Join Us!
We will contact you shortly
?

Interconexión bypass - ¿qué regiones del mundo
son más vulnerables?

  • »
  • »
interconnect bypass regional fraud ab handshake
¿Puede la ubicación geográfica influir realmente en el fraude en las telecomunicaciones? Las telecomunicaciones se extienden por todo el mundo y aparentemente no conocen fronteras físicas. Esa es la clave de ésta tecnología moderna.

Sin embargo, las fuerzas económicas y los marcos legales que regulan la industria de las telecomunicaciones difieren de un país a otro y de una región a otra. Esto, unido a las tecnologías emergentes que gozan de creciente popularidad en las distintas regiones del mundo, crea un abanico de oportunidades en la cadena de llamadas que los estafadores pueden aprovechar.

Como resultado, el fraude ha desarrollado un rostro regional, por ejemplo:

  • Los destinos de tarifa alta, como las Seychelles, se ven afectados por el fraude de interconexión bypass más a menudo que otros
  • Las llamadas automáticas son muy frecuentes en Estados Unidos y el Reino Unido
  • El fraude de manipulación CLI es más común en Europa que en muchas otras regiones del mundo Saber qué esquemas de fraude amenazan más a una determinada región puede ayudarle a protegerse mejor de éstos ataques. Para arrojar algo de luz sobre ésta cuestión clave, hemos decidido publicar una serie de artículos que exploran la cara regional del fraude.

    En los próximos artículos hablaremos de los distintos esquemas de fraude, de las regiones donde son más frecuentes, de las razones de ello y de cómo puede asegurarse de estar protegido al 100% independientemente de los esquemas de estafa a los que sea más vulnerable.

    Nuestro primer artículo de la serie es "Interconexión Bypass".

Interconexión Bypass, ¿Dónde ataca?

En éste artículo vamos a hablar de la interconexión bypass, dónde es más común y cómo protegerse. Ésta artimaña fraudulenta afecta a los operadores de telecomunicaciones de todo el mundo y les roba una parte importante de sus ingresos sin que se den cuenta.

Donde hay oportunidades, hay peligro de fraude, y en el caso de la interconexión bypass, los altos costes de terminación crean una ventaja para que proveedores deshonestos abusen de las rutas de tráfico para obtener un beneficio.

Entre las regiones que cobran tarifas de terminación elevadas se encuentran las siguientes:

  • Islas Malvinas
  • Seychelles
  • Cuba
  • Chad
  • Maldivas
  • Túnez
  • Algeria
  • Unión Europea
Al mismo tiempo, como consecuencia del constante cambio en los métodos y patrones de comunicación en las últimas décadas, los volúmenes de tráfico de voz han disminuido, lo que ha provocado pérdidas de ingresos para los operadores de telecomunicaciones y las compañías asociadas.

Los reguladores de todo el mundo han intentado compensar esta pérdida de ingresos aumentando las tarifas de terminación de cierto tráfico, como el tráfico vocal internacional entrante.

Por ejemplo, la Unión Europea (UE) ha subido las tarifas del tráfico de voz extracomunitario en un intento de compensar esas pérdidas. Sin embargo, a causa de la interconexión bypass, los resultados no siempre son los esperados, ya que los estafadores abusan del tráfico de tarifa alta, robando los ingresos de los proveedores locales.

¿Cómo funciona exactamente éste esquema de fraude? Para entender mejor su estrategia, hay que comprender cómo funciona la interconexión bypass.

¿Qué es el fraude de interconexión bypass?

A medida que el tráfico de voz se encamina desde su origen hasta su destino, cada proveedor de la cadena de llamadas cobra al anterior por pasar el tráfico a través de su red.

En otras palabras, cada proveedor cobra por recibir el tráfico y, al mismo tiempo, paga por encaminar el tráfico al siguiente proveedor de la cadena. Los agregadores corruptos encuentran la oportunidad de manipular las rutas de tráfico aprovechando la diferencia entre las tarifas de terminación bajas y altas.

