Penipuan dianggap sebagai salah satu kejahatan paling berbahaya terhadap properti. Ada beberapa pasal dalam hukum pidana yang dikhususkan untuk itu.

Pelanggaran umum diatur dalam Pasal 159 KUHP Federasi Rusia. Norma tersebut menetapkan hukuman atas tindakan ilegal dengan benda fisik atau hak milik. Pasal 159 KUHP Federasi Rusia mengatur pasukan yang berkualifikasi dan khususnya berkualifikasi. Dalam seni. 159.6 menetapkan hukuman atas tindakan di bidang informasi komputer. Sementara itu, belakangan ini jenis baru mulai marak penipuan - penipuan. KUHP tidak mengatur pertanggungjawabannya.

Definisi

Kata penipuan yang diterjemahkan dari bahasa Inggris berarti “penipuan”. Esensinya terletak pada tindakan yang tidak sah, penggunaan layanan dan sumber daya yang tidak sah dalam jaringan komunikasi. Sederhananya, ini adalah jenis penipuan teknologi informasi kamu.

Cara melakukan kejahatan berbeda-beda. Saat ini, lebih dari 50 metode pencurian dalam jaringan komunikasi diketahui.

Menganalisis kasus-kasus yang terjadi dalam praktik, kita dapat mengatakan: apa itu penipuan? suatu kejahatan yang sangat sulit untuk dituntut.

Klasifikasi

Upaya untuk mengidentifikasi jenis penipuan dilakukan pada tahun 1999 oleh F. Gosset dan M. Hyland. Mereka mampu mengidentifikasi 6 tipe utama:

  1. Penipuan berlangganan - penipuan kontrak. Ini merupakan indikasi yang disengaja atas kesalahan data saat menyelesaikan kontrak atau kegagalan pelanggan untuk memenuhi persyaratan pembayaran. Dalam hal ini, pelanggan pada awalnya tidak berencana untuk memenuhi kewajibannya berdasarkan kontrak atau pada titik tertentu menolak untuk memenuhinya.
  2. Penipuan yang dicuri - menggunakan telepon yang hilang atau dicuri.
  3. Akses penipuan. Terjemahan dari kata akses adalah “akses”. Oleh karena itu, kejahatan tersebut terdiri dari penggunaan layanan yang melanggar hukum dengan memprogram ulang identifikasi telepon dan nomor seri.
  4. Penipuan peretasan - penipuan peretas. Ini adalah penetrasi ke dalam sistem keamanan jaringan komputer untuk menghapus alat keamanan atau mengubah konfigurasi sistem untuk penggunaan yang tidak sah.
  5. Penipuan teknis - penipuan teknis. Ini melibatkan produksi ilegal kartu telepon pembayaran dengan pengidentifikasi pelanggan, tanda pembayaran, dan nomor palsu. Jenis ini juga termasuk penipuan intra-perusahaan. Dalam hal ini, penyerang mempunyai kesempatan untuk menggunakan layanan komunikasi dengan harga rendah dengan mendapatkan akses ilegal ke jaringan perusahaan. penting, apa itu penipuan? tindakan yang paling berbahaya, karena cukup sulit untuk mengidentifikasinya.
  6. Penipuan prosedural - penipuan prosedural. Esensinya adalah campur tangan ilegal dalam proses bisnis, misalnya penagihan, untuk mengurangi jumlah pembayaran layanan.

Belakangan, klasifikasi ini disederhanakan secara signifikan; Semua metode digabungkan menjadi 4 kelompok: prosedural, peretasan, kontrak, penipuan teknis.

Tipe utama

Hal ini perlu untuk dipahami apa itu penipuan? kejahatan yang sumbernya bisa dimana saja. Dalam hal ini, pertanyaan tersebut menjadi sangat relevan. Sesuai dengan ini, tiga jenis penipuan berikut dibedakan:

  • intern;
  • kamera;
  • pelanggan

Mari kita lihat fitur utamanya.

Penipuan pelanggan

Tindakan yang paling umum adalah:

  • Simulasi persinyalan menggunakan perangkat khusus yang memungkinkan Anda melakukan panggilan jarak jauh/internasional, termasuk dari telepon umum.
  • Koneksi fisik ke saluran.
  • Pembuatan titik komunikasi ilegal melalui PBX yang diretas.
  • Carding - emulasi kartu telepon atau tindakan ilegal dengan kartu prabayar (misalnya, pengisian ulang dengan penipuan).
  • Penolakan yang disengaja untuk membayar panggilan telepon. Opsi ini dimungkinkan jika layanan diberikan secara kredit. Biasanya, korban penyerang adalah operator seluler yang menyediakan layanan roaming, ketika informasi dikirimkan antar operator dengan penundaan.
  • Mengkloning handset, kartu SIM. Penipu sel dapatkan kesempatan untuk melakukan panggilan ke segala arah secara gratis, dan faktur akan dikirimkan ke pemilik kartu SIM kloning.
  • Menggunakan telepon sebagai titik panggilan. Tindakan tersebut dilakukan di tempat-tempat yang terdapat koneksi: di bandara, stasiun kereta api, dll. Inti dari penipuan adalah sebagai berikut: dengan menggunakan paspor yang ditemukan/dicuri, dibeli kartu SIM, yang tarifnya memberikan kemungkinan pembentukan hutang. Dengan sedikit biaya, mereka yang berminat diundang untuk menelepon. Hal ini berlanjut hingga nomor tersebut diblokir untuk utang yang dihasilkan. Tentu saja, tidak ada yang akan membayarnya.

Penipuan operator

Seringkali hal ini diekspresikan dalam pengorganisasian skema yang sangat rumit yang terkait dengan pertukaran lalu lintas melalui jaringan. Beberapa tindakan ilegal yang paling umum adalah sebagai berikut:

  • Distorsi informasi yang disengaja. Dalam kasus seperti ini, operator yang tidak bermoral mengkonfigurasi saklar sehingga panggilan dapat dialihkan melalui operator lain yang tidak menaruh curiga.
  • Beberapa panggilan kembali. Biasanya, “bersepeda” seperti itu terjadi ketika ada perbedaan tarif operator saat mentransfer panggilan di antara mereka. Operator yang tidak bermoral mengembalikan panggilan ke jaringan keluar, tetapi melalui pihak ketiga. Akibatnya, panggilan tersebut kembali lagi ke operator yang tidak bermoral, yang dapat mengirimkannya lagi melalui rantai yang sama.
  • "Mencapai" lalu lintas. Jenis penipuan ini juga disebut “tunneling”. Ini terjadi ketika operator yang tidak bermoral mengirimkan lalu lintasnya ke jaringan melalui VoIP. Gerbang telepon IP digunakan untuk ini.
  • Pengalihan lalu lintas. Dalam hal ini, beberapa skema diciptakan yang menyediakan penyediaan layanan ilegal dengan harga lebih murah. Misalnya, 2 operator yang tidak bermoral mengadakan perjanjian untuk menghasilkan pendapatan tambahan. Namun salah satunya tidak memiliki izin penyelenggaraan layanan komunikasi. Dalam ketentuan perjanjian, para pihak menetapkan bahwa entitas yang tidak memiliki izin akan menggunakan jaringan mitra sebagai jaringan transit untuk meneruskan dan memasukkan lalu lintasnya ke jaringan pihak ketiga – operator korban.

Penipuan internal

Ini melibatkan tindakan karyawan perusahaan komunikasi terkait pencurian lalu lintas. Seorang pegawai, misalnya, dapat memanfaatkan jabatan resminya untuk mendapatkan keuntungan ilegal. Dalam hal ini motif perbuatannya adalah kepentingan pribadi. Ada juga yang sengaja menimbulkan kerugian bagi perusahaan, misalnya karena konflik dengan manajemen.

