อะไรถือเป็นการฉ้อโกง? การฉ้อโกง - มันคืออะไร? การฉ้อโกงรูปแบบใหม่ในด้านเทคโนโลยีสารสนเทศ อย่ากำหนดเป้าหมายเวอร์ชันระบบปฏิบัติการที่น่าสงสัย

ตอนแรกเขียนเป็นคอมเม้นท์รีวิว “เลิกจ้างผิดกฎหมาย” ตอนนี้เลยตัดสินใจเขียนเป็นรีวิว

ตอนนี้ Sberbank มีคุณสมบัติอีกอย่างหนึ่ง - การต่อสู้กับ FRODS (การขายที่สมมติขึ้น) จู่ๆผู้บริหารก็มองเห็นแสงสว่าง และการล่าแม่มดก็เริ่มขึ้นนั่นคือ ส.ส. และที่ปรึกษา ปัญหาเดียวคือผู้จัดการสำนักงานสอนพนักงานเกี่ยวกับการขายที่สมมติขึ้น ผู้จัดการระดับภูมิภาคสอนผู้จัดการ ผู้จัดการระดับภูมิภาคได้รับการสอนโดยหัวหน้าเครือข่ายสำนักงาน รองผู้จัดการฝ่ายค้าปลีกรู้ทุกอย่างเป็นอย่างดีและสถานการณ์นี้ก็เหมาะกับพวกเขาค่อนข้างดี แน่นอนว่ามดจะเต็มกระเป๋า ตอนนี้ผู้นำที่โชคร้ายเหล่านี้แสร้งทำเป็นว่าพวกเขาไม่รู้เรื่อง ในธนาคารตุรกีหลายแห่ง มีการแทนที่พนักงานผู้จัดการและที่ปรึกษามากถึง 50% และผู้จัดการสำนักงานบางแห่งก็ประสบปัญหา พวกเขากำจัดผู้ที่สามารถลากผู้นำไปด้วยได้ นั่นคือทั้งหมด! และบรรดาผู้ที่เรียกร้องให้ออกยอดขายบนภูเขามากขึ้นเรื่อย ๆ ก็นั่งเงียบ ๆ อยู่ในที่ของตน

สำนักงานส่วนหน้าใน Sberbank ได้เปลี่ยนเป็นสำนักงาน FROD มาเป็นเวลาสองปีแล้ว และไม่ใช่แค่ในแง่ของยอดขายเท่านั้น การทำงานร่วมกับ OMS ก็ถูกปลอมแปลงเช่นกัน ตัดบรรทัดที่ 2 เหมือนไม่มีที่ไปอีกแล้ว แต่ปรากฎว่ายังมีศักยภาพที่จะลดลง จะมีการปลดพนักงานอีกระลอกหนึ่งในไตรมาสที่ 3 โบนัสสำหรับพนักงานระดับ 2 ขึ้นอยู่กับการปฏิบัติตามมาตรฐานของคิว ดังนั้นพวกเขาจึงพยายามอย่างเต็มที่เท่าที่จะทำได้ ในสำนักงานแห่งหนึ่ง ลูกค้าจะถูกเก็บไว้ใกล้กับพนักงานต้อนรับ ส่วนอีกสำนักงานหนึ่งจะมีคนหลายคนถูกเรียกไปที่หน้าต่าง มิฉะนั้น สำนักงานต่างๆ จะตกเป็นเป้าแดงในวันที่มีการใช้งานสูงสุดจนไม่สามารถบรรลุมาตรฐานได้ภายในสิ้นเดือน เป็นผลให้โบนัสพนักงานซึ่งมีน้อยอยู่แล้วก็ยิ่งน้อยลงไปอีก คุณคิดว่าฝ่ายบริหาร เช่น รองผู้จัดการฝ่ายค้าปลีก ไม่ทราบหรือไม่ เพราะเหตุใด ทุกคนรู้ดีว่าถ้าเปิด FROD เหล่านี้ พวกเขาจะล้างมือ ตอนนี้พวกเขากำลังออกคำสั่งเพื่อให้สอดคล้องกับมาตรฐานทางยุทธวิธีโดยไม่เสียค่าใช้จ่ายใด ๆ (นี่คือคำสั่งด้วยวาจาจริงที่ผู้จัดการฝ่ายปฏิบัติการของกลุ่มสำนักงานมอบให้รองหัวหน้าสำนักงานโดยอ้างถึงข้อเท็จจริงที่ว่าพวกเขาได้รับคำสั่งดังกล่าวจากด้านบน) จากนั้นก็ความจำเสื่อม เข้ามา

หน่วยงานกำกับดูแลมอบหมายให้ที่ปรึกษาทำหน้าที่ขาย แอปพลิเคชันมือถือแล้วพวกเขาก็สอนคุณถึงวิธีปลอมแปลง เช่น ไม่ต้องกังวลกับการดาวน์โหลดแอปพลิเคชันไปยังโทรศัพท์ของลูกค้า เปิดใช้งานภายใต้การเข้าสู่ระบบของลูกค้าบนแท็บเล็ตของคุณ อย่าทำมากเกินไป ไม่เกิน 10 ชิ้นต่อวัน ณ สิ้นเดือน ตัวเลขไม่โทรม ในสำนักงานดังกล่าวมีคนรู้จักมากกว่า 100 คนต่อที่ปรึกษา 1 คน ไม่มีผู้จัดการคนใดเห็น? ทุกคนพอใจกับสถานการณ์นี้ จากนั้นที่ปรึกษาในบางกรณีผู้จัดการสำนักงานก็จะถูกตำหนิ และผู้ที่จะเป็นผู้จัดการไม่สนใจความเสี่ยง... แต่พวกเขาชอบพูดถึงวัฒนธรรมความเสี่ยง เป็นการยากหรือไม่ที่จะตรวจสอบว่ามีแอปพลิเคชันบนมือถือจำนวนเท่าใดที่เปิดใช้งานจากที่อยู่ ID ของแท็บเล็ตที่ปรึกษา

การแปลอัตโนมัติยังเต็มไปด้วยการฉ้อโกง ลูกค้ามาเพื่อทำการโอนเงินแบบครั้งเดียว พวกเขาเชื่อมต่อเขากับการโอนอัตโนมัติ และยังให้คำแนะนำกับเขา เช่น คุณจะยกเลิก SMS ในภายหลัง พวกเขาเชื่อมโยงทุกคนเข้าด้วยกัน พวกเขาไม่ได้มองว่าบัตรของลูกค้าเป็นของคนอื่นด้วยซ้ำ (แม่ พ่อ สามี ภรรยา ฯลฯ) และผู้ฉ้อโกงเหล่านี้ได้รับคำชมถ้วยไม่ต้องพูดถึงโบนัสและตั้งขึ้นเป็นตัวอย่างให้กับผู้อื่น ในสำนักงานแห่งหนึ่งมีแอปพลิเคชันบนมือถือ 100 แอปพลิเคชันและการโอนเงินอัตโนมัติ 100 รายการต่อที่ปรึกษา 1 คน ในขณะที่อีกแห่งจะดีถ้ามีแอปพลิเคชันละ 20 รายการ แทนที่จะตรวจสอบคนที่ "มีประสิทธิภาพสูงสุด" เพื่อหาการฉ้อโกง พวกเขาจะข่มเหงคนงานที่ซื่อสัตย์ ท่านสุภาพบุรุษ อย่าขุดที่ที่มีน้อย แต่ขุดที่ที่มีมาก การขนถ่ายมีความโปร่งใส เลือกอันที่ “มีประสิทธิภาพสูงสุด” และตรวจสอบ จะมีงานให้ทำมากมาย มีเพียงมดเท่านั้นที่จะเริ่มโจมตี ไม่ใช่ผู้ที่ต้องการปริมาณงานสูงกว่ากลุ่มเป้าหมาย และคิดโปรโมชั่นเช่น "เริ่มด้วยตัวเอง" เหตุใดที่ปรึกษาจึงเริ่มใช้การโอนเงินอัตโนมัติสำหรับตนเองและเพื่อนร่วมงานกะทันหัน? เป็นเพราะผู้มีอำนาจบังคับฉันและยังขอรายงานด้วยเหรอ? และตอนนี้ราชสำนักก็สูญเสียความทรงจำไปแล้ว

มส.ก็แค่เพลง! สิ่งที่พวกเขาทำในสำนักงานเพื่อหลีกเลี่ยงการเบี่ยงเบนเรื้อรัง มิฉะนั้นหัวหน้าฝ่ายขายจะมาและเริ่มไม่จัดการ MIS แต่เพื่อเยาะเย้ยผู้จัดการสำนักงาน แต่นั่นเป็นเรื่องราวที่แตกต่างอย่างสิ้นเชิง...

คุณเกรฟน่าจะเริ่มจากด้านบน...

