Comment les fraudeurs exploitent l’augmentation exponentielle du trafic de données

Actualités de de l'Intelligence Artificielle - Machine Learning - Objets connectés

Comment les fraudeurs exploitent l’augmentation exponentielle du trafic de données


J’ai l’impression qu’il y a quelques années à peine, nous discutions de la manière d’inciter les consommateurs et les entreprises à utiliser les données mobiles. Avec la 4G, les fournisseurs de services de communication (CSP) disposaient de la vitesse de connectivité et de la bande passante nécessaires à l’arrivée de forfaits de données à volonté et de services détaxés pour accroître l’adoption. Celles-ci se sont révélées être la solution idéale pour les consommateurs et les entreprises, car les données ont rapidement dépassé la voix et les SMS dans le classement des revenus. Selon Reportlinker.com, en 2020, le monde a généré environ 47,6 millions de téraoctets de trafic de données mobiles par mois. Stimulé par la crise du COVID-19, le trafic de données mobiles devrait augmenter à 220,8 millions de téraoctets par mois d’ici 2026, ce qui représente un TCAC de 28 %. Cette croissance du trafic de données s’accompagne d’une arme à double tranchant pour les CSP. D’une part, le trafic continuera de monter en flèche, mais la capacité des FSC à capter l’intégralité des revenus est compromise par les fraudeurs, déclare Carlos Duarte Marques, responsable de la gestion des produits, de la fraude et des risques chez Mobileum.Les dangers des forfaits de données illimités, du trafic détaxé et de la liste blanche

La plupart des opérateurs facturent les données cellulaires en fonction du volume d’utilisation des données de l’utilisateur. Cependant, compte tenu de l’impact significatif sur les bénéfices des opérateurs et les factures des abonnés, la facturation précise et équitable des données est devenue un problème important pour les opérateurs cellulaires et leurs abonnés. Comme observé sur le marché, certains opérateurs ont choisi de ne pas facturer un trafic spécifique à des fins de contrôle dans l’exploitation de systèmes en réseau, tels que le système de noms de domaine (DNS) et le protocole de contrôle de transmission (TCP).trafic des missions. En outre, selon le modèle commercial, les opérateurs ne facturent pas non plus le trafic de données d’une application mobile désignée, telle qu’une application de service client. Ces politiques de facturation ouvrent la possibilité d’abus des politiques d’utilisation équitable, qui permettent à un fraudeur d’utiliser gratuitement le service de données cellulaires.

Offrir un accès gratuit à des services tels que Facebook était également essentiel pour encourager l’utilisation des données mobiles. Cependant, cela fournit désormais une couverture pour la fraude détaxée. Par exemple, en utilisant une application de façade de domaine, un fraudeur pourrait déguiser tout son trafic Internet pour ressembler à Facebook, profitant ainsi d’un forfait Facebook détaxé. Pour réaliser cette tromperie, la façade de domaine s’appuie sur des réseaux de diffusion de contenu (CDN) qui hébergent plusieurs domaines (sites Web). Étant donné que les principaux acteurs Internet comme Facebook distribuent leur contenu à partir de CDN et que Facebook est inclus dans de nombreuses offres Free Basics détaxées, l’identification précise du trafic détaxé peut être un défi de taille pour les opérateurs – et les pirates en sont de plus en plus conscients.

Ce n’est pas seulement le trafic gratuit et détaxé que les pirates exploitent. Les pirates informatiques ciblent également l’utilisation de contenu payant en masquant l’adresse IP via une fraude par tunnellisation. De nombreux opérateurs laissent souvent le DNS sur liste blanche ouvert et non surveillé, ce qui permet au trafic client prépayé de continuer sans vérifier au préalable le solde de l’abonné, les limites de temps/volume ou la déduction de fonds.

redimensionner l'image

Les revenus des données sont menacés sans machincapacités d’apprentissage en ligne et DPI

Ces problèmes devraient s’aggraver pour les opérateurs, car les utilisateurs 5G devraient consommer jusqu’à 2,7 fois plus de données mobiles que les utilisateurs 4G. La plus grande adoption des services de streaming vidéo basés sur le cloud, le volume de contenu diffusé en direct, les services de streaming de jeux vidéo et même le matériel de formation d’entreprise créeront le terreau idéal à exploiter pour les fraudeurs.

Pour maximiser les revenus de données et protéger votre réseau et vos clients contre les fraudeurs et les attaques malveillantes, les CSP doivent équiper leurs équipes de fraude d’une solution de fraude de données qui se vante :

  • Modèles d’apprentissage automatique bien définis : pour arrêter la fraude par tunnel en analysant le trafic de données à travers les tunnels DNS et en détectant de manière proactive les tunnels illégaux à travers ces services détaxés.
  • Analyse DPI contextuelle : pour arrêter le partage de connexion illégal en collectant des informations à partir de votre réseau de données, en inspectant les sessions de données pour des paramètres spécifiques et en détectant le nombre d’appareils qui ont des connexions de données actives et des paramètres TTL pour identifier les appareils qui partagent la connexion et les appareils utilisant la connexion en mode modem .
  • Analytique alimentée par une intelligence de signature augmentée : pour surveiller la fraude aux données de frontage de domaine en identifiant avec précision les applications cryptées et en détectant de manière proactive le trafic non classifié afin de faciliter le développement rapide de nouvelles signatures.

Contactez-nous pour en savoir plus sur la façon dont vous pouvez protéger vos revenus de données avec les solutions de fraude de données de Mobileum.

Fraude de données