El fraude de interconexión bypass es un esquema de fraude en el que los proveedores corruptos se saltan los acuerdos de interconexión entre los operadores de una cadena de llamadas.

En otras palabras, un proveedor corrupto puede decidir redirigir deshonestamente el tráfico entrante a través de una caja SIM, pasando el tráfico a otro proveedor deshonesto (reoriginación o "refiling"), redirigiendo a una aplicación OTT o a través de otro medio de tarifa baja.

Sea cual sea el medio, al final el proveedor cobra una tasa alta por el tráfico entrante (normalmente internacional) y paga una tasa baja al siguiente operador en la cadena de llamadas, aumentando así su margen de beneficios (de forma ilegítima).

Los sistemas antifraude tradicionales no son muy buenos para detectar estas manipulaciones en la cadena de llamadas. Como resultado, la interconexión bypass roba con éxito los ingresos de los operadores de terminación cada año, a menudo sin ser detectado.

¿Por qué es tan difícil de detectar y prevenir? Veámoslo.

Tipos de fraude en la interconexión bypass

¿Por qué los sistemas tradicionales de gestión del fraude (FMS) no pueden detectar la interconexión bypass?

Para entenderlo, tenemos que echar un vistazo a los diferentes métodos de interconexión bypass que hemos mencionado anteriormente (SIM Boxing, "Refiling" y OTT bypass).

SIM Boxing (Caja SIM)

El fraude de caja SIM implica la conexión ilegal de llamadas internacionales a través de tarjetas prepago SIM de bajo coste, que es un componente de un negocio criminal más amplio, llamado terminación GSM.

Comúnmente las tarifas de las llamadas internacionales son mucho más altas que las de la red. El esquema de fraude SIM Boxing permite a los estafadores aprovechar la diferencia entre dichas tarifas locales e internacionales.

Un estafador se alía con una entidad internacional para desviar las llamadas internacionales a través de sus cajas SIM y terminarlas a través de un teléfono local para que parezca que la llamada se hizo dentro de la red.

De este modo, los operadores de SIM Boxing eluden las interconexiones en la cadena de llamadas internacionales y evitan pagar tarifas internacionales. De tal modo que rebajan fraudulentamente los precios que cobran los operadores de redes móviles (ORM) y evitan los recargos fiscales del gobierno.

Este tráfico de voz se factura como tráfico dentro de la red, en lugar de tráfico nacional o internacional interconectado, y los operadores sólo ganan el valor del tráfico dentro de la red.

Las pérdidas de los operadores no son sólo financieras. Los operadores también sufren pérdidas de reputación y lealtad a la marca, ya que las llamadas desviadas a través de una SIM Boxing suelen ser de menor calidad, tienen tiempos de espera más largos para completar la llamada y a menudo se caen, se rechazan o no se autorizan.

El Modus Operandi

Una SIM Boxing contiene esencialmente varias (miles) tarjetas SIM insertadas en un conmutador de entrada fija a móvil. Funcionan las 24 horas del día, terminando las llamadas a las redes móviles como si se hicieran desde esa misma red móvil.

Prevención del fraude de las SIM Boxing

Existen algunas medidas específicas que los operadores y las compañías pueden adoptar para minimizar el fraude en las cajas SIM, pero, a fin de cuentas, ninguno de los sistemas tradicionales de gestión del fraude que existen en el mercado puede eliminar eficazmente todo el fraude en las cajas SIM con una precisión del 100%.

Aunque esto pueda parecer un problema pequeño, y a pesar de que los estafadores mantienen un punto de apoyo minúsculo en el mercado de las telecomunicaciones, supone miles de millones de dólares en pérdidas cada año para los operadores y para las non-telco enterprises alrededor del mundo.

En 2020, AT&T tuvo una pérdida potencial de fraude de 3.100 millones de dólares.