เขาพูดคุยเกี่ยวกับประเภทของการฉ้อโกงทางมือถือและวิธีการต่อสู้กับพวกเขา

ทุกคนที่ทำงานกับโฆษณาในแอปพลิเคชันต่างประสบปัญหาการฉ้อโกง หากคุณคิดว่าคุณไม่เผชิญหน้า คุณกำลังเผชิญกับมัน คุณแค่ไม่รู้เรื่องนี้ บทความนี้จะช่วยให้คุณเรียนรู้ที่จะระบุและแยกแยะระหว่างการฉ้อโกง 4 ประเภทที่เกี่ยวข้องในปัจจุบัน

ภายในปี 2563 จะใช้เงิน 250 พันล้านดอลลาร์เพื่อการโฆษณาในแอพมือถือ

ปริมาณการฉ้อโกงกำลังเพิ่มขึ้นเท่านั้น และกำลังเข้าใกล้ 16-17 พันล้านดอลลาร์ ซึ่งผู้ลงโฆษณาสูญเสียทุกปี เพื่อทำความเข้าใจวิธีการหลีกเลี่ยงการฉ้อโกงที่มีการเติบโตอย่างรวดเร็ว มาดูประเภทที่เกี่ยวข้องมากที่สุด 4 ประเภทกัน

ติดตั้งการแย่งชิง

ที่ ติดตั้งการแย่งชิง มัลแวร์ซึ่งอยู่ในอุปกรณ์ของผู้ใช้ที่ติดตั้งแอปพลิเคชัน ตรวจพบการดาวน์โหลดแอปพลิเคชัน และพยายามสกัดกั้นการติดตั้งซึ่งเป็นของแหล่งอื่นโดยชอบธรรม วิธีต่อสู้กับการฉ้อโกงประเภทนี้คือการติดตามการกระจายเวลาตั้งแต่คลิกจนถึงการติดตั้ง

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

ที่จุดเริ่มต้นของแผนภูมิ มีจุดสุดขั้วที่มีการติดตั้งจำนวนมากเกิดขึ้นในช่วงเวลาสั้นๆ ซึ่งไม่สอดคล้องกับพฤติกรรมของมนุษย์ เมื่อใช้การติดตามนี้ เราจะประเมินและกรองพฤติกรรมประเภทนี้ออก

คลิกน้ำท่วม

Сlick Flood - มัลแวร์ “ดัก” การติดตั้งแบบออร์แกนิกโดย “ท่วม” ระบบติดตามด้วยการคลิกจำนวนมาก แอปที่มีการเข้าชมทั่วไปที่ดีจะเสี่ยงต่อการหลอกลวงประเภทนี้มากกว่า

เพื่อให้เข้าใจถึงวิธีการต่อสู้กับ Click Flood เรามาให้ความสนใจกับชุด KPI ต่อไปนี้

  1. CTIT - การกระจายเวลาจากการคลิกเพื่อติดตั้ง
  2. อัตราการแปลง.
  3. การว่าจ้าง.
  4. ดัชนีหลายช่อง

มาดูแหล่งที่มาของการเข้าชมต่างๆ และลักษณะการทำงานของแหล่งที่มาเหล่านั้นตาม KPI ในตารางด้านล่าง มีแหล่งกำเนิด "A" และแหล่งกำเนิด "B" เราประเมินตาม 4 KPI

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

ซีทีไอที- การกระจายการคลิกเพื่อติดตั้งตามปกติใช้เวลาประมาณ 40 วินาที การติดตั้งประมาณ 70% เสร็จสิ้นในชั่วโมงแรก และ 95% ใน 24 ชั่วโมงแรก ดังนั้นเราจึงติดตามตัวบ่งชี้นี้

อัตราการแปลง- แน่นอนว่าด้วยการคลิกจำนวนมาก Conversion จึงมีน้อย ค่าที่ต่ำผิดปกติหรือค่าที่ต่ำกว่าที่คาดไว้จะถูกตรวจสอบการฉ้อโกง

การว่าจ้าง- เมื่อติดตั้งจากแหล่งที่มาแบบออร์แกนิก การมีส่วนร่วมยังคงอยู่ที่ระดับออร์แกนิก ซึ่งส่งผลให้ผู้ใช้ประพฤติตัวดีและมีระดับ: จ่ายเงิน ไปถึงระดับหนึ่ง และอื่นๆ ระดับจะถูกกำหนดเป็นรายบุคคล: คุณกำหนดค่าความเข้าใจของผู้ใช้ที่ภักดีของคุณเอง

ดัชนีหลายช่อง- อัตราส่วนของจำนวนคลิกเสริมของแหล่งที่มาแรกต่อจำนวนคลิกสุดท้าย แพลตฟอร์มการติดตามติดตามการระบุแหล่งที่มาของคลิกสุดท้าย ซึ่งหมายความว่าหากการติดตั้งแอปมีการคลิกโฆษณาหลายครั้ง รายการสุดท้ายจะถือเป็นรายการที่เกิด Conversion และได้รับเครดิตสำหรับการติดตั้งนั้น ด้วย Click Flood ผู้หลอกลวงจะส่งคลิกจำนวนมากที่อุดตันช่องทางคอนเวอร์ชันและบางครั้งก็ไปอยู่ที่ด้านล่างสุด ดังนั้นการติดตามช่องทางการระบุแหล่งที่มาแบบหลายช่องทางจึงมีความสำคัญอย่างยิ่ง

ลองดูตัวอย่างรายงานการระบุแหล่งที่มาข้ามช่องทางของ AppsFlyer:

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

เพื่ออธิบายวิธีการ จะมีการจัดกิจกรรม - การติดตั้ง เราจะแสดงการคลิกก่อนหน้า 3 ครั้งและความสัมพันธ์ระหว่างคลิกเหล่านั้น สำหรับการติดตั้งทุกครั้งบนแหล่งที่มาของการเข้าชมนั้น กระบวนการระบุแหล่งที่มาแบบหลายแชแนลจะถูกเติมด้วยแหล่งที่มาเดียวกันหรือผู้เผยแพร่โฆษณารายใดรายหนึ่ง สิ่งนี้ทำให้เกิดคำถามและกระตุ้นให้เกิดความคิดบางอย่าง ในสถานการณ์ปกติ จะไม่มีรูปแบบที่ชัดเจนในการกระจายการติดตั้งเสริมตลอดช่องทาง หากคุณสงสัยว่า Click Flood ความแตกต่างระหว่างการติดตั้งเหล่านี้จะเท่ากันหรือใกล้เคียงกับเวลาการติดตั้งมาก - แท้จริงคือไม่กี่วินาที ด้วยเหตุนี้ จึงเกิดการคลิกจำนวนมาก ซึ่งบางคลิกก็เป็นไปตามเป้าหมาย ในขณะที่ทั้งหมดอยู่ใกล้กัน

คลิกการแย่งชิง

การฉ้อโกงอีกประเภทหนึ่งที่สามารถแก้ไขได้โดยใช้ดัชนีหลายช่องสัญญาณและการระบุแหล่งที่มาหลายช่องคือ การแย่งชิงการคลิก กลไกจะคล้ายกับการติดตั้ง Hijacking แต่ที่นี่แอปพลิเคชันที่เป็นอันตรายจะตรวจจับการคลิกจริงและส่งรายงานเกี่ยวกับการคลิกปลอมจากเครือข่ายที่แข่งขันกัน ซึ่งจะขัดขวางการคลิกและการติดตั้งเอง

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

ในกราฟด้านบน คุณสามารถดูวิธีการกระจายเวลาจากจุดสุดท้ายไปยังคลิกสุดท้าย ในโมเดล Appsflyer จะมีการคลิกสุดท้ายที่ทำให้เกิด Conversion และผู้มีส่วนร่วมคนแรกคือการคลิกก่อนหน้าในช่องทาง ดังนั้น รูปแบบจึงมองเห็นได้ในการระบุแหล่งที่มาแบบหลายแชแนล: คลิกสุดท้ายใกล้กับคลิกสุดท้ายอย่างผิดปกติ คุณสามารถตัดการกระโดดดังกล่าวได้ทันทีและทำงานกับข้อมูลนี้โดยสงสัยว่าจะเกิดการคลิกแย่งชิง

ติดตั้งการฉ้อโกง

การฉ้อโกงประเภทสุดท้ายในรายการเกี่ยวข้องกับการติดตั้ง - การติดตั้งการฉ้อโกง การสร้างโมเดลการกระจายทุกประเภทเป็นสิ่งที่ดี แต่คุณจำเป็นต้องมีการป้องกันหลายชั้นเสมอ หากต้องการทดสอบสมมติฐาน คุณต้องมีข้อมูลจากแหล่งต่างๆ AppsFlyer ตัดสินใจใช้ข้อมูลของตนเองเพื่อต่อสู้กับการฉ้อโกงประเภทนี้

โครงการนี้ใช้เวลาประมาณหกเดือน อุปกรณ์ทั้งหมดจากฐานข้อมูลถูกยึดไป บน ช่วงเวลานี้ฐานข้อมูล Appsflyer มีประมาณ 98% ของอุปกรณ์ทั้งหมดที่มีการหมุนเวียน เป้าหมายของโครงการคือการทำความเข้าใจว่าแต่ละ ID มีบัญชีใดอยู่ในระบบ จากมุมมองของโซลูชันป้องกันการฉ้อโกง การให้คะแนนอิงจากการโต้ตอบบนมือถือ 1.4 ล้านล้านครั้ง

การใช้อัลกอริธึมการประมวลผลข้อมูลขนาดใหญ่ทุกคน อุปกรณ์โทรศัพท์ได้รับการจัดอันดับที่แน่นอน ระดับการให้คะแนนนั้นคล้ายคลึงกับการจัดอันดับหลักทรัพย์: อุปกรณ์ที่ฉ้อโกงได้รับคะแนน "C", อุปกรณ์ที่น่าสงสัย "B", ของจริง - "A", "AA" หรือ "AAA", อุปกรณ์ใหม่ - "N", LAT (จำกัดการติดตามโฆษณา) - “X” "

