Truffa Wangiri 2.0. La tua attività è protetta? (Matteo Salisbury)

Truffa Wangiri 2.0. La tua attività è protetta? (Matteo Salisbury)

Truffa Wangiri 2.0. La tua attività è protetta? (Matthew Salisbury) Intelligenza dei dati PlatoBlockchain. Ricerca verticale. Ai.

So cosa ti stai chiedendo. Wangiri. Cosa diavolo significa?

È una parola giapponese che significa 'uno (anello) e taglia'. Così chiamato perché i truffatori effettuano chiamate con uno squillo ai consumatori da numeri esteri ad alto tasso. I consumatori curiosi vedono una chiamata persa da un numero estero e la richiamano, quindi viene effettuata una chiamata al numero ad alta tariffa e vengono generate entrate per il truffatore. Il truffatore può tentare di mantenere il consumatore in linea più a lungo tramite un sistema di risposta vocale interattiva (IVR). Dopotutto, il tempo è un guadagno nell'oscuro mondo delle frodi telefoniche.

Questo è Wangiri, ma cos'è Wangiri 2.0?

È come Wangiri ma meglio o peggio, a seconda da che parte stai. Una differenza fondamentale è che Wangiri 2.0 è rivolto alle aziende piuttosto che ai consumatori. Inoltre, è molto meno ovvio e può passare inosservato per mesi o addirittura anni. Ci sono anche alcune versioni di Wangiri 2.0 per rendere le cose più interessanti.

Tieni presente che sei a rischio ogni volta che raccogli numeri di telefono allo scopo di effettuare una chiamata o inviare un SMS. Diamo uno sguardo più approfondito ad alcuni comuni attacchi Wangiri 2.0

Moduli di contatto (in particolare quelli utilizzati per richiedere una richiamata o raccolti per scopi di vendita)

Inizia con un semplice modulo online e termina con una grossa bolletta telefonica. I truffatori completeranno il tuo modulo e inseriranno un numero estero ad alto tasso per contattarli. Quindi fallo ancora, e ancora, e ti viene l'idea...

Da lì aspettano solo che tu componga il numero. Le aziende più grandi e quelle che operano a livello internazionale possono essere ancora più a rischio poiché potrebbe non essere insolito vedere un numero all'estero. I team di vendita e sviluppo aziendale di solito hanno una maggiore probabilità di effettuare chiamate in uscita a questi numeri nel tentativo di dare seguito a un nuovo vantaggio interessante. A peggiorare le cose, non è raro che le organizzazioni utilizzino un dialer automatico che avvia la chiamata e successivamente connette un membro dello staff. Ciò elimina l'opportunità di eseguire la due diligence prima di effettuare una chiamata.

Password monouso (consegnate tramite voce o SMS)

Mentre le password temporanee ti proteggono da altri tipi di frode, sfortunatamente creano nuove opportunità per Wangiri 2.0. È un attacco così semplice che potrebbe essere descritto come spaventoso. Questo attacco si verifica quando raccogli numeri di telefono per inviare password monouso tramite SMS o chiamata vocale. Il truffatore si iscriverà al tuo servizio (spesso utilizzando un bot) e inserirà un numero di telefono estero ad alta tariffa. L'SMS o la chiamata che effettui per emettere le password monouso non sarà economico e il truffatore genererà entrate con ogni codice inviato. Migliaia di password monouso inviate a numeri ad alta frequenza rovineranno rapidamente la tua giornata e probabilmente anche il tuo budget.

Con entrambi questi approcci, i truffatori scriveranno script per automatizzare il processo il più possibile. Utilizzeranno anche numeri diversi e potrebbero inviare continuamente invii nel tuo sistema.

Per molte organizzazioni questo fa sì che Wangiri 2.0 non venga rilevato per un bel po' di tempo. I costi non saranno nemmeno riconosciuti come frode, invece sono mascherati da costi di vendita, marketing, servizio clienti e hosting/operativi.

Timestamp:

Di più da Fintextra