Penipuan internal dapat dilakukan dengan cara:

  • Menyembunyikan beberapa informasi tentang perpindahan perangkat. Peralatan dapat dikonfigurasi sehingga untuk beberapa rute, informasi tentang layanan yang diberikan tidak akan direkam atau dimasukkan ke port yang tidak digunakan. Tindakan semacam ini sangat sulit dideteksi, bahkan ketika menganalisis data dari jaringan penagihan, karena jaringan tersebut tidak menerima informasi utama tentang koneksi.
  • Menyembunyikan sebagian data pada peralatan jaringan penagihan.

Ini adalah skema penipuan yang cukup spesifik. Hal ini terkait dengan belanja online.

Pelanggan memesan dan membayarnya, biasanya melalui transfer bank dari kartu atau rekening. Mereka kemudian melakukan tagihan balik, mengklaim bahwa instrumen pembayaran atau informasi akun telah dicuri. Akibatnya, dana dikembalikan, dan produk yang dibeli tetap menjadi milik penyerang.

Kesulitan praktis

Seperti yang diperlihatkan oleh praktik, penyerang menggunakan beberapa metode penipuan sekaligus. Lagi pula, pada intinya? Mereka adalah orang-orang yang fasih dalam bidang teknologi informasi.

Agar tidak ketahuan, mereka mengembangkan berbagai skema yang seringkali hampir mustahil untuk diurai. Hal ini dicapai justru dengan menggunakan beberapa model ilegal secara bersamaan. Dalam kasus ini, beberapa metode dapat digunakan untuk mengarahkan lembaga penegak hukum ke jalur yang salah. Pemantauan penipuan seringkali juga tidak membantu.

Saat ini, sebagian besar ahli sampai pada kesimpulan yang sama bahwa tidak mungkin menyusun daftar lengkap semua jenis penipuan telekomunikasi. Hal ini dapat dimengerti. Pertama-tama, teknologi tidak tinggal diam: ia terus berkembang. Kedua, perlu mempertimbangkan secara spesifik bidang kegiatan kriminal ini. Penipuan telekomunikasi erat kaitannya dengan penjualan layanan tertentu oleh operator telekomunikasi tertentu. Oleh karena itu, selain kesulitan umum, setiap perusahaan juga mempunyai permasalahan spesifiknya masing-masing.

Prinsip umum gulat

Setiap operator harus memahami jenis penipuan telekomunikasi yang ada. Klasifikasi membantu mengatur kegiatan yang bertujuan memerangi kejahatan.

Pembagian penipuan yang paling umum ke dalam area fungsional adalah:

  • jelajah;
  • transit;
  • penipuan SMS;
  • penipuan VoIP;
  • Penipuan PRS.

Namun klasifikasi tersebut tidak memudahkan operator dalam memecahkan masalah pemberian perlindungan terhadap penipuan. Misalnya, penipuan transit melibatkan penerapan sejumlah besar skema penipuan. Terlepas dari kenyataan bahwa semuanya, pada tingkat tertentu, terkait dengan penyediaan satu layanan - angkutan lalu lintas, mereka diidentifikasi menggunakan alat dan metode yang sangat berbeda.

Klasifikasi alternatif

Mengingat rumitnya permasalahan, pada saat merencanakan kegiatan pemantauan penipuan Operator harus menggunakan tipologi skema penipuan sesuai dengan metode pendeteksian dan identifikasinya. Klasifikasi ini disajikan dalam bentuk daftar kelas penipuan yang terbatas. Operator dapat mengklasifikasikan skema penipuan apa pun yang muncul, termasuk yang sebelumnya tidak diketahui, ke dalam kelas apa pun tergantung pada metode yang digunakan untuk mengungkapnya.

Titik awal pembagian semacam itu adalah gagasan model apa pun sebagai kombinasi 2 komponen.

Elemen pertama adalah “keadaan pra-penipuan”. Ini mengasumsikan situasi tertentu, kombinasi kondisi yang muncul dalam pengaturan sistem, dalam proses bisnis, yang menguntungkan untuk penerapan skema penipuan.

Misalnya, ada model seperti “pelanggan hantu”. Subjek ini menerima akses ke layanan, namun tidak terdaftar dalam sistem penagihan. Fenomena ini disebut “keadaan pra-penipuan” - desinkronisasi data antara elemen jaringan dan sistem akuntansi. Ini tentu saja bukan penipuan. Namun dengan adanya desinkronisasi ini, hal ini mungkin dapat direalisasikan.

Elemen kedua adalah “peristiwa penipuan”, yaitu tindakan yang menjadi dasar skema tersebut diselenggarakan.

Jika kami terus mempertimbangkan “pelanggan hantu”, tindakan tersebut akan dianggap sebagai SMS, panggilan, transit lalu lintas, transfer data yang dilakukan oleh salah satu pelanggan tersebut. Karena tidak ada dalam sistem penagihan, layanan tidak akan dibayar.

Penipuan dan GSM

Penipuan telekomunikasi teknis menimbulkan banyak masalah.

Pertama-tama, alih-alih koneksi yang terkontrol dan legal, pengiriman surat dilakukan dari perangkat yang tidak dikenal. Situasi ini diperumit oleh kenyataan bahwa isi pesan tidak dapat dimoderasi (diperiksa).

Kedua, selain kerugian akibat kiriman surat yang belum dibayar, biaya langsung operator untuk perluasan jaringan juga meningkat karena meningkatnya beban pada perangkat akibat lalu lintas sinyal ilegal.

Permasalahan lainnya adalah kesulitan dalam penyelesaian bersama antar operator. Tentu saja, tidak ada yang mau membayar untuk lalu lintas bajakan.

Permasalahan ini menjadi suatu hal yang mengkhawatirkan. Untuk mengatasi situasi ini, Asosiasi GSM telah mengembangkan beberapa dokumen. Mereka menjelaskan konsep penipuan SMS dan memberikan rekomendasi metode utama untuk mendeteksinya.

Para ahli menyebut pembaruan OS ponsel yang terlalu dini sebagai salah satu alasan penyebaran penipuan SMS. Statistik menunjukkan bahwa banyak pengguna yang tidak ingin membeli ponsel baru hingga perangkat yang mereka gunakan rusak. Oleh karena itu, lebih dari separuh perangkat menggunakan perangkat lunak lama, yang pada gilirannya memiliki kekurangan. Mereka digunakan oleh penipu untuk melaksanakan skema mereka. Sementara itu, versi modern juga memiliki kerentanannya masing-masing.

Anda dapat memperbaiki masalah ini dengan memperbarui sistem Anda ke versi terbaru dan menjalankan aplikasi yang mendeteksi kerentanan.

Harus diingat bahwa penyerang tidak memisahkan komunikasi seluler dan jalur tetap. Skema penipuan dapat diterapkan di jaringan rentan mana pun. Penipu mempelajari fitur kedua koneksi, mengidentifikasi celah serupa dan menembusnya. Tentu saja, ancaman tersebut tidak dapat sepenuhnya dikesampingkan. Namun, sangat mungkin untuk menghilangkan kerentanan yang paling jelas terlihat.

Dia berbicara tentang jenis penipuan seluler dan metode untuk memberantasnya.

Setiap orang yang bekerja dengan iklan di aplikasi menghadapi masalah penipuan. Jika Anda pikir Anda tidak menemukannya, Anda menemukannya, Anda hanya tidak mengetahuinya. Artikel ini akan membantu Anda belajar mengidentifikasi dan membedakan 4 jenis penipuan yang relevan saat ini.

Pada tahun 2020, $250 miliar akan dihabiskan untuk iklan di aplikasi seluler.