หลังจากให้คะแนนแล้ว คำถามยังคงอยู่ว่าจะทำอย่างไรกับอุปกรณ์ใหม่

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

การใช้ข้อมูลที่รวบรวมมาทำให้เห็นได้ชัดว่าแหล่งที่มาของการรับส่งข้อมูลบางแห่งได้รับอุปกรณ์ใหม่จำนวนมากผิดปกติ ซึ่งกลายเป็นว่าไม่ใช่อุปกรณ์ล่าสุด ซัมซุงรุ่นต่างๆหรือ iPhone และอุปกรณ์เก่าตั้งแต่ปี 2555-2556 ที่มีซอฟต์แวร์เวอร์ชันล้าสมัย สิ่งนี้บ่งชี้ถึงการจำลองอุปกรณ์พร้อมการรีเซ็ตตัวระบุโฆษณาในภายหลัง ในกรณีนี้ อุปกรณ์สมมติจะดำเนินการที่จำเป็นสำหรับข้อเสนอการโฆษณา หลังจากนั้นจะรีเซ็ต idfa/gaid และเริ่มการติดตั้งรอบใหม่ วิธีการที่มีประสิทธิภาพการจับอุปกรณ์จำลองคือการใช้ฐานข้อมูลขนาดใหญ่ เช่น AppsFlyer จากการวิเคราะห์ 98% ของอุปกรณ์ที่มีการหมุนเวียน อุปกรณ์ใหม่แต่ละเครื่องเป็นเหมือนแฟล็กที่ทำให้คุณคิดว่ากริดไม่สามารถให้ผู้ใช้ใหม่ได้ 100% มีการหมุนเวียนอุปกรณ์ใหม่โดยธรรมชาติ - ประมาณ 5-10% แต่ไม่ใช่ 100% หรือแม้แต่ 50% อย่างแน่นอน

หากคุณกรองตามแคมเปญ คุณจะเห็นว่าบางบริษัทเสนออุปกรณ์ใหม่มากขึ้น ในขณะที่บางบริษัทเสนอน้อยกว่า

การนำเสนอ การต่อสู้กับการฉ้อโกงบนมือถือ - แนวทางและตัวชี้วัดใหม่ อเล็กซานเดอร์ กราช, AppsFlyer

เมื่อแยกผู้เผยแพร่ย่อยออกแล้วคุณจะเห็นว่าพวกเขาเหมือนกัน ซึ่งหมายความว่ามีผู้เผยแพร่ย่อยที่น่าสงสัยอย่างน้อยหนึ่งรายที่ผสมการเข้าชมสมมติลงในแคมเปญที่แตกต่างกัน ไปยังแหล่งที่มาของการเข้าชมที่แตกต่างกัน ดังนั้นด้วยการติดตามกิจกรรม คุณสามารถจับผู้ฉ้อโกงได้

การฉ้อโกงเป็นโรคแต่มีวิธีรักษา

การฉ้อโกงเป็นโรคหนึ่งของการโฆษณาแอปพลิเคชันบนมือถือ แต่มีวัคซีนจำนวนมากที่ได้รับการพัฒนาเพื่อต่อต้านมันแล้ว เมื่อใช้โซลูชันที่อธิบายไว้ในบทความ คุณจะสามารถตรวจจับการฉ้อโกงทางมือถือที่ได้รับความนิยมสูงสุด 4 ประเภท อย่าละเลยการต่อสู้กับการฉ้อโกง เรียนรู้ที่จะเห็นมัน ค้นหาวิธีแก้ปัญหาและติดต่อบริษัทที่มีคุณสมบัติเหมาะสมที่จะช่วยเหลือคุณในเรื่องนี้อยู่เสมอ

หากคุณพบว่าพิมพ์ผิด ให้ไฮไลต์แล้วกด Ctrl + Enter! หากต้องการติดต่อเราคุณสามารถใช้

การฉ้อโกงถือเป็นหนึ่งในอาชญากรรมที่อันตรายที่สุดต่อทรัพย์สิน มีบทความเกี่ยวกับกฎหมายอาญาหลายบทความที่กล่าวถึงเรื่องนี้โดยเฉพาะ

ความผิดทั่วไปมีกำหนดไว้ในมาตรา 159 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย บรรทัดฐานกำหนดบทลงโทษสำหรับการกระทำที่ผิดกฎหมายกับวัตถุทางกายภาพหรือสิทธิในทรัพย์สิน มาตรา 159 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซียกำหนดให้มีทีมที่ผ่านการรับรองและผ่านการรับรองเป็นพิเศษ ในศิลปะ 159.6 กำหนดบทลงโทษสำหรับการกระทำในด้านข้อมูลคอมพิวเตอร์ ขณะเดียวกันเมื่อไม่นานมานี้ก็มีการแพร่หลายมากขึ้น ชนิดใหม่การฉ้อโกง - การฉ้อโกง- ประมวลกฎหมายอาญาไม่ได้กำหนดความรับผิดไว้

คำนิยาม

คำว่าฉ้อโกงแปลจากภาษาอังกฤษแปลว่า "ฉ้อโกง" สาระสำคัญอยู่ที่การกระทำที่ไม่ได้รับอนุญาต การใช้บริการและทรัพยากรในเครือข่ายการสื่อสารโดยไม่ได้รับอนุญาต พูดง่ายๆ ก็คืออันนี้ ประเภทของการฉ้อโกงทางเทคโนโลยีสารสนเทศย.

วิธีการก่ออาชญากรรมนั้นแตกต่างกัน ปัจจุบันรู้จักวิธีการโจรกรรมในเครือข่ายการสื่อสารมากกว่า 50 วิธี

การวิเคราะห์กรณีต่างๆ ที่เกิดขึ้นในทางปฏิบัติ เราสามารถพูดได้ว่า: การฉ้อโกงคืออะไร?อาชญากรรมที่ยากต่อการดำเนินคดี

การจัดหมวดหมู่

ความพยายามที่จะระบุประเภทของการฉ้อโกงเกิดขึ้นในปี 1999 โดย F. Gosset และ M. Hyland พวกเขาสามารถระบุได้ 6 ประเภทหลัก:

  1. การฉ้อโกงการสมัครสมาชิก - การฉ้อโกงสัญญา มันแสดงถึงการจงใจบ่งชี้ข้อมูลที่ไม่ถูกต้องเมื่อทำการสรุปสัญญาหรือความล้มเหลวของผู้สมัครสมาชิกในการปฏิบัติตามเงื่อนไขการชำระเงิน ในกรณีนี้ผู้สมัครสมาชิกไม่ได้วางแผนที่จะปฏิบัติตามภาระผูกพันของตนภายใต้สัญญาหรือ ช่วงเวลาหนึ่งปฏิเสธที่จะปฏิบัติตามพวกเขา
  2. การฉ้อโกงที่ถูกขโมย - การใช้โทรศัพท์ที่สูญหายหรือถูกขโมย
  3. การฉ้อโกงการเข้าถึง คำว่า access แปลตรงตัวว่า “access” ดังนั้น อาชญากรรมดังกล่าวประกอบด้วยการใช้บริการที่ผิดกฎหมายโดยการตั้งโปรแกรมรหัสประจำตัวโทรศัพท์และหมายเลขซีเรียลใหม่
  4. การฉ้อโกงการแฮ็ก - การฉ้อโกงของแฮ็กเกอร์ ถือเป็นการละเมิดความปลอดภัย เครือข่ายคอมพิวเตอร์เพื่อลบเครื่องมือรักษาความปลอดภัยหรือเปลี่ยนการกำหนดค่าระบบสำหรับการใช้งานโดยไม่ได้รับอนุญาต
  5. การฉ้อโกงทางเทคนิค - การฉ้อโกงทางเทคนิค มันเกี่ยวข้องกับการผลิตบัตรโทรศัพท์สำหรับชำระเงินอย่างผิดกฎหมายซึ่งมีตัวระบุสมาชิก เครื่องหมายการชำระเงิน และหมายเลขปลอม ประเภทนี้ยังรวมถึงการฉ้อโกงภายในองค์กรด้วย ในกรณีนี้ผู้โจมตีมีโอกาสที่จะใช้บริการสื่อสารในราคาต่ำโดยการเข้าถึงอย่างผิดกฎหมาย เครือข่ายองค์กร- นับ การฉ้อโกงคืออะไร?การกระทำที่อันตรายที่สุดเนื่องจากเป็นการยากที่จะระบุตัวตนได้
  6. การฉ้อโกงตามขั้นตอน - การฉ้อโกงตามขั้นตอน สาระสำคัญของมันคือการแทรกแซงที่ผิดกฎหมายในกระบวนการทางธุรกิจ เช่น การเรียกเก็บเงิน เพื่อลดจำนวนการชำระเงินสำหรับบริการ

ต่อมาการจำแนกประเภทนี้ก็ง่ายขึ้นอย่างมาก วิธีการทั้งหมดถูกรวมเป็น 4 กลุ่ม: ขั้นตอน การแฮ็ก สัญญา การฉ้อโกงทางเทคนิค

ประเภทหลัก

จำเป็นต้องเข้าใจ การฉ้อโกงคืออะไร?อาชญากรรมที่มีแหล่งที่มาอยู่ที่ไหนก็ได้ ในเรื่องนี้ คำถามมีความเกี่ยวข้องเป็นพิเศษ ด้วยเหตุนี้ จึงจำแนกการฉ้อโกงได้สามประเภทดังต่อไปนี้:

  • ภายใน;
  • กล้อง;
  • สมาชิก

มาดูคุณสมบัติหลักของพวกเขากัน

การฉ้อโกงสมาชิก

การกระทำที่พบบ่อยที่สุดคือ:

  • การจำลองการส่งสัญญาณโดยใช้อุปกรณ์พิเศษที่ช่วยให้คุณสามารถโทรทางไกล/ระหว่างประเทศ รวมถึงจากโทรศัพท์สาธารณะ
  • การเชื่อมต่อทางกายภาพกับสาย
  • การสร้างจุดสื่อสารที่ผิดกฎหมายผ่าน PBX ที่ถูกแฮ็ก
  • การสาง - การจำลองบัตรโทรศัพท์หรือการกระทำที่ผิดกฎหมายด้วยบัตรเติมเงิน (เช่น การเติมเงินโดยการฉ้อโกง)
  • จงใจปฏิเสธที่จะจ่ายเงิน การสนทนาทางโทรศัพท์- ตัวเลือกนี้เป็นไปได้หากมีการให้บริการเป็นเครดิต ตามกฎแล้วผู้ปฏิบัติงานจะตกเป็นเหยื่อของผู้โจมตี การสื่อสารเคลื่อนที่การให้บริการโรมมิ่งเมื่อมีการส่งข้อมูลระหว่างผู้ให้บริการด้วยความล่าช้า
  • การโคลนโทรศัพท์มือถือ ซิมการ์ด พวกหลอกลวงเซลล์รับโอกาสในการโทรไปในทิศทางใดก็ได้ฟรีและใบแจ้งหนี้จะถูกส่งไปยังเจ้าของซิมการ์ดที่ลอกเลียนแบบ
  • การใช้โทรศัพท์เป็นจุดโทร การกระทำดังกล่าวดำเนินการในสถานที่ที่มีการต่อเครื่อง: ที่สนามบิน สถานีรถไฟ ฯลฯ สาระสำคัญของการฉ้อโกงมีดังนี้: ซื้อซิมการ์ดสำหรับหนังสือเดินทางที่พบ/ถูกขโมย ซึ่งมีอัตราภาษีที่กำหนดให้มีความเป็นไปได้ที่จะขึ้นรูป หนี้ เสียค่าธรรมเนียมเล็กน้อย ขอเชิญผู้สนใจโทรมา ต่อไปจนกว่าจำนวนจะถูกบล็อกสำหรับหนี้ที่เกิดขึ้น แน่นอนว่าไม่มีใครยอมจ่ายเงินให้

การฉ้อโกงของผู้ประกอบการ

บ่อยครั้งที่มีการแสดงออกในการจัดรูปแบบที่ซับซ้อนมากซึ่งเกี่ยวข้องกับการแลกเปลี่ยนการรับส่งข้อมูลบนเครือข่าย การกระทำที่ผิดกฎหมายที่พบบ่อยที่สุดบางประการมีดังต่อไปนี้:

  • การบิดเบือนข้อมูลโดยเจตนา ในกรณีเช่นนี้ ผู้ปฏิบัติงานที่ไม่ซื่อสัตย์จะกำหนดค่าสวิตช์เพื่อให้สามารถโอนสายผ่านผู้ดำเนินการรายอื่นที่ไม่สงสัยได้
  • โทรกลับหลายครั้ง ตามกฎแล้ว "การปั่นจักรยาน" ดังกล่าวเกิดขึ้นเมื่ออัตราภาษีของผู้ให้บริการแตกต่างกันเมื่อทำการโอนสายระหว่างกัน ผู้ดำเนินการที่ไร้ยางอายจะส่งคืนการโทรไปยังเครือข่ายขาออก แต่ผ่านบุคคลที่สาม เป็นผลให้การโทรกลับไปยังผู้ปฏิบัติงานที่ไร้ยางอายอีกครั้งซึ่งสามารถส่งอีกครั้งในห่วงโซ่เดียวกัน
  • "ทัชดาวน์" ของการจราจร การฉ้อโกงประเภทนี้เรียกอีกอย่างว่า "การขุดอุโมงค์" มันเกิดขึ้นเมื่อผู้ให้บริการไร้ยางอายส่งข้อมูลการรับส่งข้อมูลไปยังเครือข่ายผ่าน VoIP เกตเวย์โทรศัพท์ IP ใช้สำหรับสิ่งนี้
  • การเบี่ยงเบนการจราจร ในกรณีนี้ มีการสร้างแผนการหลายอย่างที่จัดให้มีการให้บริการที่ผิดกฎหมายในราคาที่ลดลง ตัวอย่างเช่น ผู้ประกอบการไร้ยางอาย 2 รายทำข้อตกลงเพื่อสร้างรายได้เพิ่มเติม อย่างไรก็ตาม หนึ่งในนั้นไม่มีใบอนุญาตในการให้บริการด้านการสื่อสาร ตามเงื่อนไขของข้อตกลง คู่สัญญาทั้งสองฝ่ายกำหนดว่าหน่วยงานที่ไม่ได้รับอนุญาตจะใช้เครือข่ายของพันธมิตรเป็นเครือข่ายการขนส่งสาธารณะเพื่อส่งผ่านและเพิ่มการรับส่งข้อมูลเข้าสู่เครือข่ายของบุคคลที่สาม - ผู้ดำเนินการที่ตกเป็นเหยื่อ

การฉ้อโกงภายใน

มันเกี่ยวข้องกับการกระทำของพนักงานบริษัทสื่อสารที่เกี่ยวข้องกับการโจรกรรมการจราจร ตัวอย่างเช่น พนักงานสามารถใช้ประโยชน์จากตำแหน่งอย่างเป็นทางการของเขาเพื่อทำกำไรที่ผิดกฎหมายได้ ในกรณีนี้ แรงจูงใจในการกระทำของเขาคือเพื่อประโยชน์ส่วนตน นอกจากนี้ยังเกิดขึ้นที่พนักงานจงใจสร้างความเสียหายให้กับบริษัท เช่น เนื่องจากความขัดแย้งกับฝ่ายบริหาร

การฉ้อโกงภายในสามารถทำได้โดย:

  • การซ่อนข้อมูลบางอย่างเกี่ยวกับการสลับอุปกรณ์ สามารถกำหนดค่าอุปกรณ์เพื่อให้ข้อมูลบางเส้นทางเกี่ยวกับบริการที่จัดให้จะไม่ถูกบันทึกหรือจะถูกป้อนลงในพอร์ตที่ไม่ได้ใช้ การดำเนินการประเภทนี้ตรวจพบได้ยาก แม้ว่าจะวิเคราะห์ข้อมูลจากเครือข่ายการเรียกเก็บเงินก็ตาม เนื่องจากไม่ได้รับข้อมูลหลักเกี่ยวกับการเชื่อมต่อ
  • การซ่อนข้อมูลบางส่วนบนอุปกรณ์เครือข่ายการเรียกเก็บเงิน

นี่เป็นแผนการฉ้อโกงที่ค่อนข้างเฉพาะเจาะจง มันเกี่ยวข้องกับการช้อปปิ้งออนไลน์

ลูกค้าทำการสั่งซื้อและชำระเงิน โดยปกติโดยการโอนเงินผ่านธนาคารจากบัตรหรือบัญชี จากนั้นพวกเขาก็เริ่มต้นการปฏิเสธการชำระเงิน โดยอ้างว่าเครื่องมือการชำระเงินหรือข้อมูลบัญชีถูกขโมย เป็นผลให้มีการคืนเงินและผลิตภัณฑ์ที่ซื้อยังคงอยู่กับผู้โจมตี

ความยากลำบากในทางปฏิบัติ

ตามที่แสดงในทางปฏิบัติ ผู้โจมตีใช้วิธีการฉ้อโกงหลายวิธีพร้อมกัน โดยพื้นฐานแล้ว? คนเหล่านี้คือผู้ที่เชี่ยวชาญด้านเทคโนโลยีสารสนเทศเป็นอย่างดี

เพื่อไม่ให้ถูกจับได้พวกเขาจึงพัฒนาแผนการต่าง ๆ ซึ่งแทบจะเป็นไปไม่ได้เลยที่จะคลี่คลาย สามารถทำได้อย่างแม่นยำโดยใช้โมเดลที่ผิดกฎหมายหลายตัวพร้อมกัน ในกรณีนี้ สามารถใช้วิธีการบางอย่างในการส่งหน่วยงานบังคับใช้กฎหมายไปพบรอยเท็จได้ การตรวจสอบการฉ้อโกงมักไม่ได้ช่วยอะไรเช่นกัน

ปัจจุบันผู้เชี่ยวชาญส่วนใหญ่ได้ข้อสรุปเดียวกันว่าเป็นไปไม่ได้ที่จะรวบรวมรายชื่อการฉ้อโกงทางโทรคมนาคมทุกประเภทอย่างละเอียดถี่ถ้วน นี่เป็นสิ่งที่เข้าใจได้ ประการแรก เทคโนโลยีไม่หยุดนิ่ง: มีการพัฒนาอยู่ตลอดเวลา ประการที่สอง มีความจำเป็นต้องคำนึงถึงลักษณะเฉพาะของกิจกรรมทางอาญาในด้านนี้ การฉ้อโกงทางโทรคมนาคมมีความเกี่ยวข้องอย่างใกล้ชิดกับการขายบริการเฉพาะโดยผู้ให้บริการโทรคมนาคมบางราย ดังนั้นนอกจากปัญหาทั่วไปแล้ว แต่ละบริษัทยังจะมีปัญหาเฉพาะของตนเองอีกด้วย