Además, en 2019, sólo la interconexión bypass le costó a las telcos de todo el mundo 2.710 millones de dólares en pérdidas, mientras que la cantidad total de ingresos perdidos por éste tipo de prácticas en las telecomunicaciones ese mismo año fue de 28.300 millones de dólares.

Por ello, los operadores suelen emplear un sistema de gestión del fraude (FMS) con la esperanza de protegerse. Un FMS tradicional puede utilizar varios métodos para detectar el fraude en las SIM Boxing, como por ejemplo:

  • Perfiles de clientes
  • Análisis de terminales
  • Control de uso
  • Medición de los ratios de tráfico entrante y saliente
  • Quejas de los clientes por la inexactitud de los identificadores de llamadas
  • Llamadas de prueba dirigidas desde redes fijas a redes GSM
Una vez detectadas, los operadores pueden cerrar las tarjetas SIM fraudulentas. Sin embargo, cada uno de estos métodos tiene sus deficiencias. Por ejemplo, las llamadas de prueba son costosas y algunos estafadores son bastante sofisticados ya que incluso permitirán que un operador detecte cierta cantidad de sus SIM para darle falsa confianza de que está detectando y deteniendo el fraude, mientras que al mismo tiempo oculta el alcance total de su operación de SIM Boxing.

Los FMS tradicionales sencillamente carecen de la tecnología necesaria para eliminar el fraude de las SIM Boxing de forma definitiva, antes de que se produzca. Uno de los principales problemas es que un FMS tradicional adopta un enfoque reactivo para detener los ataques de fraude.

Tras analizar los datos recogidos en las llamadas de prueba y otras medidas, los operadores pueden actualizar los cortafuegos y ajustar otros protocolos. Sin embargo, al mismo tiempo los estafadores evolucionan y desarrollan nuevas tácticas para eludir estas nuevas medidas.

Este ciclo conduce a un juego del gato y el ratón en el que los estafadores mantienen continuamente formas de infiltrarse en las cadenas de llamadas y eludir las interconexiones. Éste es el problema general al que se enfrentan los operadores cuando intentan detener cualquier forma de fraude de interconexión bypass.

Veamos también las otras dos formas más comunes de interconexión bypass.

A continuación, explicaremos la tecnología moderna que los operadores pueden disponer hoy en día para garantizar el 100% de protección contra todas las formas de interconexión bypass.

Reoriginación o "Refiling"

Reoriginación o "Refiling" es un término genérico utilizado para referirse a varios tipos de interconexión bypass. Hay dos versiones principales:

  • Reoriginación de troncales: Los operadores de terminación cobran tasas de terminación en función de la troncal en la que se recibe una llamada. En circunstancias normales, los operadores reciben tráfico internacional en troncales internacionales y tráfico nacional en otras troncales. Con el "refiling", los estafadores terminan el tráfico de voz en una troncal inadecuada para aprovechar las tarifas más bajas.
  • Reoriginación de CLI: Otros operadores de terminación basan sus tasas en el proveedor llamante, que viene determinado a partir de la identidad de la línea llamante (CLI), también denominada caller ID. Con la reoriginación de CLI, los estafadores falsifican (cambian) la CLI, pero entregan la llamada a través de la línea correcta. El operador de terminación cobra una tarifa más baja en función de la CLI.
El objetivo de estos dos tipos de fraude es el mismo que el de todos los fraudes de interconexión bypass: abusar de la diferencia entre el tráfico de tarifa alta y el de tarifa baja, aumentar los beneficios del operador corrupto en la cadena de llamadas y rebajar los ingresos legítimos del operador de destino.

Estudio del caso: "EU Refiling"

Como ya hemos mencionado, la reoriginación de llamadas se ha convertido en un gran problema en la Unión Europea. La normativa de la UE pone un límite máximo a las tarifas de terminación de llamadas. En muchos mercados, esta normativa permite cobrar más por la terminación del tráfico de origen extracomunitario en las redes móviles de la UE.