Volume penipuan semakin meningkat dan sudah mendekati 16-17 miliar dolar, yang mana pengiklan mengalami kerugian setiap tahunnya. Untuk memahami cara menghindari penipuan dengan pertumbuhan pesat seperti itu, mari kita lihat 4 jenis penipuan yang paling relevan.

Menginstal Pembajakan

Pada Menginstal Pembajakan malware yang berada di perangkat pengguna yang menginstal aplikasi mendeteksi pengunduhan aplikasi dan mencoba mencegat instalasi, yang merupakan hak milik sumber lain. Cara untuk memerangi penipuan jenis ini adalah dengan melacak distribusi waktu dari klik hingga pemasangan.

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

Di awal bagan terdapat titik ekstrem di mana sejumlah besar instalasi terjadi dalam waktu singkat, yang tidak sesuai dengan perilaku manusia. Dengan menggunakan pelacakan ini, kami mengevaluasi dan memfilter perilaku semacam ini.

Klik Banjir

Klik Banjir - malware “mencegat” pemasangan organik dengan “membanjiri” sistem pelacakan dengan sejumlah besar klik. Aplikasi dengan lalu lintas organik yang baik lebih rentan terhadap penipuan jenis ini.

Untuk memahami cara mengatasi Click Flood, mari perhatikan rangkaian KPI berikut ini.

  1. CTIT - distribusi waktu dari klik hingga instalasi.
  2. Tingkat konversi.
  3. Pertunangan.
  4. Indeks multisaluran.

Mari kita lihat beberapa sumber lalu lintas dan perilakunya berdasarkan KPI pada tabel di bawah. Ada sumber "A" dan sumber "B". Kami mengevaluasinya berdasarkan 4 KPI.

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

CTIT. Distribusi normal klik untuk menginstal membutuhkan waktu sekitar 40 detik, sekitar 70% instalasi selesai dalam satu jam pertama dan 95% dalam 24 jam pertama. Oleh karena itu, kami memantau indikator ini.

Tingkat konversi. Yang jelas, dengan jumlah klik yang banyak, konversinya pun kecil. Nilai yang sangat rendah atau lebih rendah dari yang diharapkan diperiksa untuk penipuan.

Pertunangan. Ketika dipasang dari sumber organik, keterlibatan tetap pada tingkat organik. Hal ini menghasilkan pengguna yang berperilaku baik dan berkelas: membayar, mencapai level tertentu, dan seterusnya. Levelnya ditentukan secara individual: Anda menyesuaikan pemahaman Anda sendiri tentang pengguna setia.

Indeks Multisaluran- rasio jumlah klik tambahan dari sumber pertama dengan jumlah klik terakhir. Platform pelacakan melacak atribusi klik terakhir. Artinya, jika pemasangan aplikasi memiliki beberapa klik pada sebuah iklan, klik terakhir dianggap sebagai iklan yang berkonversi dan diberi kredit untuk pemasangan tersebut. Dengan Click Flood, penipu mengirimkan sejumlah besar klik yang menyumbat corong konversi dan terkadang berakhir di bagian bawah, jadi melacak corong atribusi multisaluran sangatlah penting.

Mari kita lihat contoh laporan atribusi lintas saluran AppsFlyer:

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

Untuk menjelaskan metodologinya, diambil suatu peristiwa - instalasi. Kami menunjukkan 3 klik sebelumnya dan hubungannya satu sama lain. Untuk setiap pemasangan pada sumber lalu lintas tersebut, corong atribusi multisaluran diisi dengan sumber yang sama atau penerbit tertentu. Hal ini menimbulkan pertanyaan dan memicu pemikiran tertentu. Dalam situasi normal, tidak akan ada pola yang jelas dalam distribusi instalasi bantu di seluruh corong. Jika Anda mencurigai Click Flood, maka perbedaan antara penginstalan ini sama, atau sangat dekat dengan waktu penginstalan - hanya beberapa detik. Oleh karena itu, itu adalah ledakan klik, beberapa di antaranya tepat sasaran, semuanya berdekatan satu sama lain.

Klik pembajakan

Jenis penipuan lain yang dapat diatasi dengan menggunakan indeks multisaluran dan atribusi multisaluran adalah Pembajakan Klik. Mekanismenya mirip dengan Pembajakan Instal, tetapi di sini aplikasi jahat mendeteksi klik asli dan mengirimkan laporan tentang klik palsu dari jaringan pesaing, sehingga mencegat klik dan instalasi itu sendiri.

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

Pada grafik di atas Anda dapat melihat bagaimana waktu didistribusikan dari klik kedua dari belakang hingga klik terakhir. Dalam model Appsflyer, terdapat klik terakhir yang mengonversi, dan kontributor pertama adalah klik sebelumnya di corong. Oleh karena itu, sebuah pola terlihat dalam atribusi multisaluran: klik kedua dari belakang sangat dekat dengan klik terakhir. Anda dapat segera menghentikan lompatan tersebut dan bekerja dengan data ini jika dicurigai adanya Pembajakan Klik.

Menginstal Penipuan

Jenis penipuan terakhir dalam daftar terkait dengan instalasi - Penipuan Instalasi. Memodelkan semua jenis distribusi adalah hal yang keren, tetapi Anda selalu harus memiliki perlindungan berlapis. Untuk menguji hipotesis apa pun, Anda perlu mendapatkan informasi dari berbagai sumber. AppsFlyer memutuskan untuk menggunakan datanya sendiri untuk memerangi penipuan jenis ini.

Proyek ini berlangsung sekitar enam bulan. Semua perangkat dari database diambil. Saat ini, database Appsflyer mencakup sekitar 98% dari seluruh perangkat yang beredar. Tujuan dari proyek ini adalah untuk memahami akun apa yang dimiliki setiap ID dalam sistem, dari sudut pandang solusi anti-penipuan. Penilaian berdasarkan 1,4 triliun interaksi seluler

Dengan menggunakan algoritme pemrosesan data besar, setiap perangkat seluler diberi peringkat tertentu. Skala pemeringkatan mirip dengan pemeringkatan sekuritas: perangkat penipuan diberi peringkat "C", perangkat mencurigakan diberi peringkat "B", perangkat asli - "A", "AA" atau "AAA", perangkat baru - "N", LAT (Batasi Pelacakan Iklan) - “X” "

Setelah penilaian, pertanyaan yang tersisa adalah apa yang harus dilakukan dengan perangkat baru tersebut.

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

Dengan menggunakan data gabungan, terlihat jelas bahwa beberapa sumber lalu lintas menerima perangkat baru dalam jumlah yang sangat besar, yang ternyata bukan model Samsung atau iPhone terbaru, melainkan perangkat lama dari tahun 2012-2013 dengan versi perangkat lunak yang sudah ketinggalan zaman. Ini menunjukkan emulasi perangkat dan kemudian mengatur ulang pengidentifikasi iklan. Dalam hal ini, perangkat fiktif melakukan tindakan yang diperlukan untuk penawaran iklan, setelah itu mengatur ulang idfa/gaid dan memulai babak instalasi baru. Metode efektif untuk menangkap perangkat yang ditiru adalah dengan menggunakan database besar, seperti AppsFlyer. Menganalisis 98% perangkat yang beredar, setiap perangkat baru adalah semacam tanda yang membuat Anda berpikir bahwa jaringan tidak dapat menyediakan 100% pengguna baru. Ada sirkulasi standar perangkat baru di alam - sekitar 5-10%, tetapi sama sekali tidak 100% atau bahkan 50%.

Jika Anda memfilter berdasarkan kampanye, Anda dapat melihat bahwa beberapa perusahaan menawarkan lebih banyak perangkat baru, sementara perusahaan lain menawarkan lebih sedikit.