หลักการทั่วไปของมวยปล้ำ

ผู้ปฏิบัติงานใด ๆ ควรมีความเข้าใจใน ประเภทที่มีอยู่การฉ้อโกงทางโทรคมนาคม การจำแนกประเภทช่วยในการจัดกิจกรรมที่มุ่งต่อต้านอาชญากรรม

การแบ่งการฉ้อโกงที่พบบ่อยที่สุดออกเป็นขอบเขตการทำงาน:

  • โรมมิ่ง;
  • ทางผ่าน;
  • การฉ้อโกงทาง SMS;
  • การฉ้อโกง VoIP;
  • PRS-ฉ้อโกง

อย่างไรก็ตาม การจัดหมวดหมู่ไม่ได้ช่วยให้ผู้ปฏิบัติงานแก้ไขปัญหาการให้ความคุ้มครองการฉ้อโกงได้ง่ายขึ้น ตัวอย่างเช่น การฉ้อโกงการขนส่งเกี่ยวข้องกับการดำเนินการตามแผนการฉ้อโกงจำนวนมาก แม้ว่าพวกเขาจะเกี่ยวข้องกับการให้บริการหนึ่งอย่างในระดับหนึ่งหรืออย่างอื่นก็ตาม - การสัญจร พวกเขาจะถูกระบุโดยใช้เครื่องมือและวิธีการที่แตกต่างกันโดยสิ้นเชิง

การจำแนกทางเลือก

เมื่อพิจารณาถึงความซับซ้อนของปัญหาเมื่อวางแผนกิจกรรมแล้ว การติดตามการฉ้อโกงผู้ปฏิบัติงานควรใช้ประเภทของแผนการฉ้อโกงตามวิธีการตรวจจับและระบุตัวตน การจำแนกประเภทนี้จะแสดงในรูปแบบของรายการประเภทการฉ้อโกงที่จำกัด ผู้ปฏิบัติงานสามารถจัดประเภทแผนการฉ้อโกงที่เกิดขึ้นใหม่ รวมถึงรูปแบบที่ไม่เคยมีมาก่อน ลงในประเภทใดก็ได้ ขึ้นอยู่กับวิธีการที่ใช้ในการเปิดเผย

จุดเริ่มต้นสำหรับแผนกดังกล่าวคือแนวคิดของโมเดลใด ๆ ที่ประกอบด้วย 2 ส่วนประกอบ

องค์ประกอบแรกคือ "สถานะก่อนการฉ้อโกง" จะถือว่าสถานการณ์บางอย่าง การรวมกันของเงื่อนไขที่เกิดขึ้นในการตั้งค่าระบบ ในกระบวนการทางธุรกิจ ซึ่งเอื้ออำนวยต่อการดำเนินการตามแผนการฉ้อโกง

ตัวอย่างเช่น มีโมเดลดังกล่าวเป็น "สมาชิก Phantom" วิชาเหล่านี้ได้รับการเข้าถึงบริการ แต่ไม่ได้ลงทะเบียนในระบบการเรียกเก็บเงิน ปรากฏการณ์นี้เรียกว่า "สถานะก่อนการฉ้อโกง" - การยกเลิกการซิงโครไนซ์ข้อมูลระหว่างองค์ประกอบเครือข่ายและระบบบัญชี แน่นอนว่านี่ยังไม่ใช่การฉ้อโกง แต่ด้วยการไม่ซิงโครไนซ์นี้ มันอาจจะเกิดขึ้นได้

องค์ประกอบที่สองคือ “เหตุการณ์ฉ้อโกง” นั่นคือ การดำเนินการที่โครงการจัดขึ้น

หากเราพิจารณา "สมาชิกหลอก" ต่อไป การดำเนินการจะถือเป็น SMS การโทร การขนส่งสาธารณะ การถ่ายโอนข้อมูลที่กระทำโดยหนึ่งในสมาชิกดังกล่าว เนื่องจากไม่อยู่ในระบบการเรียกเก็บเงินจึงไม่สามารถชำระค่าบริการได้

การฉ้อโกงและ GSM

การฉ้อโกงทางโทรคมนาคมทางเทคนิคก่อให้เกิดปัญหามากมาย

ประการแรก แทนที่จะเป็นการเชื่อมต่อที่มีการควบคุมและถูกกฎหมาย การส่งจดหมายจะดำเนินการจากอุปกรณ์ที่ไม่รู้จัก สถานการณ์มีความซับซ้อนเนื่องจากไม่สามารถตรวจสอบเนื้อหาของข้อความได้ (ตรวจสอบ)

ประการที่สอง นอกเหนือจากการสูญเสียจากการส่งไปรษณีย์ที่ค้างชำระแล้ว ค่าใช้จ่ายโดยตรงของผู้ให้บริการในการขยายเครือข่ายยังเพิ่มขึ้นเนื่องจากภาระบนอุปกรณ์ที่เพิ่มขึ้นอันเนื่องมาจากการรับส่งสัญญาณที่ผิดกฎหมาย

ปัญหาอีกประการหนึ่งคือความยากลำบากในการตั้งถิ่นฐานร่วมกันระหว่างผู้ให้บริการ แน่นอนว่าไม่มีใครอยากจ่ายเงินสำหรับการเข้าชมที่ละเมิดลิขสิทธิ์

ปัญหานี้เริ่มน่าตกใจ เพื่อเอาชนะสถานการณ์นี้ GSM Association ได้พัฒนาเอกสารหลายฉบับ พวกเขาอธิบายแนวคิดของการฉ้อโกงทาง SMS และให้คำแนะนำเกี่ยวกับวิธีการหลักในการตรวจจับ

ผู้เชี่ยวชาญอ้างว่าการอัปเดตระบบปฏิบัติการโทรศัพท์ก่อนเวลาอันควรเป็นหนึ่งในสาเหตุของการแพร่กระจายของการฉ้อโกงทาง SMS สถิติแสดงให้เห็นว่าผู้ใช้จำนวนมากไม่ต้องการซื้อ โทรศัพท์ใหม่จนกว่าเครื่องที่ใช้จะพัง ด้วยเหตุนี้ อุปกรณ์มากกว่าครึ่งหนึ่งจึงใช้งานแบบเก่า ซอฟต์แวร์ซึ่งก็มีช่องว่างตามมา พวกมันถูกใช้โดยนักต้มตุ๋นเพื่อดำเนินแผนการของพวกเขา ในขณะเดียวกันเวอร์ชันสมัยใหม่ก็มีช่องโหว่เช่นกัน

คุณสามารถแก้ไขปัญหาได้โดยการอัปเดตระบบเป็น รุ่นล่าสุดและเรียกใช้แอปพลิเคชันที่ตรวจจับช่องโหว่

ต้องจำไว้ว่าผู้โจมตีจะไม่แยกการสื่อสารผ่านมือถือและโทรศัพท์พื้นฐานออกจากกัน แผนการฉ้อโกงสามารถนำไปใช้ได้ในเครือข่ายที่มีช่องโหว่ ผู้ฉ้อโกงจะศึกษาคุณลักษณะของการเชื่อมต่อทั้งสอง ระบุช่องว่างที่คล้ายกันและเจาะเข้าไป แน่นอนว่าภัยคุกคามไม่สามารถละทิ้งได้อย่างสมบูรณ์ อย่างไรก็ตาม ค่อนข้างเป็นไปได้ที่จะกำจัดช่องโหว่ที่ชัดเจนที่สุด


ต่อต้านการฉ้อโกง ระบบในบริษัทในประเทศได้รับความนิยมเพิ่มมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา ในที่มีแสง

ระบบป้องกันการฉ้อโกงในบริการธนาคารออนไลน์

เพื่อให้เกิดความปลอดภัยในการทำธุรกรรมทางการเงินสำหรับ บุคคลบริการ RBS โดยเฉพาะธนาคารออนไลน์ ใช้ข้อจำกัดหรือขีดจำกัดในการทำธุรกรรม แนวป้องกันที่สองที่รวมอยู่ในโซลูชันการติดตามการฉ้อโกงที่ซับซ้อน:

  • การจำกัดจำนวนการซื้อต่อบัตรธนาคารหรือโดยผู้ใช้หนึ่งรายในช่วงระยะเวลาหนึ่ง
  • การจำกัดจำนวนสูงสุดในการซื้อครั้งเดียวต่อบัตรหรือโดยผู้ใช้หนึ่งรายในช่วงเวลาหนึ่ง
  • จำกัดจำนวนบัตรธนาคารที่ผู้ใช้หนึ่งรายใช้ในช่วงระยะเวลาหนึ่ง
  • จำกัดจำนวนผู้ใช้ที่ใช้บัตรเดียว
  • การบัญชีประวัติการซื้อด้วยบัตรธนาคารและโดยผู้ใช้ (เรียกว่ารายการ "ดำ" หรือ "ขาว")
ข้อกำหนดบังคับสำหรับการดำเนินการตามกฎดังกล่าวคือ การรับรู้ของผู้ใช้ ตามพารามิเตอร์และอัลกอริธึมต่างๆ ดังนั้น ข้อดีของบริการป้องกันการฉ้อโกงจึงถูกกำหนดโดยความสามารถในการดำเนินการที่รวดเร็วและมีประสิทธิภาพ ระดับสูงสุดความเป็นไปได้ที่จะรับรู้ถึงผู้ฉ้อโกง อีกฟังก์ชันหนึ่งของการติดตามการฉ้อโกงคือความสามารถในการประเมินพฤติกรรมของผู้ซื้อในระหว่างกระบวนการชำระเงินทางอิเล็กทรอนิกส์ เช่น ในร้านค้าออนไลน์ ข้อมูลที่บุคคลให้เกี่ยวกับตัวเขานั้นเป็นจริงเพียงใด และชุดพารามิเตอร์ผู้ใช้ตรงกันเพียงใด เทมเพลตมาตรฐานพฤติกรรมของผู้ซื้อที่น่านับถือ - ปัจจัยทั้งหมดที่บริการตรวจสอบการฉ้อโกงพยายามนำมาพิจารณาเมื่อประเมินความเป็นไปได้ของการฉ้อโกง