En los mercados en los que no existe esta diferenciación de tarifas, la recarga no es habitual. En los mercados en los que existen estas diferencias de tarifas de terminación, el "refiling" se ha convertido en un fenómeno desenfrenado. Es un problema tan grande que ha recibido su propio nombre: "EU Refiling".

Este problema también ocurre en otras zonas vinculadas económicamente con diferencias de tarifas de terminación entre distintos países de África Oriental, África Occidental o la región del Golfo en Oriente Medio.

Las llamadas de prueba y el análisis del tráfico masivo son algunas de las formas más eficaces de detectar el "refiling". Sin embargo, son un enfoque reactivo para mitigar el Fraude. En conclusión, mientras existan diferencias en las tarifas de terminación, los operadores de estas regiones seguirán enfrentando una amenaza creciente de "refiling".

La tercera y última forma de interconexión bypass que analizaremos en este artículo es relativamente nueva.

OTT Bypass

La forma en que utilizamos la tecnología para comunicarnos hoy en día es drásticamente diferente a la de hace 10 años. Incluso es drásticamente diferente a la de hace 5 años. La aparición de las aplicaciones Over-The-Top (OTT) ha desempeñado un papel fundamental en esta evolución.

Debido a sus características y comodidad, los usuarios prefieren cada vez más comunicarse a través de las aplicaciones OTT en lugar de los SMS.

Los servicios móviles tradicionales se han visto eclipsados por las numerosas aplicaciones OTT disponibles en Internet.

Aparición del fraude OTT bypass

La aparición y popularidad de estas aplicaciones OTT ha creado una nueva oportunidad para los estafadores. Muchas aplicaciones OTT tienen una función de "In-Calling" que permite recibir llamadas de números no conectados a la aplicación OTT.

Los estafadores pueden utilizar esta función "In-Calling" de una aplicación OTT para abusar de la diferencia entre las tarifas de terminación altas y bajas del tráfico de voz para obtener beneficios fraudulentos.

En resumen, el fraude de OTT bypass se produce cuando un operador redirige el tráfico de terminación de una llamada móvil legítima a una aplicación OTT.

En los mercados en los que los servicios de comunicaciones OTT están ampliamente adoptados, la probabilidad de fraude es significativamente mayor.

Mitigando el fraude de OTT bypass

El fraude OTT bypass se produce en un ecosistema compuesto por varias partes (es decir, MNOS, operadores de interconexión/mayoristas, proveedores de OTT y suscriptores), lo que crea muchos retos complejos para prevenirlo.

Por ejemplo, un proveedor OTT puede haber establecido una plataforma de red mayorista en su propio entorno, lo que le facilita interceptar y redirigir las llamadas tanto de la red de origen como de la red mayorista a la aplicación OTT.

Una idea es establecer asociaciones entre operadores que permitan introducir mecanismos de control que ayuden a identificar las intersecciones o redireccionamientos hacia los servicios OTT y decidir cuáles están permitidos y cuáles no.

En general, el OTT bypass es un esquema de fraude relativamente nuevo y de rápido crecimiento, que los FMS tradicionales tienen dificultades para detectar y en donde, además, se han desarrollado muy pocas soluciones nuevas para detectarlo, dando como resultado que muchos operadores no sepan qué hacer mientras les siguen robando ingresos legítimos.

Como se puede ver, el OTT bypass, básicamente, es otro ejemplo de abuso de la diferencia entre las tarifas de terminación.

Las diferencias en las tarifas de terminación son significativas en todas las regiones del mundo mencionadas anteriormente. Es importante que los operadores de estas zonas comprendan la amenaza de este tipo de fraude.

Por ejemplo, en el caso de la UE, los intentos de compensar las pérdidas debidas a la disminución de los volúmenes de tráfico de voz han dado lugar a un aumento de los ataques de fraude y a continuas pérdidas de ingresos.

Merece la pena considerar otro enfoque.