Presentasi Memerangi penipuan seluler - pendekatan dan metrik baru. Alexander Grach, AppsFlyer

Setelah mengelompokkan sub-penerbit, Anda dapat melihat bahwa mereka sama. Artinya ada satu atau lebih sub-penayang mencurigakan yang mencampur lalu lintas fiktif ke dalam kampanye berbeda, ke dalam sumber lalu lintas berbeda. Jadi, dengan melacak aktivitas, Anda dapat menangkap penipu tersebut.

Penipuan adalah penyakit, tapi ada obatnya

Penipuan adalah penyakit periklanan aplikasi seluler, namun banyak vaksin telah dikembangkan untuk melawannya. Dengan menggunakan solusi yang dijelaskan dalam artikel ini, Anda akan dapat mendeteksi 4 jenis penipuan seluler yang paling populer. Jangan berhemat dalam memerangi penipuan, belajarlah untuk melihatnya. Teruslah mencari solusi dan hubungi perusahaan berkualifikasi yang akan membantu Anda dalam hal ini.

Jika Anda menemukan kesalahan ketik, sorot dan tekan Ctrl + Enter! Untuk menghubungi kami, Anda dapat menggunakan .

Mengapa pembayaran ditolak? Bagaimana cara toko online melindungi diri dari penipu? Bagaimana cara menentukan apakah Anda dibayar dengan kartu asli atau kartu curian? Apa yang melindungi e-commerce dari penipuan? Pertanyaan-pertanyaan ini dijawab oleh sistem pembayaran elektronik PayOnline.



Apa itu penipuan

Istilah "penipuan" berasal dari kata bahasa Inggris "penipuan", yang diterjemahkan ke dalam bahasa Rusia sebagai "penipuan". Dalam arti luas, penipuan adalah tindakan yang tidak sah dan penggunaan sumber daya yang tidak sah di bidang TI. Ada banyak jenis penipuan, dan pengguna, penjual, dan bank bisa tertipu. Dalam kebanyakan kasus, objek penipuan adalah data alat pembayaran - kartu bank, dompet elektronik, perangkat seluler, meskipun penipuan dapat disebut kebocoran data pribadi yang mengarah pada pengayaan penyerang.

Menurut portal www.banki.ru, jenis penipuan paling populer dengan kartu bank adalah apa yang disebut “penipuan ramah”. Bagaimana mekanisme FF bekerja? Pemegang kartu melakukan pembelian secara online, dan kemudian meminta bank melakukan charge-back - pengembalian dana ke kartu karena kegagalan menyediakan layanan. Dan, jika toko tidak dapat membuktikan klaim pembayar tidak berdasar, bank harus mengganti jumlah yang diminta kepada pemilik kartu. Dan “biaya” tentu saja turun di toko online.

Toko online mungkin diserang oleh peretas yang secara ilegal menyusup ke sistem situs, karyawan mereka sendiri yang menggunakan basis data perusahaan secara tidak sah, pelanggan yang tidak bermoral yang memberikan informasi pembayaran yang salah untuk tujuan non-pembayaran, atau yang melakukan pengembalian dana setelah barang dikirim atau layanan telah disediakan.

Bagaimana pembayar bisa menjadi korban penipuan

Pembeli awam menghadapi banyak ancaman yang menanti mereka baik online maupun offline. Yang diperlukan hanyalah sedikit kehilangan kewaspadaan, dan ini bisa menjadi lelucon yang kejam. Semakin banyak alat yang ditemukan untuk menyimpan uang dan membayar pembelian, semakin banyak cara untuk mencurinya. Jika beberapa dekade yang lalu hal terburuk yang hilang adalah dompet berisi uang tunai, kini situasinya diperumit oleh kenyataan bahwa hampir setiap dari kita memiliki beberapa pembawa uang tunai. Dan penyerang siap melakukan apa saja untuk mendapatkan data mereka.

Misalnya, dengan merampas ponsel korban, penipu dapat memperoleh akses ke akun operator seluler, aplikasi perbankan yang memudahkan untuk mentransfer uang secara online, detail kartu yang dapat disimpan sebagai foto atau dikirim dalam pesan kepada teman, kartu elektronik (NFC, atau tag Near Field Communication mengubah ponsel cerdas itu sendiri menjadi kartu bank).

Dengan menautkan kartu SIM ke rekening bank, di satu sisi pengguna melindungi dirinya sendiri. Informasi pembayaran langsung datang dalam bentuk SMS alert, dan untuk mengkonfirmasi pembayaran Anda harus melalui prosedur 3DS dan memasukkan kode yang diterima dalam SMS (baca lebih lanjut tentang 3DS). Smartphone menjadi semacam pengenal tambahan pembeli. Tapi begitu Anda kehilangannya, gambarannya berubah.

Bahkan tidak perlu membicarakan pencurian kartu itu sendiri. Saat ini, nomor kartu dan kode CVV/CVC sudah cukup untuk mentransfer uang dari satu kartu ke kartu lainnya. Untuk mendapatkan data kartu, metode seperti “phishing” dan “skimming” digunakan. Skimming adalah pemasangan pembaca dan keyboard palsu di ATM, yang memungkinkan Anda memperoleh data dari strip magnetik dan kode PIN, lalu membuat salinan kartu dan menarik dana darinya. Phishing lebih bervariasi dalam pendekatannya. Intinya, penyerang benar-benar “memeras” detail kartu bank dari pengguna menggunakan situs web palsu, formulir pembayaran palsu, panggilan “diduga” dari pegawai bank, pesan SMS, dan meretas akun teman di jejaring sosial. Ada banyak metode, dan satu-satunya perlindungan paling sederhana terhadap metode tersebut adalah dengan tidak mentransfer data instrumen pembayaran Anda kepada siapa pun dalam keadaan apa pun.

Di Internet, segalanya juga tidak lebih baik - bagi banyak orang Rusia, belanja online sudah menjadi hal yang lumrah seperti pergi ke toko untuk membeli roti. Dan kami akan memberi tahu Anda lebih detail tentang bagaimana scammer modern beroperasi di Runet dan cara menghadapinya.

Penipuan kartu di Internet

Toko online, bank, dan pemegang kartu itu sendiri dapat mengalami penipuan kartu. Jika terjadi kebocoran data kartu, penyerang mencoba menarik uang dalam jumlah maksimal dan tidak meninggalkan jejak, sehingga toko online dapat menyelesaikan masalah dengan bank tentang siapa yang harus mengganti jumlah yang hilang. Tidak mungkin melacak pemegang kartu - toko online tidak dapat mengetahui siapa yang ada di balik layar: penyerang atau klien terhormat. Selalu ada risiko, tetapi untuk mendekatkan nilainya ke nol, ada banyak alat untuk memeriksa pembayaran dan memverifikasi pembayar. Salah satunya, sistem pemantauan transaksi penipuan atau “sistem anti-penipuan” akan dibahas lebih lanjut.

Apa itu antipenipuan dan bagaimana cara kerjanya?

Skema umum pengoperasian hampir semua mekanisme pemantauan penipuan adalah sebagai berikut: pada saat melakukan pembayaran menggunakan kartu bank, beberapa indikator dikumpulkan (setiap sistem antipenipuan memilikinya secara berbeda) - mulai dari alamat IP komputer dan diakhiri dengan statistik pembayaran pada kartu ini. Jumlah filter bisa melebihi seratus (misalnya, sistem pembayaran elektronik PayOnline memiliki lebih dari 120). Sistem memiliki seperangkat aturan, yaitu batasan filter keamanan. Masing-masing filter memeriksa pengguna - data pribadi dan kartunya. Tujuan dari sistem ini adalah untuk memastikan bahwa pengguna adalah pemegang kartu sebenarnya yang melakukan pembelian di situs. Jika aktivitas mencurigakan terdeteksi, yaitu nilai parameter apa pun terlampaui, filter secara otomatis memblokir kemampuan melakukan pembayaran menggunakan kartu ini. Mari kita lihat proses cara kerja sistem antipenipuan langkah demi langkah.