มาดูกรณีตัวอย่างเพื่อทำความเข้าใจวิธีการทำงานของระบบป้องกันการฉ้อโกง

ประการแรก ธุรกรรม (การดำเนินงานทางการเงิน) จะต้องผ่านการวิเคราะห์เบื้องต้นตามปัจจัยต่างๆ เช่น ที่อธิบายไว้ข้างต้น นอกจากนี้จากการวิเคราะห์ก็กำหนดให้ “ ฉลาก" ซึ่งระบุลักษณะวิธีการประมวลผลธุรกรรม แท็กมีสามประเภท:

  • "สีเขียว" ตั้งค่าสถานะธุรกรรมที่มีโอกาสต่ำในการทำธุรกรรมที่เป็นการฉ้อโกง
  • "สีเหลือง" ธงบ่งชี้ธุรกรรมที่มีโอกาสสูงกว่าค่าเฉลี่ยในการทำธุรกรรมฉ้อโกง และจะต้องได้รับการดูแลเพิ่มเติมเพื่อดำเนินการชำระเงิน
  • "สีแดง" ธุรกรรมที่มีแนวโน้มว่าจะเป็นการฉ้อโกงมากที่สุดจะถูกตั้งค่าสถานะและจะต้องมีเอกสารรับรองความถูกต้องของผู้ถือบัตร

มีการใช้การตั้งค่าการป้องกันที่ง่ายที่สุด ซึ่งผู้ค้าสามารถตั้งค่าได้ เช่น การป้องกันการรับสินค้า CVV และหมายเลขบัตร การวิเคราะห์พารามิเตอร์ บัตรแยกตามธนาคาร เจ้าของ ประเภทผลิตภัณฑ์ ประเทศที่ออก และภูมิศาสตร์ที่ใช้งาน บัตรประจำตัวผู้ซื้อ ตามประวัติการซื้อ การวิเคราะห์ย้อนหลัง ช้อปปิ้ง; การตรวจจับธุรกรรมที่น่าสงสัย โดยลายนิ้วมือของอุปกรณ์ที่ใช้ การตรวจสอบโดเมนและที่อยู่ IP ฯลฯ

กับ ธุรกรรม "สีเขียว"ทุกอย่างง่ายที่สุดเท่าที่จะเป็นไปได้: ตัวอย่างเช่นผู้ชำระเงินชำระเงินจากรัสเซียโดยใช้บัตรที่ออกโดยธนาคารรัสเซีย จำนวนเงินที่ชำระไม่เกินใบเสร็จรับเงินของร้านค้าโดยเฉลี่ย ระบบติดตามกำหนดการทำธุรกรรม "สีเขียว" ฉลาก. จากนั้นธุรกรรมจะถูกส่งไปเพื่อขออนุมัติโดยใช้ การรักษาความปลอดภัยแบบ 3 มิติ - และหากบัตรไม่ได้สมัครบริการรหัสผ่านแบบครั้งเดียวหรือธนาคารผู้ออกบัตรยังไม่รองรับบริการนี้ คำร้องขออนุมัติการทำธุรกรรมนี้จะถูกส่งไปยังศูนย์ประมวลผลของธนาคารผู้ชำระเงินตามปกติ - โดยตรง

ระดับความเสี่ยงโดยเฉลี่ยของการฉ้อโกงจะกำหนดวิธีอื่นในการตรวจสอบความถูกต้องตามกฎหมายของการชำระเงิน เครื่องหมายสีเหลืองมอบหมายให้ทำธุรกรรมที่มีระดับความเสี่ยงของการทุจริตโดยเฉลี่ยและสูงกว่าค่าเฉลี่ย ตัวอย่างเช่นในร้านค้าออนไลน์ของรัสเซีย การซื้อจะชำระด้วยบัตรธนาคารที่ออกในรัสเซีย แต่ขนาดของเช็คโดยเฉลี่ยนั้นสูงกว่าค่าเฉลี่ย "สำหรับโรงพยาบาล" อย่างเห็นได้ชัด ดังนั้น หากผู้ชำระเงินไม่สามารถใช้วิธีอนุมัติการชำระเงินนี้ได้ บัตรธนาคารของเขาจะถูกส่งไปโดยอัตโนมัติเพื่อการตรวจสอบออนไลน์หรือการตรวจสอบด้วยตนเอง

เครื่องหมาย "สีแดง"ระบบติดตามการฉ้อโกงจะกำหนดธุรกรรมด้วยโดยอัตโนมัติ ระดับสูงความเสี่ยงจากการทำธุรกรรมฉ้อโกง ตัวอย่างเช่น การชำระเงินในร้านค้าออนไลน์ของรัสเซียจะดำเนินการด้วยบัตรที่ออกในสหรัฐอเมริกา และผู้ชำระเงินอยู่ในสเปน
ปัญหาในการใช้ระบบป้องกันการฉ้อโกง

ตามพอร์ทัล www.banki.ru ซึ่งเป็นประเภทหลอกลวงที่ได้รับความนิยมมากที่สุดด้วย บัตรธนาคาร- นี่คือสิ่งที่เรียกว่า "การฉ้อโกงที่เป็นมิตร" - กลไก FF ทำงานอย่างไร? ผู้ถือบัตรทำการซื้อทางออนไลน์และกำหนดให้ธนาคารดำเนินการ การปฏิเสธการชำระเงิน - การคืนเงินเข้าบัตรเนื่องจากไม่สามารถให้บริการได้ และหากร้านค้าไม่สามารถพิสูจน์ได้ว่าข้อเรียกร้องของผู้ชำระเงินไม่มีมูลความจริง ธนาคารจะต้องคืนเงินให้เจ้าของบัตรตามจำนวนที่ต้องการ และ "ต้นทุน" ย่อมลดลงในร้านค้าออนไลน์ ดังนั้นร้านค้าออนไลน์อาจประสบปัญหาจากแฮกเกอร์ที่เจาะระบบเว็บไซต์อย่างผิดกฎหมาย พนักงานของพวกเขาเองที่ใช้ฐานข้อมูลของบริษัทโดยไม่ได้รับอนุญาต ลูกค้าที่ไร้ยางอายที่ให้ข้อมูลการชำระเงินที่ไม่ถูกต้องเพื่อวัตถุประสงค์ในการไม่ชำระเงิน หรือผู้ที่เริ่มต้นการคืนเงินหลังจากสินค้าได้รับแล้ว จัดส่งหรือให้บริการแล้ว

ดังนั้นจึงเป็นเรื่องสำคัญมากที่จะต้องรวบรวมหลักฐานและรายละเอียดทางเทคนิคเพื่อพิสูจน์ข้อเท็จจริง การฉ้อโกง - ดังนั้น หากมีการสมรู้ร่วมคิดเบื้องต้นระหว่างพนักงานของร้านค้าออนไลน์และธนาคาร ความพยายามในการสอบสวนก็ไม่น่าจะประสบผลสำเร็จ เผชิญหน้า ปัจจัยของมนุษย์ ระบบต่อต้านการฉ้อโกงยังไม่ได้เรียนรู้

เช่นเดียวกับบริการอื่น ๆ ระบบ การติดตามการฉ้อโกง มีของตัวเอง "ต้นทุนการผลิต"- ดังนั้นการชำระเงินที่ลดลงอาจนำไปสู่การสูญเสียลูกค้าและผลกำไรด้วย หากไม่มีการกำหนดค่าที่เหมาะสม ตัวกรองอาจไม่อนุญาตธุรกรรมที่สำคัญสำหรับร้านค้าออนไลน์ ซึ่งจะไม่ทำให้ลูกค้าพอใจอย่างแน่นอน ดังนั้นเมื่อเลือกผู้ให้บริการชำระเงิน คุณควรใส่ใจกับการแปลงที่ประกาศเป็นการชำระเงินที่สำเร็จ ตัวอย่างเช่น อัตราการแปลงเป็นการชำระเงินที่สำเร็จหลังจากนั้น การตั้งค่า "ด้วยตนเอง" ระบบการชำระเงินอิเล็กทรอนิกส์ PayOnline อยู่ในช่วง 93-96% - และนี่เป็นตัวบ่งชี้ที่ดีมากสำหรับตลาด ขาดวิธีแก้ปัญหา ตรวจสอบโดยวีซ่า และ มาสเตอร์การ์ด SecureCode ปัญหาคือ ณ ปัจจุบันไม่ใช่ทุกธนาคารจะสามารถดำเนินการตามคำขอที่เข้ามาได้อย่างถูกต้องและสะดวกสำหรับผู้ถือบัตร ซึ่งอาจส่งผลให้ไม่สามารถยืนยันความตั้งใจในการทำธุรกรรมให้เสร็จสิ้นได้ เช่น กล่าวอีกนัยหนึ่งคือ ลดการแปลง

ไม่พึงประสงค์อื่น ๆ แต่ จุดสำคัญที่จะต้องเจอเมื่อนำระบบไปใช้ การติดตามการฉ้อโกง ที่ฝั่งร้านค้าออนไลน์จะกลายเป็น การปกป้องข้อมูลผู้ใช้ ทั้งส่วนบุคคลและการชำระเงิน จะต้องผ่านการรับรองการปฏิบัติตามข้อกำหนดของมาตรฐาน PCI DSS และยังคำนึงถึงข้อจำกัดด้านการจัดเก็บและการประมวลผลข้อมูลซึ่งควบคุมโดย กฎหมายของรัฐบาลกลาง.

