Fraude Twitter vs A2P : validation du trafic de messagerie avec des informations intelligentes sur les données

Ce point de vue de l’industrie a été rédigé par Tim Ward, vice-président des services d’information sur les numéros chez XConnect

Même Twitter n’est pas à l’abri de la fraude Application to Person (A2P), selon Elon Musk. En décembre, Musk a déclaré que les opérateurs télécoms utilisaient des bots pour générer 60 millions de dollars de SMS frauduleux en un an. En réponse à cela, il a fermé toutes les entreprises de télécommunications qui ont des fraudes supérieures à 10 %, ce qui a eu un impactutilisateurs légitimes de Twitter.

Bien que la réponse de Musk ait supprimé le risque de fraude, cela signifiait également que le trafic valide était bloqué en conséquence, entraînant des effets d’entraînement sur les revenus. Les organisations doivent arrêter de manière proactive le trafic de messagerie A2P usurpé avec des données de numéros de téléphone précises. Cela signifie assurer la livraison d’un trafic légitime tout en protégeant les marges bénéficiaires de la fraude.

Le moyen le plus complet de vérifier si un message provient d’un numéro valide consiste à disposer d’une base de données de numéros mondiaux et à pouvoir vérifier s’ils proviennent d’utilisateurs réels en temps quasi réel.

L’échelle des messages falsifiés

La fraude A2P est un défi répandu qui représente une menace importante pour les flux de revenus de l’organisation. Une trentaine d’opérateurs de téléphonie mobile, principalement en Asie de l’Est, ont tous été bloqués sur Twitter dans le cadre de la tentative de Musk de limiter le spam. Sans contrôle, ce type de fraude continuera de mettre en danger le trafic et les revenus A2P légitimes et pourrait finir par causer des dommages irréversibles à la réputation des SMS en tant que canal de communication.

Les flux de revenus à fort enjeu sont une cible attrayante pour les fraudeurs et doivent être protégés contre les dernières méthodes d’attaque. Les organisations doivent être conscientes des différentes manières dont les fraudeurs menacent leurs marges, y compris l’inflation artificielle du trafic (AIT). L’AIT a lieu lorsque des cybercriminels exploitent des services en ligne, comme Twitter, pour générer un faux trafic à l’aide de bots. Ces cas se produisent lorsqu’un fournisseur de services SMS ou un opérateur de réseau mobile (MNO) collabore avec un fraudeur pour pomper de grandes quantités de trafic invalide via un service en ligne afin d’augmenter ses revenus.

Ceci est réalisé en déployant un bot pour accéder au site Web ciblé et en créant un compte qui demande ensuite un mot de passe à usage unique (OTP) à un numéro de mobile. Le bot répète ensuite ce processus avec des milliers de comptes, générant des messages A2P à des milliers de numéros. Il en résulte que les organisations paient pour un faux trafic qui n’a aucune chance d’être converti en véritable entreprise.

Les organisations doivent agir maintenant non seulement pour sécuriser leurs revenus, mais aussi pour atténuer la fraude A2P de l’industrie des télécommunications et restaurer la confiance dans les SMS.

Sécuriser le flux A2P

À mesure que les dépenses de messagerie professionnelle augmentent, les entreprises doivent s’assurer qu’elles se concentrent sur la validité de leur trafic. Les organisations ont la possibilité de différencier leurs offres et de créer de nouveaux avantages concurrentiels grâce à l’intelligence numérique mondiale. Cela nécessite une solution de données intelligente pour que leurs messages soient livrés avec précision, rapidement et correctement du premier coup.

La bonne solution de données permettra aux organisations d’identifier rapidement le trafic légitime sur la base d’un numéro de téléphone mobile. Cela aidera à éliminer la fraude et à éviter des pertes coûteuses en établissant si une plage de numéros est valide et attribuée à un fournisseur.

Le déploiement de données GNR (Global Number Range) peut être l’un des moyens les plus simples et les plus rapides de prévalider les numéros A. Cela signifie que les organisations n’ont plus à bloquer le trafic potentiellement valide, ce qui réduit le risque de perdre des affaires légitimes et offre un retour sur investissement (ROI) immédiat.

Les données GNR vérifieront si un numéro appartient à une plage de numéros valide, s’il est au format correct (longueur correcte, code pays, etc.). Pour les organisations qui cherchent à lutter contre le trafic A2P frauduleux, cela signifie une livraison garantie et rapide de SMS A2P qui augmente la précision et la sécurité. Ils n’ont plus besoin de gérer des ensembles de données complexes. Au lieu de cela, les organisations peuvent s’appuyer sur des données de télécommunications à jour pour résoudre les problèmes et optimiser les opérations.

En exploitant les données GNR, les organisations ont accès à des informations complètes, précises et à jour sur les plans de numérotation. Avec la bonne solution, aucun développement de logiciel ou intégration à grande échelle n’est nécessaire, ce qui signifie que les données peuvent être déployées rapidement et obtenir rapidement un retour sur investissement. Les données GNR permettent aux organisations de pré-valider rapidement les numéros de téléphone via une simple connexion API, afin de s’assurer qu’elles peuvent rapidement intégrer facilement de nouveaux ensembles de données dans les systèmes existants.

Avec de nouveaux niveaux de visibilité sur les opérations, les organisations peuvent concentrer leur temps et leurs efforts sur la création d’interactions plus significatives, la capture d’un plus grand nombre de ventes et la génération de flux de revenus plus importants.

Un avenir sans bot

Le déploiement de GNR n’est que la première étape dans la lutte contre la fraude A2P. Pour rétablir la confiance dans l’industrie, les agrégateurs de SMS A2P doivent s’assurer qu’ils aident les organisations, les fournisseurs de plateformes et les développeurs d’applications.