Pengguna akan melakukan pembayaran di situs. Informasi pembayaran memasuki sistem pemantauan penipuan. Saat ini, antipenipuan memiliki dua paket informasi: informasi tentang pembayaran tunggal ini dan profil pembayar rata-rata toko online ini. Algoritma pengoperasian sistem pemantauan penipuan memungkinkan kami mengevaluasi sejumlah faktor, di antaranya yang utama adalah:

  • Negara tempat pembayaran dilakukan.
  • Negara bank yang menerbitkan kartu tersebut.
  • Jumlah pembayaran.
  • Jumlah pembayaran kartu.
  • Riwayat pembayaran kartu bank.
  • Profil rata-rata pembayar toko.

Transaksi menjalani analisis utama berdasarkan faktor-faktor ini dan lainnya. Berdasarkan analisis, diberikan “label” yang mencirikan cara transaksi diproses. Ada tiga jenis tag. “Hijau” menandai transaksi dengan kemungkinan transaksi penipuan yang rendah. Bendera kuning menunjukkan transaksi yang kemungkinan terjadinya transaksi penipuan lebih tinggi dari rata-rata dan memerlukan perhatian tambahan untuk memproses pembayaran. Transaksi yang kemungkinan besar merupakan penipuan ditandai "Merah" dan memerlukan bukti dokumenter tentang keaslian pemegang kartu.

“Nasib” setiap tanda bersifat individual. Kami telah menyajikan secara grafis siklus hidup ketiga jenis transaksi pada Gambar 1. Selanjutnya, dengan menggunakan beberapa contoh sederhana, kami akan melihat transaksi umum dari semua “warna” dan memberi tahu Anda pemeriksaan apa yang ditentukan oleh sistem pemantauan penipuan untuk transaksi tergantung pada tingkat risiko penipuan.


Gambar 1. “Siklus hidup” transaksi dengan berbagai tingkat risiko transaksi penipuan

DENGAN transaksi "hijau". semuanya sesederhana mungkin: misalnya, pembayar melakukan pembayaran dari Rusia, menggunakan kartu yang dikeluarkan oleh bank Rusia. Jumlah pembayaran tidak melebihi rata-rata kwitansi toko.

Sistem pemantauan memberikan label “hijau” pada transaksi tersebut. Selanjutnya transaksi dikirim untuk otorisasi menggunakan 3-D Secure. Dan jika kartu tidak berlangganan layanan kata sandi satu kali atau bank penerbit belum mendukung layanan ini, permintaan otorisasi transaksi ini akan dikirim ke pusat pemrosesan bank pembayar dengan cara biasa - secara langsung.

Tingkat rata-rata risiko penipuan menentukan cara lain untuk memeriksa keabsahan suatu pembayaran. Tanda warna kuning ditugaskan untuk transaksi dengan tingkat risiko transaksi penipuan rata-rata dan di atas rata-rata. Misalnya, di toko online Rusia, pembelian dibayar dengan kartu bank yang diterbitkan di Rusia, namun jumlah cek rata-rata jauh lebih tinggi daripada rata-rata “untuk rumah sakit”.

Sistem menandai transaksi ini dengan bendera “kuning”, dan tindakan tambahan dari pembayar mungkin diperlukan untuk mengotorisasinya. Jika kartu ditandatangani untuk 3-D Secure, maka transaksi (seperti dalam kasus tag “hijau”) akan diotorisasi menggunakan kata sandi satu kali. Namun, jika pembayar tidak dapat menggunakan metode otorisasi pembayaran ini, maka kartu banknya akan otomatis dikirim untuk validasi online atau verifikasi manual.

tanda "Merah". Sistem pemantauan penipuan secara otomatis menetapkan transaksi dengan risiko transaksi penipuan yang tinggi. Misalnya, pembayaran di toko online Rusia dilakukan dengan kartu yang diterbitkan di AS, dan pembayarnya berlokasi di Spanyol.

Jika pembayaran menggunakan kartu bank ini belum pernah dilakukan melalui PayOnline, sistem pemantauan penipuan akan menandai transaksi dengan “tag merah” dan mentransfernya dari mode otorisasi otomatis ke manual. Pembayaran tersebut akan dikirim untuk moderasi manual ke spesialis departemen risiko. Untuk mengautentikasi pemilik kartu bank, Anda memerlukan bukti dokumenter - gambar pindaian kartu bank dan dokumen identitas pemiliknya. Setelah memberikan pindaian dokumen yang benar, operasi ditransfer dari “merah” ke “hijau” dan dikirim untuk otorisasi ke pusat pemrosesan bank. Transaksi yang meragukan dan belum melalui moderasi manual akan ditolak untuk menghindari risiko penipuan transaksi.

Dengan demikian, analisis transaksi secara otomatis dilakukan oleh sistem pemantauan penipuan pada tiga tingkat sekaligus: satu kartu bank; profil perusahaan e-commerce; total arus transaksi yang diproses oleh IPSP. Ditambah dengan algoritma yang terus ditingkatkan untuk pengumpulan, pemrosesan, dan analisis data pembayaran yang diselesaikan secara otomatis, analisis transaksi multi-level memungkinkan sistem pemantauan penipuan berubah secara tepat waktu, meningkatkan tingkat keamanan untuk melakukan pembayaran di situs klien dan mengurangi risiko untuk semua jenis penipuan yang melekat dalam perdagangan online.

Saat ini, risiko penipuan transaksi yang dilakukan melalui PayOnline hanya 0,02%.

Apa yang mengkhawatirkan sistem pemantauan penipuan?

Apa yang mungkin menimbulkan kecurigaan dalam sistem anti-penipuan? Berikut beberapa parameter yang paling mungkin memicu sistem pemantauan transaksi penipuan.

  • Pembayaran menggunakan satu kartu terjadi dari perangkat berbeda yang diidentifikasi berdasarkan alamat IP berbeda.
  • Situasi sebaliknya adalah operasi dilakukan menggunakan sejumlah besar kartu dari perangkat (alamat IP) yang sama.
  • Beberapa upaya pembayaran yang gagal dilakukan dari satu kartu (mungkin pengguna tidak dapat menyelesaikan prosedur konfirmasi).
  • Satu klien mendaftar di beberapa akun menggunakan alamat email berbeda dan membayar dengan satu kartu
  • Nama pembayar pada formulir pembayaran berbeda dengan nama pemegang kartu.
  • Berbagai negara tempat pendaftaran toko online, bank penerbit kartu, dan pembeli.

Daftar "situasi kontroversial" ini dapat memberi Anda gambaran umum tentang logika sistem. Pakar risiko dan analis bisnis mencoba memperhitungkan semua perbedaan, menambahkan filter baru yang melindungi bisnis perusahaan Internet dari penyerang. Perlu dicatat bahwa bergantung pada penyedia layanan pembayaran, logika sistem pemantauan penipuan dan parameternya berubah.

Konfigurasi manual: mengapa dan siapa yang membutuhkannya

Pengaturan sistem pemantauan penipuan berbeda-beda tergantung jenis bisnisnya. Ada seluruh daftar parameter yang perlu dipertimbangkan:

  • profil pembayar rata-rata,
  • ukuran cek rata-rata,
  • tingkat risiko di segmen tersebut,
  • fitur barang dan jasa yang dijual (baik digital maupun fisik).