และอินโฟกราฟิกบางส่วนในหัวข้อการฉ้อโกงในรัสเซีย

1) ระยะเวลาระหว่างการคลิกและการกระทำที่กำหนดเป้าหมายสั้นเกินจริง

ความเร็วการเชื่อมต่ออินเทอร์เน็ตมาตรฐานช่วยให้คุณสามารถดาวน์โหลดแอปพลิเคชันได้ภายใน 30 วินาที ในกรณีนี้ การติดตั้งจากช่องทางเดียวอาจใช้เวลา 2-10 วินาที การรับส่งข้อมูลดังกล่าวถือได้ว่าเป็นการฉ้อโกง

2) พฤติกรรมผู้ใช้ที่มีรูปแบบชัดเจนหลังจากคลิกโฆษณา

ผู้ใช้จริงใช้เวลาต่างกันในการตัดสินใจดาวน์โหลดแอปและเรียกดูหน้าภายใน พวกเขาจะมี ความเร็วที่แตกต่างกันการเชื่อมต่ออินเทอร์เน็ตและวัตถุประสงค์ต่างๆ ในการเข้าสู่แอปพลิเคชัน/เว็บไซต์

ช่องทางที่แสดงลำดับการกระทำของผู้ใช้อย่างสม่ำเสมอหรือช่วงเวลาระหว่างการคลิกเท่ากันมีแนวโน้มที่จะทำให้เกิดการฉ้อโกงได้มากที่สุด

3) การคลิกและการตั้งค่าทางภูมิศาสตร์ที่แตกต่างกันสำหรับผู้ใช้รายเดียวกัน

อุปกรณ์ใดๆ ที่เชื่อมต่อกับอินเทอร์เน็ตจะมีที่อยู่ IP มันมีข้อมูลเกี่ยวกับภูมิภาคที่คุณอยู่ หากผู้ใช้นั่งตรงข้าม อินเทอร์เน็ตบนมือถือ, ที่อยู่ IP มาจากผู้ให้บริการมือถือ หากผู้ใช้เชื่อมต่ออินเทอร์เน็ตผ่าน Wi-Fi IP จะมาจากจุดเชื่อมต่ออินเทอร์เน็ต

การคลิกในภูมิภาคหนึ่งและดาวน์โหลดแอปพลิเคชันในอีกภูมิภาคหนึ่งแทบจะเป็นไปไม่ได้เลย

4) มีการคลิกหลายครั้งผิดปกติจาก IP/ID เดียว

นี่เป็นสัญญาณแรกที่แสดงว่าคุณได้รับการเข้าชมจากฟาร์มบอท แม้ว่าตัวชี้วัดดังกล่าวอาจบ่งบอกถึงการทำงานด้วย คนจริง- ตัวอย่างเช่น หากผู้ฉ้อโกงรีเซ็ตตัวระบุการโฆษณาของอุปกรณ์ที่พวกเขาฉ้อโกง และทำการติดตั้งและดำเนินการตามเป้าหมายอีกครั้ง

5) Conversion คลิกเพื่อติดตั้งน้อยเกินไปหรือมากเกินไป

หาก Conversion จากการคลิกเป็นการติดตั้งต่ำกว่า 0.3% โดยมีปริมาณการเข้าชมจำนวนมาก ผู้ฉ้อโกงส่วนใหญ่จะคลิกโฆษณา

Conversion ที่สูงกว่า 30% ยังเป็นสัญญาณของการฉ้อโกงอีกด้วย ค่าเหล่านี้เป็นจริงสำหรับแคมเปญการค้นหา ในกรณีอื่นๆ มีความเป็นไปได้สูงที่การติดตั้งนั้นไม่ใช่ของจริง เช่นเดียวกันกับ CTR ที่สูงเกินจริงหรือเล็กน้อย และ

eCPM หากค่าสำหรับช่องใดช่องหนึ่งแตกต่างจากค่าเฉลี่ยมากเกินไป คุณสามารถเพิ่มแหล่งที่มาลงในรายการช่องที่ฉ้อโกงได้

6) กิจกรรมที่น่าสงสัยในเวลากลางคืน

โดยทั่วไปแล้ว ผู้ใช้ที่อยู่ในภูมิศาสตร์เดียวกันจะมีความกระตือรือร้นมากกว่าในช่วงเช้า บ่าย หรือเย็น และโปรแกรมที่ก่อให้เกิดการฉ้อโกงสามารถทำงานได้ตลอด 24 ชั่วโมง การคลิกและติดตั้งจำนวนมากในเวลากลางคืน ซึ่งมีจำนวนใกล้เคียงกับตัวบ่งชี้ทั่วไปในช่วงเวลาอื่นๆ ของวัน ทำให้เกิดความสงสัย แหล่งที่มาที่มีการรับส่งข้อมูลดังกล่าวจำเป็นต้องได้รับการตรวจสอบเพิ่มเติม

ตามกฎแล้ว การติดตั้งจริงส่วนใหญ่จะเกิดขึ้นภายในชั่วโมงแรกหลังจากการคลิก ภายในชั่วโมงที่สอง จำนวนการติดตั้งลดลงอย่างรวดเร็ว ในแคมเปญการฉ้อโกง เนื่องจากลักษณะเฉพาะของวิธีการทำงานของโปรแกรม เส้นโค้งการติดตั้งจึงมีความสม่ำเสมอมากขึ้น

8) ขาดกิจกรรมพื้นฐาน

หากคุณตรวจสอบหน้าจอสวัสดีหรือการเปิดแอปและเห็นว่าการกระทำเหล่านี้ไม่เกิดขึ้นหลังการติดตั้ง คุณอาจต้องเผชิญกับการฉ้อโกง

ผู้ฉ้อโกงสามารถเลียนแบบรายงานความสำเร็จของการดำเนินการตามเป้าหมายในระบบการวิเคราะห์ได้ จากนั้นคุณจะเห็นรายงานเกี่ยวกับการติดตั้งและกิจกรรมในแอปที่จำเป็นในขณะที่จำเป็น ผู้ใช้จริงขั้นตอนจะถูกข้ามไป

อัตราการเก็บรักษาที่ต่ำมากและการลบแอปพลิเคชันทันทีหลังการติดตั้งบ่งบอกถึงปริมาณการใช้งานที่มีแรงจูงใจ: นักต้มตุ๋นดาวน์โหลดแอปพลิเคชันและลบออกทันที กรณีที่หายากแต่เป็นไปได้: แอปพลิเคชันถูกดาวน์โหลดโดยผู้ใช้จริง แต่ไม่ต้องการ/ลืมใช้

ประเภทของการฉ้อโกง

SDK การปลอมแปลง

การปลอมแปลง SDK เป็นการฉ้อโกงประเภทหนึ่งซึ่งผู้โจมตีจะควบคุมการส่งข้อความระหว่าง SDK แอปพลิเคชันและเซิร์ฟเวอร์ที่ได้รับข้อมูล

ข้อความต้นฉบับจะเปลี่ยนไปเป็นข้อความที่เป็นประโยชน์ต่อผู้ลงโฆษณามากกว่า ตัวอย่างเช่น รายงานที่แสดงแบนเนอร์เป็นสัญญาณเกี่ยวกับการดาวน์โหลดแอปพลิเคชัน คุณจึงเห็นการติดตั้งใหม่ๆ ที่ไม่มีอยู่จริง

คลิกสแปม

สแปมประเภทหนึ่งที่นักต้มตุ๋นแทรกแบนเนอร์เพื่อให้ผู้ใช้ไม่เห็นและคลิกโดยไม่รู้ตัว ตัวอย่างเช่น คุณคลิกที่ปุ่มเล่นบนเว็บไซต์โรงภาพยนตร์ออนไลน์ฟรี และถูกพาไปยังไซต์บุคคลที่สาม หรือคุณเล่นเกมภายในแอปพลิเคชันแล้วการแตะแต่ละครั้งบนหน้าจอจะนับเป็นการคลิกแบนเนอร์ที่คุณไม่เห็นด้วยซ้ำ การคลิกเหล่านี้นับเป็นการคลิกโฆษณา

สัญญาณว่าคุณตกเป็นเหยื่อของการฉ้อโกงประเภทนี้:

  • ปริมาณการติดตั้งทั่วไปลดลงอย่างรวดเร็ว
  • ผู้ใช้ที่ชำระเงินจะมีพฤติกรรมเหมือนกับผู้ใช้ที่มาจากการติดตั้งทั่วไป

คลิกฉีด

ในการจัดประเภทบางประเภท จะมีการระบุว่าเป็นประเภทย่อยของสแปมการคลิก ผู้ใช้ติดตั้งแอปพลิเคชันด้วยโค้ดที่เป็นอันตราย โดยทั่วไปแล้ว สิ่งเหล่านี้จะเป็นสำเนาปลอมของแอปพลิเคชันยอดนิยมหรือแอปพลิเคชันในหมวด "เครื่องมือ" แท็กแหล่งที่มาของการฉ้อโกงถูกกำหนดให้กับอุปกรณ์ที่ติดไวรัส

