мошеннику выгоднее как можно больше пользоваться услугами до тех пор, пока их предоставление не прекратится.

   Процедурное мошенничество. Все виды мошенничества этой категории включают атаки на процедурные алгоритмы, предназначенные для уменьшения риска мошенничества, и часто направлены на слабо защищенные места бизнес-процедур, используемых для предоставления доступа в систему.

   Примерами таких видов мошенничества являются неправомочное использование режимов роуминга, дублирование идентификаторов телефонных карт (смарт-карт) и использование фальшивых телефонных карт.

   При мошенничестве в роуминге нарушитель учитывает, что процедура биллинга может производиться по истечении длительного времени после того, как были сделаны звонки, и в этом случае абонент-нарушитель может определенное время не получать счетов из-за задержек в биллинговых операциях. Существует еще одна ситуация при мошенничествах в роуминге, когда про абонента уже может стать известно, что он мошенничает, но ошибка в алгоритме аннулирования его контракта может дать ему возможность продолжать звонить, используя роуминг.

   Что касается мошенничества с телефонными картами (смарт-картами), то здесь мошенники используют слабые места в процедурах производства, распределения, активизации и вывода из обращения оплаченных телефонных карт. Если информация о предоплаченных картах становится достоянием ряда лиц, которые одновременно пытаются активизировать такие карты, то в случае, если имеется промежуток времени между кредитованием телефонного счета и выводом карты из обращения, фальшивые копии карт могут быть использованы несколькими лицами. При таком мошенничестве обычно все внешне выглядит нормально, и с ним можно бороться только ужесточением используемых процедур.

   Техническое мошенничество. Все виды мошенничества этой категории включают атаки на слабые технологические участки мобильной системы. Обычно для такого мошенничества требуется наличие у нарушителей некоторых начальных технических знаний и способностей, хотя после обнаружения слабых мест системы информация о них зачастую быстро распространяется в форме, понятной и для технически необразованных людей. Примерами такого мошенничества являются клонирование трубок и внутрикорпоративное техническое мошенничество. Давайте разберемся с широко известным и очень "популярным" клонированием телефонов. Чтобы лучше понять проблемы, связанные с клонированием, давайте вспомним, что представляют собой сотовые телефоны и как работают.

   Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к сотовой сети в микрочип телефона заносится еще и мобильный идентификационный номер (MIN). Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты". Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени.

   Клонирование основано на том, что абонент использует чужой идентификационный номер (а, следовательно, и счет) в корыстных целях. В связи с развитием быстродействующих цифровых сотовых технологий, способы мошенничества становятся все более изощренными, но общая схема их такова: мошенники перехватывают с помощью сканеров идентифицирующий сигнал чужого телефона, которым он отвечает на запрос базовой станции, выделяют из него идентификационные номера MIN и ESN и перепрограммируют этими номерами микрочип своего телефона. В результате, стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены. Но не стоит пугаться - это только теория. На самом деле, все вышесказанное относится только к аналоговым стандартам (AMPS и NMT). В цифровых стандартах (GSM и DAMPS) базовая станция посылает случайный служебный сигнал, а телефон его шифрует и отправляет обратно. При этом, даже перехватив эту информацию, мошенники не смогут узнать код и перепрограммировать свой телефон. В апреле 1998 г. группа компьютерных экспертов из Калифорнии продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM.

   Однако владельцам сотовых телефонов пока не следует особо беспокоиться. Без физического доступа по крайней мере на несколько часов ваш аппарат никто не сможет клонировать. Клонировать телефон, перехватывая информацию в эфире, нельзя. Вот если вы потеряли свой телефон, а потом нашли (или вам его вернули) тогда будьте осторожны: не исключено, что у вашего мобильника появится двойник.

   При использовании трубок-двойников возникают некоторые проблемы. Когда и мошенник (фрикер), и легальный абонент пытаются произвести звонок одновременно, тот, кто набрал номер первым, может разговаривать свободно, аппарат второго либо не найдет сеть, либо примет сигнал "номер занят". При попытке вместе ответить на входящий вызов оба аппарата сбросят звонок или вообще не будут подавать никаких сигналов. Нормально пользоваться связью можно только тогда, когда кто-то из двойников находится вне зоны покрытия или качество приема у одной из трубок на порядок выше, чем у другой. Поэтому обращайте внимание на подобные "мелочи". Но трубки-двойники не предоставляют полный контроль над телефонным номером и счетом. И тогда наиболее продвинутые фрикеры прибегают к опыту хакеров и "взламывают" системы учета клиентов, пользующихся услугами операторов сотовых сетей. Появляется "левый" абонент и его расчетный счет, к которому имеют доступ мошенники. Телефонный оператор не отличает его от остальных пользователей и полагает, что деньги на данном счету реально существуют. На самом же деле сумма - виртуальная. Это просто набор цифр. Биллинговые системы операторов ежедневно обрабатывают огромное количество информации, и в общем потоке проследить за легальностью всех операций практически невозможно. Потерянные таким образом суммы чаще всего списывают на ошибки сотрудников. Но это уже проблема для операторов, а не для абонентов, пусть сами разбираются, как им от этого защититься.

   Какие выводы можно и нужно сделать любому абоненту? Прежде всего, владельцам сотовых телефонов GSM пока не следует особо беспокоиться. Дублировать SIM-карты возможно, но для этого может потребоваться физический доступ к SIM-карте на достаточно долгое время.