Terkadang sebuah bisnis memiliki spesifikasi yang sangat sempit, dan tanpa pengaturan individual, beberapa pembayaran tidak akan mampu melewati pengaturan antipenipuan standar, meskipun pembayaran tersebut tidak termasuk penipuan.

Misalnya, pembatasan geografi pembayaran sangat penting untuk sektor pariwisata online: klien mungkin perlu membeli tiket pesawat saat melakukan perjalanan bisnis ke luar negeri, dan sistem akan memblokir pembayaran tersebut karena tidak dilakukan dari negara tempat pembayaran dilakukan. kartu pembayar dikeluarkan.

Dalam hal ini, penyempurnaan filter digunakan: Anda dapat mengatur kondisi yang menurutnya pembayaran akan dilewati, meskipun kondisi geografi pembayaran tidak terpenuhi. Perubahan tersebut dilakukan pada sistem hanya setelah menganalisis kemungkinan risiko, di bawah pengawasan spesialis dan setelah menyetujui perubahan tersebut dengan perwakilan toko online.

Campur tangan pribadi dalam pengoperasian sistem dapat mengakibatkan kerugian besar - jika transaksi penipuan disetujui, toko online akan diwajibkan mengembalikan uang ke kartu pemilik, meskipun barang telah dikirimkan ke pembeli imajiner. Selain itu, toko mungkin akan dikenakan denda tergantung pada volume penipuan, dan jika situasi serupa terulang, sanksi khusus dari sistem pembayaran internasional (IPS).

Pro dan kontra dari sistem antipenipuan

Keuntungan dari sistem pemantauan transaksi penipuan jelas - penolakan otomatis terhadap transaksi yang meragukan, perlindungan toko online dari proses selanjutnya dengan bank, sistem pembayaran, dan pemegang kartu asli. Dan, tentu saja, meminimalkan risiko reputasi dan finansial. Reputasi toko tidak akan menurun, dan pengguna akan mempercayai sumber daya tersebut, yang berarti loyalitas mereka akan tumbuh.

Namun, seperti layanan apa pun, sistem pemantauan penipuan memiliki “biaya produksi” tersendiri. Pembayaran yang ditolak dapat mengakibatkan hilangnya pelanggan dan juga keuntungan. Tanpa pengaturan yang tepat, filter mungkin tidak mengizinkan transaksi yang penting bagi toko online, yang tentunya tidak akan menyenangkan pelanggan.

Saat memilih penyedia layanan pembayaran, Anda harus memperhatikan konversi yang dinyatakan menjadi pembayaran yang berhasil: layanan yang menjamin “100% pembayaran berhasil” kemungkinan besar sengaja melebih-lebihkan fungsinya atau membuat klien berisiko menjadi korban penjahat. Misalnya, tingkat konversi menjadi pembayaran yang berhasil setelah pengaturan “manual” (atau untuk toko online standar dengan audiens klien standar) dari sistem pembayaran elektronik PayOnline bervariasi antara 93-96% - dan ini merupakan indikator yang sangat baik untuk pasar.

Hal lain yang tidak menyenangkan namun penting yang harus dihadapi ketika mengembangkan sistem pemantauan penipuan di sisi toko online adalah perlindungan data pengguna, baik pribadi maupun pembayaran. Anda harus memiliki sertifikasi PCI DSS dan mematuhi batasan hukum mengenai penyimpanan dan pemrosesan data. Hal ini lebih berlaku bagi mereka yang tetap melakukan pengembangan antipenipuan secara mandiri, jadi kami tidak akan membahasnya secara rinci dalam artikel ini.

Siapa yang menyediakan layanan antipenipuan dan mengapa hanya sedikit yang harus berinvestasi dalam pengembangan mereka sendiri

Memantau transaksi penipuan adalah suatu keharusan dalam realitas e-commerce modern. Bagi sebuah bank, biaya untuk mendukung dan mengembangkan sistem anti-penipuan adalah jumlah yang lebih dari cukup, yang akan terbayar berkali-kali lipat selama penggunaannya.

Untuk penyedia layanan pembayaran (seperti PayOnline), sistem pemantauan penipuan adalah salah satu layanan utama yang disediakan untuk perusahaan klien.

Untuk usaha kecil dan menengah, mengembangkan antipenipuan Anda sendiri adalah proyek yang tidak terjangkau dan tidak berbayar. Persyaratan untuk mekanisme tersebut semakin meningkat setiap tahunnya; mereka belajar untuk memproses informasi yang mereka terima secara lebih halus, dengan mempertimbangkan statistik dan faktor perilaku. Agar sistem dapat beroperasi secara efisien dan memenuhi persyaratan modern, diperlukan staf spesialis yang berkualifikasi dan kapasitas teknis yang signifikan. Dalam sebagian besar kasus, pelaku e-commerce tidak mampu menanggung biaya berkelanjutan tersebut - dan pemantauan transaksi penipuan didelegasikan kepada penyedia layanan pembayaran yang berspesialisasi dalam analisis dan pemrosesan transaksi pembayaran.

Awalnya saya menulisnya sebagai komentar pada ulasan “Pemecatan ilegal”, sekarang saya memutuskan untuk menulisnya sebagai ulasan.

Sekarang Bank Tabungan memiliki fitur lain - perang melawan FRODS (penjualan fiktif). Manajemen tiba-tiba melihat titik terang. Dan perburuan penyihir dimulai, yaitu anggota parlemen dan konsultan. Satu-satunya masalah adalah manajer kantor mengajari karyawan penjualan fiktif, manajer regional mengajari manajer, manajer regional mengajari manajer jaringan kantor. Wakil manajer ritel mengetahui segalanya dengan baik dan situasi ini sangat cocok untuk mereka. Tentu saja semut mengisi kantongnya. Kini para pemimpin malang ini berpura-pura tidak mengetahuinya. Banyak bank di Turki yang telah mengganti hingga 50% staf manajer dan konsultannya, dan di beberapa tempat, manajer kantor mengalami kerugian. Mereka menyingkirkan orang-orang yang dapat menyeret para pemimpin bersama mereka. Itu saja! Dan mereka yang menuntut lebih banyak penjualan untuk dikeluarkan di gunung duduk dengan tenang di tempatnya masing-masing.

Kantor depan di Bank Tabungan telah diubah menjadi kantor FROD selama dua tahun sekarang. Dan tidak hanya dalam hal penjualan. Bekerja dengan OMS juga dipalsukan. Mereka memotong jalur ke-2, sepertinya tidak ada tempat lain untuk dituju. Namun ternyata masih ada potensi penurunan. Gelombang PHK lainnya akan terjadi pada kuartal ke-3. Bonus bagi pegawai lini 2 tergantung pada pemenuhan standar antrian. Jadi mereka berusaha sekuat tenaga. Di satu kantor, klien ditempatkan di dekat resepsionis, di kantor lain, beberapa orang dipanggil ke jendela. Jika tidak, kantor-kantor akan terjerumus ke dalam taktik merah pada hari-hari sibuk sehingga mereka tidak dapat mencapai standar pada akhir bulan. Akibatnya, bonus karyawan yang tadinya kecil, menjadi semakin kecil. Apakah menurut Anda manajemen, yaitu wakil manajer ritel, tidak sadar? Semua orang tahu betul bahwa jika FROD ini dibuka, mereka akan mencuci tangan. Sekarang mereka mengeluarkan perintah untuk mematuhi standar taktis dengan cara apa pun (ini adalah perintah lisan nyata yang diberikan oleh manajer operasional sekelompok kantor kepada wakil kepala kantor, dengan alasan bahwa mereka sendiri menerima perintah tersebut dari atas), dan kemudian amnesia masuk.