Dado que las soluciones tradicionales de gestión del fraude no pueden detectar eficazmente esta forma de fraude, muchos operadores se preguntan, "¿cómo podemos estar protegidos?".

Afortunadamente, hay una manera de mantenerse protegido contra el fraude de interconexión bypass, así como contra cualquier variación futura que los estafadores puedan desarrollar.

Elimine el fraude de Interconexión Bypass mediante la validación cruzada de los datos de la llamada

Como ocurre con cualquier esquema de fraude, cada uno de los tipos de interconexión bypass que se han analizado anteriormente tienen un rasgo común: los detalles de las llamadas.

El registro de llamadas, tanto del operador de origen como del de destino, contiene los detalles de cada una.

Aunque los detalles de llamadas ya se han utilizado anteriormente en el análisis del tráfico, la validación cruzada del registro de origen con los detalles del registro de terminación es un enfoque sin precedentes para detectar y mitigar el fraude de interconexión bypass. También es un cambio de juego.

Los perfiles de clientes, análisis de terminales, llamadas de prueba, etc., son formas de prevenir la interconexión bypass que consumen mucho tiempo, son de alto costo y no son efectivas. La validación cruzada de los detalles de las llamadas en tiempo real antes de que se conecten puede permitir a los operadores detener completamente la interconexión bypass antes de que se conecte una llamada.

Esta es la base sobre la que opera la solución AB Handshake.

AB Handshake: una solución para el fraude de interconexión bypass

Mediante la validación cruzada en tiempo real de los detalles de las llamadas, los miembros de la comunidad AB Handshake pueden detectar cualquier tipo de interconexión bypass en las llamadas antes de que se conecten, con una precisión del 100% y sin falsos positivos.

Con AB Handshake, pasamos de un juego reactivo del gato y el ratón a una eliminación proactiva del fraude de interconexión bypass antes de que se produzca. Como resultado, tenemos la capacidad de eliminar completamente las interconexiones bypass, no sólo de minimizarlo.

Así es como funciona:

  1. Tan pronto como se inicia una llamada, la red de origen registra los detalles clave de la misma en el Registro de Llamadas A. Los detalles incluyen los números A y B, así como una marca de tiempo para el inicio de la llamada.
  2. La red de terminación envía los detalles de sus respectivas llamadas al Registro de llamadas B.
  3. Ambos registros intercambian simultáneamente mensajes encriptados a través de internet para validar de forma cruzada los detalles de la llamada.
Cualquier discrepancia entre los detalles de la llamada indica una cosa: fraude.

Una vez que se detecta una manipulación, el operador puede bloquear la llamada u optar por dejarla conectada. Esto garantiza que todo el tráfico entre operadores de la comunidad AB Handshake esté 100% libre de fraude, con cero falsos positivos.

La solución es asequible, se integra fácilmente en la configuración por defecto de la red actual de cualquier operador y puede utilizarse junto con su actual FMS. La comunidad se beneficia a medida que se unen más miembros.

Cuantos más miembros se unan, el porcentaje de tráfico libre de fraude en todo el mundo aumenta, mientras que el volumen de tráfico fraudulento disminuye.

Si se adopta a escala mundial, AB Handshake puede eliminar definitivamente el fraude de interconexión bypass.

Únase hoy a la comunidad AB Handshake

La comunidad AB Handshake cuenta actualmente con más de 200 operadores en diferentes fases de integración, desde la negociación hasta la firma del contrato e incorporación.

Estamos incorporando activamente a proveedores de cualquier lugar del mundo y el sistema ya está validando el tráfico en directo a nivel global.

Si tiene alguna pregunta sobre AB Handshake, no dude en ponerse en contacto con nosotros aquí, y uno de nuestros especialistas le responderá hoy mismo.

Si está listo para unirse a la comunidad de AB Handshake, póngase en contacto con nosotros aquí y uno de nuestros especialistas se pondrá en contacto con usted.