Pour garder une longueur d’avance, les organisations doivent innover rapidement et optimiser leurs opérations techniques. Un accès flexible à des services d’information sur les numéros de haute qualité permet cette optimisation et leur permet de concentrer leur énergie sur l’innovation du marché et l’optimisation du routage.

Lorsque les organisations disposent des bonnes données et des processus qui sous-tendent leurs fonctions A2P, ce n’est qu’alors qu’elles seront prêtes à concentrer leurs efforts sur la maximisation des revenus basés sur un trafic légitime et vérifié. Dans un marché de plus en plus encombré, les données donnent aux entreprises un avantage concurrentiel.

Si vous ne l’avez pas déjà fait, veuillez répondre à notre sondage auprès des lecteurs ! Juste 3 questions pour nous aider à mieux comprendre qui lit (info originelle thème de film d’entreprise) afin que nous puissions mieux vous servir !

Catégories : Big Data · Point de vue de l’industrie · VoIP

La bonne procédure comme la lecture du script d’un film d’entreprise.

Chaque personne qui recevra les détails du chantier écrit de clip aura la fonction déterminante dans la édification de la vidéo corporate. Découvrez les développements complets sur le thème des films corporatesur notre page acceuil page 1. Il devra être pointilleux, exécuter suivant la bonne procédure et faire la validation des feuilles de script avec un soucis de cohérence comme la politique de progression du client.

Bibliographie :

Le hors-champ est dedans !.,(la couverture) .

We use cookies to personalise content and ads, to provide social media features and to analyse our traffic. We also share information about your use of our site with our social media, advertising and analytics partners. View more
Cookies settings
Accept
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active
amimetik.fr Photo de la page Informations légales
Informations legales 3

Politique de confidentialité:

Durées de stockage de vos datas:

Si vous laissez un texte, le texte et ses données complémentaires sont stockés indéfiniment. Cela implique de discerner et agréer automatiquement les textes à venir plutôt que de les maintenir dans la queue des modérateurs.Si les espaces personnels qui s’exposent sur le site (au cas où), nous stockons aussi les informations individuelles stipulées dans leur page privatif. La totalité des comptes peuvent intervenir sur leurs datas privées n'importe quand. Les gestionnaires du site savent aussi agir sur ces informations.

En ce qui concerne les cookies:

Lorsque vous téléversez un texte sur ce site, il vous sera proposé d’enregistrer vos nom, e-mail et site dans des cookies. Cela a pour but uniquement pour votre facilité d'utilisation dans le but de ne pas devoir à ressaisir ces informations au cas où vous enregistrez un nouveau commentaire ultérieurement. Ces cookies cessent au bout d’un certain délai.Quand vous vous rendez sur la partie de connexion, un cookie transitoire sera créé avec pour objectif de repérer si votre programme de navigation accepte les cookies. Cela ne garde pas de informations privatives et sera enlevé mécaniquement à la fermeture votre terminal.Quand vous accédez, nous mettrons en place plusieurs cookies avec pour objectif d'enregistrer vos informations de login et vos options de navigation. L'espérance de vie d’un cookie de login est de moins de 3 jours, celle d’un cookie d’option d’écran est de plusieurs mois. Dans les cas où vous sélectionnez « Se souvenir de moi », votre cookie de l'enregistrement sera perpétué pendant moins d'un mois. Lorsque vous fermez votre compte, le cookie de l'enregistrement sera oublié.Quand vous modifiez ou si vous publiez une publication, un cookie supplémentaire sera créé dans votre terminal. Ce cookie ne comprend aucune data privée. Il montre simplement l’ID de l'article que vous avez décidé de modifier. Il cesse au bout d’un jour.

Importation de vos informations privées:

Les commentaires des utilisateurs peuvent être étudiés au moyen d'un travail mécanisé de détection des textes inacceptables.

Utilisation et cession de vos informations secrètes:

Dans les cas où vous appelez une réinitialisation de votre mot de passe, votre identifiant IP sera jointe dans l’e-mail de désactivation.

Nous utilisons les formalités de la RGPD.

Les commentaires sur le site:

Si vous déposez un commentaire sur le présent site, les déclarations enregistrées dans le formulaire électronique, ainsi que l'identification IP et l'identifiant usager de votre browser sont collectés dans le but de nous aider à détecter des propos non souhaitables.

Médias:

Lorsque vous uploadez des photos sur le site, nous vous proposons d’éviter de uploader des médias introduisant des tags EXIF de données GPS. Les personnes fréquentant le site peuvent extraire des données de détection à partir de ces médias.

Datas remplies à partir de sites autres:

Les passages de ce site peuvent enfermer des datas prises (par exemple des vidéos, photos, passages…). Le contenu embarqué à partir d’autres sites se compose de façon identique que si le visiteur fréquentait ce site tiers.Ces sites internet pourraient réunir des datas à propos de vous, user des cookies, embarquer des moteurs de contrôles inconnus, conserver vos interactions avec ces contenus emportés si vous avez un compte connecté sur leur site web.

Vos droits sur vos données:

Dans les cas où vous disposez d'un espace personnel ou si vous avez enregistré des commentaires sur le site, vous avez la possibilité de solliciter à héberger un fichier comportant en intégralité les datas privées que nous possédons à propos de vous, introduisant celles que vous nous avez communiquées. Vous avez la possibilité aussi de demander l'annulation des données personnelles à votre sujet. Cette fonctionnalité ne concerne pas les données gardées à des fins de gestion, dans le respect du droit ou afin de sécurité.

Save settings
Cookies settings