Regulator memberikan tugas kepada konsultan untuk menjual aplikasi seluler dan segera mengajari mereka cara memalsukannya. Seperti, jangan repot-repot mengunduh aplikasi ke ponsel klien, aktifkan di bawah login klien di tablet Anda. Hanya saja, jangan terlalu banyak, tidak lebih dari 10 buah sehari. Pada akhir bulan, jumlahnya tidak buruk; di kantor tersebut terdapat lebih dari 100 koneksi per konsultan. Tidak ada manajer yang melihat? Semua orang senang dengan situasi ini. Dan kemudian konsultan, dalam beberapa kasus, manajer kantor, yang harus disalahkan. Dan calon manajer tidak peduli dengan risiko... Tapi mereka suka berbicara tentang budaya risiko. Apakah sulit untuk memeriksa berapa banyak aplikasi seluler yang diaktifkan dari alamat ID tablet konsultan?

Dengan terjemahan otomatis juga ada penipuan total. Seorang klien datang untuk melakukan transfer satu kali, mereka menghubungkannya ke transfer otomatis, dan bahkan memberinya saran, seperti nanti Anda akan membatalkan SMS. Mereka menghubungkan semua orang, mereka bahkan tidak melihat fakta bahwa kartu klien adalah milik orang lain (ibu, ayah, suami, istri, dll). Dan para penipu ini menerima pujian, piala, belum lagi bonus, dan menjadikannya sebagai contoh bagi orang lain. Di satu kantor terdapat 100 aplikasi seluler dan 100 transfer otomatis per konsultan, dan di kantor lain ada baiknya jika masing-masing ada 20 aplikasi. Alih-alih memeriksa orang-orang yang “super efisien” untuk mengetahui adanya penipuan, mereka akan menganiaya pekerja yang jujur. Tuan-tuan, galilah bukan di tempat yang jumlahnya sedikit, tetapi di tempat yang banyak. Bongkar muat dilakukan secara transparan. Pilih yang “super efektif” dan periksa. Akan ada banyak pekerjaan yang harus dilakukan. Hanya semut yang akan mulai menembak, dan bukan mereka yang menuntut beban kerja lebih tinggi dari target audiens, dan memberikan promosi seperti “Mulailah dengan diri Anda sendiri.” Mengapa konsultan tiba-tiba mulai menggunakan transfer otomatis untuk diri mereka sendiri dan rekan kerja mereka? Apa gara-gara regmen yang memaksa, bahkan minta lapor? Dan sekarang para regmen telah kehilangan ingatannya.

ISU hanyalah sebuah lagu! Apa yang mereka lakukan di kantor untuk menghindari penyimpangan kronis. Jika tidak, kepala departemen penjualan akan datang dan mulai tidak mengerjakan MIS, tetapi menindas kepala kantor. Tapi itu cerita yang sama sekali berbeda...

Tuan Gref harus mulai dari atas...

Penipuan internal– penipuan yang dilakukan oleh karyawan karena jabatan dan akses terhadap peralatan telekomunikasi. Korban penipuan tersebut dapat berupa perusahaan itu sendiri, yang mempekerjakan karyawan yang tidak bermoral, dan klien.

Di negara-negara berbahasa Inggris, kata "penipuan" berarti penipuan apa pun; di Rusia, istilah penipuan mengacu pada kategori kejahatan yang lebih sempit - penipuan di bidang teknologi informasi. Ratusan dan ribuan aliran uang mengalir di area ini - pembayaran untuk negosiasi, lalu lintas Internet, pembelian dan pemesanan online, mobile banking. Dan banyak yang mempunyai keinginan untuk menyalurkan sedikit uang ke kantong pribadi mereka melalui penipuan.

Secara umum, penipuan TI dapat dibagi menjadi empat kategori besar:

  • Kustom, juga disebut penipuan pelanggan. Ini termasuk penipuan dari pihak pengguna - koneksi ilegal dan non-pembayaran untuk layanan operator telekomunikasi, panggilan atas biaya orang lain, pemalsuan kartu bank dan transaksi tanpa kehadiran kartu.
  • Penipuan operator – segala macam tindakan kampanye yang meragukan terhadap klien. Ini termasuk koneksi otomatis layanan berbayar, biaya berhenti berlangganan yang mahal, kartu dengan kemampuan untuk mengurangi saldo hingga minus, dll.
  • Penipuan antar-operator – upaya operator untuk menipu satu sama lain. Varietasnya mencakup semua jenis pengalihan lalu lintas, penyajian jenis komunikasi mahal sebagai murah, dll.

Klasifikasi dan metode penipuan internal

Pada gilirannya, penipuan internal dapat dibagi menjadi dua kategori besar – pencurian dan penyalahgunaan. Dalam kasus pertama, ada pencurian langsung uang atau aset material lainnya, dalam kasus kedua, perolehan keuntungan material atau tidak berwujud tidak terkait dengan pencurian langsung.

Seperti telah disebutkan, sejumlah besar uang terus berpindah di sektor TI - dari klien ke bank atau operator, antar klien, antar perusahaan. Dan beberapa karyawan menemukan peluang untuk mendapatkan keuntungan dengan mengorbankan pemberi kerja atau klien.

Misalnya, mungkin terdapat kasus penyediaan layanan fiktif, layanan dengan harga yang melambung, atau kontrak dengan kontraktor afiliasi. Aktivitas penipuan juga mungkin terjadi pada klien perusahaan. Hal ini terutama berlaku untuk operator seluler, di mana jumlah tertentu didebit secara teratur, sering kali beberapa kali sehari, dan jika seorang karyawan menambahkan sedikit pembayaran ke rekeningnya sendiri, kemungkinan besar klien tidak akan menyadarinya. Dan karena ada puluhan dan ratusan ribu klien seperti itu, jumlahnya pada akhirnya sangat mengesankan.

Dalam hal penyalahgunaan, teknologi informasi juga mewakili bidang kegiatan yang luas. Skala di sini adalah yang terluas, mulai dari menghubungkan teman hingga tarif intra-perusahaan yang menguntungkan dan hingga penerbitan jutaan tagihan untuk fiktif, paling sering bersifat informasi, yaitu. jasa tidak berwujud.

Jenis kejahatan ekonomi: area risiko utama, apa yang harus diperhatikan

Melebih-lebihkan hasil juga merupakan masalah besar. Banyak klien fiktif dapat memberikan bonus nyata yang mengesankan kepada karyawan atau departemen.

Perlu juga diperhatikan penyalahgunaan yang terkait dengan akses terhadap peralatan. Tidak seperti industri tradisional, di mana penipuan keuangan adalah bidang manajemen dan akuntansi, dalam industri informasi, spesialis teknis juga mampu mengatur berbagai skema penipuan berkat konfigurasi server dan peralatan lainnya yang sesuai. Misalnya, kecualikan jenis lalu lintas tertentu dari akuntansi, daftarkan panggilan mahal sebagai panggilan murah, lalu sambungkan nomor terpisah ke panggilan tersebut. Sangat sulit untuk mendeteksi kejahatan seperti itu, dan bahkan lebih sulit lagi untuk membuktikannya, karena pengaturan yang salah selalu dapat dijelaskan sebagai kesalahan.

Terakhir, perusahaan TI rentan terhadap semua penyalahgunaan yang terjadi jauh sebelum munculnya era informasi - mempekerjakan karyawan fiktif (biasanya teman dan kerabat manajemen), memberikan bonus yang berlebihan, menghapuskan peralatan yang masih beroperasi untuk tujuan penjualan lebih lanjut. , menggunakan kendaraan perusahaan dan properti lainnya untuk keperluan pribadi.