   Для предотвращения мошенничества:

  • узнайте у фирмы-производителя, какие средства против мошенничества интегрированы в ваш аппарат;
  • держите документы с ESN-номером вашего телефона в надежном месте;
  • ежемесячно и тщательно проверяйте счета на пользование сотовой связью (это основное);
  • в случае кражи или пропажи вашего сотового телефона сразу предупредите фирму, предоставляющую вам услуги сотовой связи;
  • держите телефон отключенным до того момента, пока вы не решили им воспользоваться. Этот способ самый легкий и дешевый, но следует помнить, что для опытного специалиста достаточно одного вашего выхода на связь, чтобы выявить MIN/ESN номера вашего аппарата (актуально для пользователей аналоговых систем сотовой связи);
  • не пользуйтесь стандартами: AMPS, АМТ, Рус-Алтай, всеми видами транковой связи - все они легко взламываются хакерами. Пользуйтесь: GSM (GSM900 и GSM1800), D-AMPS и MNT-450i (хотя он и устаревший, но имеет ряд ценных качеств).

   Рядом компаний (Vodafone, Siemens, Panafon, Swisscom и др.) разрабатывался совместный проект ASPeCT (Advanced Security for Personal Communication Technologies - Усовершенствованные средства защиты для персональной связи). В проекте ASPeCT исследовались решения для следующих пяти основных задач:

  • обеспечение высоконадежной защиты при переходе действующих мобильных систем к UMTS;
  • разработка эффективных средств обнаружения мошенничества в UMTS;
  • реализация конфигурации "доверительной третьей стороны" для конечных услуг UMTS;
  • новые возможности для будущей UMTS;
  • защита и целостность биллинговых операций UMTS.

   Результаты, полученные в проекте ASPeCT, имеют важное практическое значение для трех областей:

  • аутентификация абонентов и новый модуль защиты;
  • защита платежей в мобильных сетях;
  • обнаружение мошенничества в мобильных системах.

   Проблема аутентификации. В проекте ASPeCT разработан новый протокол аутентификации абонентов, реализуемый в смарт-картах на базе криптоалгоритмов двух типов: а) высоконадежного и требующего для своей реализации отдельных сопроцессоров; б) простого алгоритма с использованием эллиптических кривых. Планируется также применять в UMTS биометрические алгоритмы идентификации пользователей по их речевым образам.

   Предложен также новый механизм аутентификации, использующий классы защитных алгоритмов. В каждом объекте (USIM,сетевой оператор и сервис-провайдер) хранится набор возможных защитных механизмов, из которых выбирается и согласуется конкретная пара применяемых при аутентификации механизмов. Например, соглашение о роуминге запрашивается абонентом у оператора уже в начальной фазе аутентификации.

   Набор защитных механизмов определяется в Классе возможных аутентификаций ACC (Authentification Capability Class), хранимом в смарт-карте USIM и определяющем допустимые механизмы защиты.

   Нейронные сети для обнаружения мошенничества. Нейронные сети и экспертные составляют основу новых технологий обнаружения мошенничества. Одна из первых систем BRUTUS, разработанная в рамках проекта ASPeCT, реализует комбинацию методов детектирования мошенничества. Исходная информация для идентификации нестандартных (ошибочных или неправомочных) операций абонентов накапливается в профилях абонентов двух видов: а) долговременные профили абонентов (ДПА) и б) текущие профили абонентов (ТПА). Например, ТПА содержат агрегированные данные об использовании абонентом услуг связи за последние 24 часа: среднее время вызова, средняя и стандартная девиация длительности вызова. Эти параметры регистрируются в ТПА отдельно для местных и международных вызовов. После каждого абонентского вызова значения параметров ТПА корректируются. Параметры ДПА корректируются в начале следующего 24-часового цикла мониторинга абонентского поведения.

   Обнаружение случаев (возможных) мошенничества осуществляется на основе решающих правил. Например, анализ профилей ДПА и ТПА дает вероятности вызовов абонентов в других странах (распределение вероятностей по всем странам для каждого абонента). Программа детектирования выявляет все маловероятные отклонения новых параметров ТПА от хранимых значений этих профилей. Вычисленные вероятности текущих отклонений (для данного вызова) агрегируются в соответствии с моделью регрессии и по определенному критерию выдаются на монитор диспетчера как предупреждения (аларм-сигналы) о возможном мошенничестве.

   Испытания системы DRUTUS были проведены в течение 3-месячного детектирования абонентов реальной сети TACS в Великобритании. Система диагностировала профили всех 20 212 абонентов в течение этого периода. Среди этих абонентов были выявлены обычными способами 317 абонентов-мошенников, профили которых использовались как обучающиеся последовательности для настройки нейронной сети BRUTUS.

   При уровне 0,02% ошибочных аларм-сигналов BRUTUS выявила 40% из 317 абонентов-мошенников. В другом испытательном тесте система выдала список 27 подозреваемых абонентов (за 40-дневный период детектирования), среди которых оказалось 3 действительных абонента-мошенника. По оценке оператора-диспетчера такое соотношение "ошибочных/подтвержденных" абонентов вполне достаточно для успешных повседневных операций выявления случаев мошенничества.

   Источник: Сотовик


"Домашний компьютер: от А до Я"

Анекдоты, которые расмешили всю Россию

"Мышеловка" или всё о мошеничестве в Интернет

Коллекция самых необходимых ссылок по Internet

Рассылка для настоящих мужчин

Интернет без секретов: курс молодого бойца

Ах какая женщина" или как стать счастливой в короткий срок

Худеем в два счёта

Интернет или как стать продвинутым пользователем

Как стать обаятельной и привлекательной

Кулинарное искусство
 

 

ЖДЁМ   ПИСЕМ


В избранное