Читаем Журнал «Компьютерра» N 35 от 26 сентября 2006 года полностью

Кроме того, любая более или менее серьезная FMS умеет обращать внимание на события, которые по отдельности не вызывают подозрения, однако происходя по цепочке свидетельствуют о возможном внешнем вмешательстве. Самые «продвинутые» системы способны самообучаться, делать выводы на будущее, а также составлять общие «портреты» абонентов, объединяя их в профильные группы. Причисление клиента к той или иной категории производится по результатам анализа статистических данных об услугах, которыми пользуется объект, и активности по времени. После уличения одного представителя группы под особый контроль подпадают и другие ее члены. Также FMS реагирует на резкое изменение профильных данных. Основные выходные данные системы - процентная вероятность фрода и предлагаемые по такому случаю команды. Аналитик может поверить на слово и заблокировать потенциально вредоносные действия, а в особо сложных случаях - удостовериться в существовании угрозы лично, ознакомившись с отчетами FMS.

Среди крупных комплексных решений такого типа отметим Fraud Monitoring and Management System (Equinox Information Systems), HP FMS (HP + разработки поглощенной Compaq), Ranger (Subex System) и Signaling ASE System (Sevis Systems). В целом же при выборе того или иного продукта операторы руководствуются (кроме цены) такими факторами, как дополняемость новыми инструментами обнаружения фрода, масштабируемость, мощность аналитической составляющей (всячески приветствуются экспертные системы, нейронные сети и т. д. - соответствующие модули частенько лицензируются разработчиками FMS у специализированных и малоизвестных в широких рыночных кругах фирм), а также возможность одновременной работы в сетях разного типа (GPRS, 2G, 3G и др.) с использованием различных механизмов анализа для каждой.

Возможность адаптации FMS по 3G-сети особенно важна, если учесть надежды, возлагаемые операторами на связь нового поколения, и планируемую реализацию широкого спектра новых услуг: от предоставления мультимедийных сервисов до создания полноценной платежной инфраструктуры в мобильном Интернете. Мало кто сомневается, что мошенники опробуют и освоят новые возможности гораздо быстрее среднестатистического абонента. А без достаточных гарантий безопасности потребитель может и проигнорировать свежие сервисы, несмотря на все их прелести.


Голоса рынка


О массовом характере этого явления говорить не приходится, хотя в последнее время нашим абонентам снова начали активно поступать звонки по поводу якобы выигранных ими в лотереи крупных призов.

На сайте www.beeline.ru мы разместили сообщение следующего содержания: "Хотим еще раз вас предостеречь: если вам позвонили по телефону и утверждают, что вы стали победителем лотереи и выиграли ценный приз, для получения которого необходимо назвать секретный код и номер карты оплаты «Билайн», знайте - перед вами мошенник!

Будьте бдительны - ни при каких обстоятельствах не сообщайте номер карты и не отправляйте его по SMS на неизвестные номера телефонов.

Последний пример подобной мошеннической схемы - так называемая совместная лотерея «Билайн» и радиостанции «Европа Плюс», в ходе которой будто бы разыгрываются автомобили и другие ценные призы.

Хотим сообщить, что мы не проводим никаких рекламных акций, связанных с предоставлением кода карты оплаты. Обо всех акциях и розыгрышах вы можете узнать на нашем сайте или по телефону 0611.

К сожалению, мошенников, которые пользуются людской доверчивостью, предостаточно. Мы стараемся бороться с подобными звонками и SMS-сообщениями и призываем вас к должной осторожности".

Вообще пик обманов с выманиванием кодов карт предоплаты пришелся на лето и осень 2003 года. Сначала у абонента просили номера карточки оплаты в обмен на выигрыш в конкурсе, якобы проводимом радиостанцией «Европа Плюс». Затем появились вариации - организации, проводящие конкурсы, менялись, а ценность призов неуклонно росла. Сначала мошенники обещали людям сотовые телефоны в обмен на номера карт, а через несколько месяцев, как правило, разыгрывались уже автомобили.

Во всех случаях главное средство защиты для абонента - здравый смысл. Ни одна серьезная структура не проводит лотерей, в которых вы выигрываете, даже не зная о своем участии в розыгрыше призов. Если вам звонят и поздравляют с победой, правильно было бы позвонить в абонентскую службу компании и проверить, действительно ли компания проводит эту рекламную акцию.