Siapa yang menderita penipuan internal

Sasaran para penipu dapat berupa peralatan dan perangkat lunak perusahaan, dokumen keuangan kertas dan elektronik, serta karyawan tingkat tinggi dan rendah.

Server, router, dan peralatan lainnya sangat rentan karena ketergantungan operasinya pada berbagai pengaturan yang dilakukan oleh sekelompok spesialis yang sempit, yang biasanya tidak diketahui oleh semua orang. Hal ini memberikan banyak peluang bagi para insinyur dan pemrogram untuk mengalihkan lalu lintas, memutarbalikkan laporan lalu lintas, dan menginfeksi mereka dengan malware.

Orang-orang yang memiliki akses terhadap program keuangan dapat secara langsung mencuri jumlah kecil dan oleh karena itu tidak terlihat dari rekening banyak klien, atau mengeluarkan faktur palsu, perintah pembayaran, permintaan pengembalian dana yang diduga ditransfer secara salah, dll.

Pilihan untuk menipu karyawan dapat berupa membesar-besarkan indikator untuk menerima bonus tinggi, permintaan palsu untuk transfer uang, memblokir dan membuka blokir akun, dan mengekstraksi login dan kata sandi dengan tingkat akses yang lebih tinggi dari rekan kerja.

Sumber ancaman

Sesuai dengan objek pengaruhnya, dapat dibedakan tiga sumber utama penipuan internal di sektor TI.

Orang-orang dengan masa lalu kriminal lebih cenderung terlibat dalam aktivitas penipuan. Oleh karena itu, perusahaan mana pun harus menyaring kandidat sebelum merekrut, memantau aktivitasnya selama proses kerja, menjaga budaya perusahaan yang tinggi dan menerapkan skema motivasi yang efektif, karena pendapatan resmi yang layak dan stabil lebih menarik daripada skema penipuan sementara yang juga mengancam tuntutan pidana.

Harus ditekankan bahwa perhatian khusus harus diberikan pada bekerja dengan orang-orang. Kategori risiko khusus mencakup orang-orang dengan latar belakang kriminal, administrator sistem dan karyawan lain dengan tingkat akses tinggi, dan orang-orang yang melakukan transfer dana. Kategori tersendiri terdiri dari karyawan yang mengundurkan diri, terutama dalam hal terjadi pengurangan paksa atau pemecatan karena penyimpangan pekerjaan. Didorong oleh kebencian atau sebagai kompensasi, mereka mungkin mencoba mencuri database, membuat pengaturan yang salah dalam pengoperasian peralatan, atau menginfeksi komputer dengan program jahat.

Analisis risiko penipuan internal

Semua perusahaan di mana Anda dapat memperoleh keuntungan dari sesuatu rentan terhadap penipuan internal, termasuk bank, lembaga pemerintah, Kereta Api Rusia, industri minyak dan gas, dan lain-lain. Masalah lainnya adalah kompleksitas industri. Seringkali, karyawan, terutama yang baru, membutuhkan banyak waktu untuk menguasai program yang kompleks, sementara pengoperasiannya dilakukan dengan melanggar standar yang ketat. Dan pelanggaran apa pun merupakan celah penipuan.

Struktur yang jelas dan transparan dengan pengendalian internal yang baik hanya menyisakan sedikit peluang bagi penipu untuk melakukan penipuan.

Selain audit internal, audit eksternal rutin terhadap peralatan dan transaksi keuangan juga diperlukan, sehingga memungkinkan seseorang untuk mengidentifikasi kesalahan pengaturan server dan komputer serta pengiriman uang yang meragukan. Kemungkinan terbongkarnya skema penipuan akan memaksa banyak orang untuk membatalkan rencana mereka.

Penting untuk menganalisis indikator kinerja baik individu karyawan maupun seluruh departemen. Terkadang peningkatan tajamnya bukan merupakan konsekuensi dari peningkatan kinerja, melainkan pernyataan berlebihan yang curang demi menerima bonus besar.

Terakhir, budaya perusahaan secara keseluruhan sangatlah penting. Dengan tidak adanya disiplin kerja dan rendahnya disiplin kerja, segala sesuatu sering kali dimulai dengan pelanggaran kecil yang membuat orang menutup mata. Impunitas mendorong seseorang untuk mencari (dan menemukan) skema berskala lebih besar, yang mana perusahaan dan kliennya telah mengalami kerugian jutaan dolar.

Pada saat yang sama, sistem yang jelas dan transparan, kontrol yang ketat, termasuk audit independen eksternal, dan kesadaran akan hukuman yang tak terhindarkan akan membuat mayoritas melupakan skema penipuan demi mendapatkan penghasilan yang jujur. Untuk melawan penipuan internal, sistem DLP, sistem profil karyawan, dan analisis perilaku UEBA digunakan.



Artikel ini juga tersedia dalam bahasa berikut: Thai

  • Berikutnya

    TERIMA KASIH banyak atas informasi yang sangat berguna dalam artikel ini. Semuanya disajikan dengan sangat jelas. Rasanya banyak pekerjaan yang telah dilakukan untuk menganalisis pengoperasian toko eBay

    • Terima kasih dan pembaca tetap blog saya lainnya. Tanpa Anda, saya tidak akan cukup termotivasi untuk mendedikasikan banyak waktu untuk memelihara situs ini. Otak saya terstruktur seperti ini: Saya suka menggali lebih dalam, mensistematisasikan data yang tersebar, mencoba hal-hal yang belum pernah dilakukan atau dilihat oleh siapa pun dari sudut ini. Sangat disayangkan rekan-rekan kita tidak punya waktu untuk berbelanja di eBay karena krisis di Rusia. Mereka membeli dari Aliexpress dari China, karena harga barang di sana jauh lebih murah (seringkali mengorbankan kualitas). Namun lelang online eBay, Amazon, ETSY akan dengan mudah memberikan keunggulan bagi orang Cina dalam berbagai barang bermerek, barang antik, barang buatan tangan, dan berbagai barang etnik.

      • Berikutnya

        Yang berharga dalam artikel Anda adalah sikap pribadi dan analisis topik Anda. Jangan menyerah pada blog ini, saya sering datang ke sini. Seharusnya banyak dari kita yang seperti itu. Email aku Saya baru-baru ini menerima email dengan tawaran bahwa mereka akan mengajari saya cara berdagang di Amazon dan eBay. Dan saya ingat artikel rinci Anda tentang perdagangan ini. daerah

  • Sangat menyenangkan juga bahwa upaya eBay untuk melakukan Russify antarmuka untuk pengguna dari Rusia dan negara-negara CIS mulai membuahkan hasil. Bagaimanapun, sebagian besar warga negara-negara bekas Uni Soviet tidak memiliki pengetahuan yang kuat tentang bahasa asing. Tidak lebih dari 5% populasi berbicara bahasa Inggris. Ada lebih banyak lagi di kalangan anak muda. Oleh karena itu, setidaknya antarmukanya dalam bahasa Rusia - ini sangat membantu untuk belanja online di platform perdagangan ini. eBay tidak mengikuti jejak rekannya di China, Aliexpress, di mana terjemahan deskripsi produk dilakukan dengan mesin (sangat kikuk dan tidak dapat dipahami, terkadang menimbulkan tawa). Saya berharap pada tahap perkembangan kecerdasan buatan yang lebih maju, terjemahan mesin berkualitas tinggi dari bahasa apa pun ke bahasa apa pun akan menjadi kenyataan dalam hitungan detik. Sejauh ini kami memiliki ini (profil salah satu penjual di eBay dengan antarmuka Rusia, tetapi deskripsi bahasa Inggris):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png