เมื่อผู้ใช้ (แม้จะฝังโค้ดไปแล้วก็ตาม) ดาวน์โหลด แอปพลิเคชันที่เหมาะสมการติดตั้งจะนับเป็นการคลิกโฆษณา เนื่องจากจะมีป้ายกำกับที่เกี่ยวข้องในการวิเคราะห์

เฉพาะสมาร์ทโฟนที่มี ระบบปฏิบัติการหุ่นยนต์

โดยทั่วไปแล้ว การโจมตีประเภทนี้จะแสดงด้วยระยะเวลาที่สั้นมาก (>2 วินาที) ระหว่างการคลิกและการติดตั้ง

ปริมาณการใช้บอท

ผู้ฉ้อโกงสร้างฟาร์มที่พวกเขารวบรวมสมาร์ทโฟนจำนวนมาก อุปกรณ์ดังกล่าวเชื่อมต่อกับโปรแกรมที่จำลองการกระทำของผู้ใช้จริง: การคลิกโฆษณา ติดตั้งแอปพลิเคชัน ดูวิดีโอ ฯลฯ มีตัวเลือกอื่นในการจัดระเบียบฟาร์ม: แทนที่จะใช้อุปกรณ์จำนวนมาก จะมีการใช้โปรแกรมที่สร้างเสมือน สำเนาของอุปกรณ์ที่มีรหัสอัปเดตอยู่ตลอดเวลา โปรแกรมยังคงจำลองการกระทำของผู้ใช้จริงแต่อยู่บนเซิร์ฟเวอร์

เพื่อหลีกเลี่ยงการตรวจจับ นักหลอกลวงจะเปลี่ยนที่อยู่ IP และกำหนดเส้นทางการรับส่งข้อมูลผ่าน TOR หรือ VPN

เป็นไปได้มากว่าการติดตั้งของคุณเป็นของปลอม:

  • หากถูกลบแอปพลิเคชันทันที
  • หากการวิเคราะห์มีการคลิก/การติดตั้งจำนวนมากจากที่อยู่ IP เดียว

การจราจรที่จูงใจ

มีไซต์พิเศษที่ผู้ใช้ได้รับค่าตอบแทนสำหรับการดำเนินการบางอย่าง เช่น การคลิก การติดตั้ง การดำเนินการในแอป ฯลฯ การเข้าชมดังกล่าวเรียกว่ามีแรงจูงใจเนื่องจากผู้ใช้ดำเนินการตามเป้าหมายเพื่อรับรางวัลบางอย่าง โดยปกติแล้วนี่คือเงินจำนวนเล็กน้อยหรือสกุลเงินในเกม โดยเฉลี่ยสูงถึง 200 รูเบิลต่อการกระทำเป้าหมาย

บางครั้งผู้ใช้จะได้รับแจ้งให้ดำเนินการแบบออฟไลน์ ตัวอย่างเช่น ผู้ใช้ที่มีแรงจูงใจสามารถฝากคำขอเพื่อดูอพาร์ทเมนต์ในอาคารใหม่ หรือแม้แต่ไปชมก็ได้

การจราจรมีแนวโน้มมากที่สุดหาก:

  • อัตราการรักษาจากช่องทางหนึ่งต่ำอย่างต่อเนื่อง
  • ผู้ใช้ลบแอปพลิเคชันทันทีหลังจากดาวน์โหลดหรือดาวน์โหลดและไม่ได้เข้าสู่ระบบ
  • ผู้ใช้ที่ดาวน์โหลดแอปเพื่อรับรางวัลมักจะได้รับสคริปต์ตามกิจกรรมในแอป ดาวน์โหลดคลิกที่ปุ่มบางปุ่มลบหลังจากสามวัน ดังนั้นในการวิเคราะห์อาจมีการติดตั้งจำนวนมากที่มีโมเดลลักษณะการทำงานเดียวกัน

วิธีป้องกันตัวเองจากการฉ้อโกง

1) อัปเดต SDK ของคุณ

ในเวอร์ชันใหม่ ระบบป้องกันการรับส่งข้อมูลที่ฉ้อโกงก็ได้รับการอัปเดตเช่นกัน

2) หารือเกี่ยวกับความเสี่ยงกับผู้รับเหมา

เมื่อเริ่มงาน ให้หารือกับผู้รับเหมาของคุณว่าการชำระเงินและการทำงานต่อไปจะเกิดขึ้นอย่างไรหากคุณพบว่ามีการฉ้อโกง จดบันทึกสิ่งที่คุณจะทำในกรณีดังกล่าวในสัญญา ตัวอย่างเช่น คุณสามารถกำหนดได้ว่าการเข้าชมใดจะถือเป็นการฉ้อโกงและจะไม่ได้รับการชำระเงินตามตัวบ่งชี้ในการวิเคราะห์

3) ลบผู้รับเหมาที่มีการรับส่งข้อมูลที่ฉ้อโกง

หากคุณหรือระบบป้องกันการฉ้อโกงของคุณตรวจพบการรับส่งข้อมูลที่ฉ้อโกงซึ่งเข้ามาในปริมาณมากจากผู้รับเหมารายใดรายหนึ่ง ให้ลงโทษบริษัทนี้ หากเกิดเหตุการณ์นี้ซ้ำๆ การปิดใช้งานช่องที่ให้การรับส่งข้อมูลคุณภาพต่ำจะง่ายกว่า

4) อย่ากำหนดเป้าหมายเวอร์ชันระบบปฏิบัติการที่น่าสงสัย

อย่ากำหนดเป้าหมายการโฆษณาไปยังอุปกรณ์ที่มีระบบปฏิบัติการที่ล้าสมัยหรือยังไม่เปิดตัว ตามกฎแล้ว ฟาร์มบอทจะซื้อสมาร์ทโฟนรุ่นเก่าที่รองรับระบบปฏิบัติการเวอร์ชันเก่าเท่านั้น วิธีนี้คุณจะตัดผู้ใช้จริงออกไปเล็กน้อย แต่คุณจะหลีกเลี่ยงการโจมตีจากการฉ้อโกงได้

5) ติดตามการวิเคราะห์

การวิเคราะห์คอนเวอร์ชันตาม IP ข้อมูลอุปกรณ์ เวลาระหว่างการคลิกและคอนเวอร์ชัน อายุการใช้งานหลังจากติดตั้งแอปพลิเคชัน คอนเวอร์ชันผ่าน VPN หรือพร็อกซีสามารถเปิดเผยการฉ้อโกงได้

6) ใช้บริการที่มีการป้องกันการฉ้อโกงในตัว

เครื่องมือติดตามและระบบวิเคราะห์มือถือมีโซลูชันป้องกันการฉ้อโกงของตัวเอง: Adjust, Appsflyer, Fraudlogix

โปรแกรมทั้งหมดนี้ต้องเสียเงิน คุณสามารถทดสอบเพื่อประเมินความเป็นไปได้ในการลงทุนโซลูชันป้องกันการฉ้อโกง เวอร์ชั่นทดลอง- หากในช่วงทดลองใช้ระบบตรวจพบปริมาณการใช้งานที่ฉ้อโกงในจำนวนที่ครอบคลุมค่าใช้จ่าย ก็คุ้มค่าที่จะต่ออายุการสมัครสมาชิก

เครือข่าย CPI มีความเกี่ยวข้องกับผู้ให้บริการการรับส่งข้อมูลรายย่อยจำนวนมาก ซึ่งทำให้เป็นพื้นที่ที่ดีสำหรับนักหลอกลวง อีกทั้งยังเป็นช่องทางที่สำคัญและใหญ่อีกด้วย งบประมาณที่จัดสรรไว้มีความเหมาะสม ซึ่งหมายความว่าความสูญเสียจากการฉ้อโกงอาจมีนัยสำคัญ

เมื่อตรวจพบการฉ้อโกงจากเครือข่าย CPI คุณต้องดูแหล่งที่มาย่อยและปิดการใช้งานที่มาของการฉ้อโกง หากจำนวนการฉ้อโกงทั้งหมดจากเครือข่ายไม่ต่ำกว่า 10% แม้ว่าจะมีงานอย่างต่อเนื่องเพื่อปิดการใช้งานแหล่งย่อยที่น่าสงสัย คุณสามารถลองหาสาเหตุได้ บางทีอาจโอนงบประมาณไปยังแหล่งที่เชื่อถือได้มากขึ้น

เครื่องมือป้องกันการฉ้อโกงช่วยประหยัดเวลาได้มาก แทนที่ความจำเป็นในการประมวลผลข้อมูลจำนวนมากด้วยตนเอง ทำหน้าที่เป็นคนกลางให้การรับประกันในสถานการณ์ที่ขัดแย้งกับพันธมิตร และแน่นอนว่าช่วยประหยัดงบประมาณด้วยการช่วยกำจัดการฉ้อโกง

ฉันทดสอบบริการขนาดใหญ่หลายแห่งและไม่พบข้อได้เปรียบที่เห็นได้ชัดเจนเหนือบริการอื่นๆ เลย ในความคิดของฉัน วิธีแก้ปัญหาที่มีประสิทธิภาพมากกว่านั้นคือการพัฒนาโซลูชันภายในเท่านั้น

Stanislav Izmailov ผู้จัดการฝ่ายการตลาดของ BlaBlaCar



2024 wisemotors.ru. มันทำงานอย่างไร. เหล็ก. การทำเหมืองแร่ สกุลเงินดิจิทัล