В соответствии с условиями подключения и пользования услугами связи компания может приостановить предоставление услуг абонентам, наносящим вред другим абонентам или третьим лицам с использованием услуг оператора. Любое обращение абонентов в нашу компанию внимательно изучается и проверяется. На основании обращения абонента номер мошенника (после проверки) блокируется. Кроме того, поскольку мошенник может использовать на одну и ту же трубку разные SIM-карты, периодически проверяется, как ведет себя трубка.

Перейти на страницу:

Похожие книги

Бухгалтерский учет на компьютере
Бухгалтерский учет на компьютере

Эта книга для пользователей (преимущественно – начинающих бухгалтеров), нуждающихся в получении навыков работы с бухгалтерским ПО. В частности, с конфигурацией 1С: Бухгалтерия 8 – самой популярной и распространенной на данный момент бухгалтерской системой в России. В книге будут рассмотрены следующие основные вопросы: основные понятия и устройство программы, начало работы: сведения об организации, заполнение справочников, настройка параметров учета и учетная политика, ввод начальных остатков, учет капитала, учет денежных средств, зарплата и кадры, расчеты с подотчетными лицами, основные средства и нематериальные активы, материалы и товары, налоги, бухгалтерская отчетность.

Александр Александрович Заика , Александр Заика

Деловая литература / Финансы / Прочая компьютерная литература / Бухучет и аудит / Финансы и бизнес / Книги по IT
Цифровой журнал «Компьютерра» № 9
Цифровой журнал «Компьютерра» № 9

ОглавлениеБольшие новостиTorrents.ru: продолжение Автор: Алексей СтародымовПолмиллиона статей в Википедии — это много или мало? Автор: Юрий РевичGoogle: покупки в Рунете Автор: Алексей СтародымовЧто мы знаем об iPhone 4G? Автор: Алексей СтародымовТерралабToshiba Qosmio X500-110 — 18" игровой ноутбук на базе Core i7 Автор: Игорь ОсколковComodo Dragon — защищённый клон Google Chrome Автор: Андрей КрупинМышиные бега Автор: Константин ИвановWindows 7: тактика защиты Автор: Андрей КрупинASRock M3A785GXH/128M: Монстр в бюджетном обличье Автор: Константин ИвановМобильное ТВ от «Билайн» — дождались! Автор: Игорь ОсколковОбзор коммуникатора RoverPC Pro G8 Автор: Алексей СтародымовMicrosoft Security Essentials: остерегайтесь подделок Автор: Андрей КрупинСвоя играВасилий Щепетнёв: Первый Большой Гонорар Автор: Василий ЩепетневMass Effect 2 и не только Автор: Михаил КарповКафедра Ваннаха: Стимул к модернизации Автор: Ваннах МихаилRise of Flight, Crucial и Genius Автор: Сергей ВильяновВасилий Щепетнёв: Запланированные потери  Автор: Василий ЩепетневКивино гнездо: Война как бизнес Автор: БЕРД КИВИВасилий Щепетнёв: Учитель Добреску Автор: Василий ЩепетневКивино гнездо: Назначены виноватыми Автор: БЕРД КИВИИнтерактивMobile World Congress 2010. День четвертый, итоги Автор: Ольга ТопроверMobile World Congress 2010 — неподробные заметки Автор: Фадеев МихаилДомашний Интернет сегодня и завтра Автор: Марина ПелепецАнна Артамонова (Mail.ru): Любое продуманное приложение обречено на успех Автор: Марина ПелепецReaDitorialО двух успешных стартапах Автор: Алексей БабинГолубятня-ОнлайнГолубятня: Сидр № 2 Автор: Сергей ГолубицкийГолубятня: Что почем? Автор: Сергей ГолубицкийГолубятня: Racine du mal Автор: Сергей ГолубицкийНаука и жизнь"Возможно, следующий Google родится в России" Автор: Алла АршиноваЗагорская ГАЭС — фоторепортаж Автор: Юрий Ревич

Журнал «Компьютерра» , Компютерра

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT