IP-телефония на базе Asterisk
Введите свой номер телефона
и мы перезвоним вам
Решаем Ваши бизнес-задачи с помощью IT-технологий. Знаем, как сделать лучше, быстрее и дешевле. Наш опыт – на службе Вашего бизнеса.
База знаний Не все герои носят плащи. Сотни техических статей, написанных инженерами нашей компании. Делимся опытом и своими знаниями со всем сообществом.
Сотни функций и возможностей Asterisk помогут вывести коммуникации в Вашей компании на принципиально новый уровень. Технические ограничения – фантазия Заказчика.
IP-АТС Вы платите за систему, которая будет полностью соответствовать Вашим ожиданиям, требованиям и будет драйвером роста Вашего бизнеса
Идти в ногу со временем или оставаться на старых технологиях? Такой вопрос не стоит перед нашими клиентами. Решаем самые смелые задачи для Колл-Центров. Строим с нуля или работаем с существующими.
Поместите свой бизнес в эпицентр продаж. Интеграция IP-телефонии и CRM даст новый и мощный импульс Вашему Отделу Продаж и выведет компанию на три шага впереди конкурентов.
Подбираем для клиентов такие тарифы, которые ему редко получится найти на рынке самостоятельно. Работаем с 100+ операторов связи в интересах клиента.
Разработки, созданные нашей командой под запросы клиентов. Не отказывайтесь от инноваций. Мы поможем идти с ногу со временем.
Умные всю жизнь учатся, а остальные всегда все и так знают. Мы проводим обучение более 8 лет и выпустили более 1000 специалистов по Asterisk и Mikrotik. Проводим ежегодную конференцию Asterisk.
Купить наш опыт дешевле, чем набивать свои шишки. Мы реализовали более 800 проектов и накопили экспертизу для того, чтобы идеально выполнить Ваш проект.
Оборудование Правильный выбор оборудования позволяет сэкономить от 20 до 50% бюджета телефонии. Мы предельно внимательно подойдем к выбору «железа» в Ваш проект.
Наши цены доступны не только для Москвы, но и для регионов. А вложения в нашу экспертизу обычно окупаются за несколько месяцев.
О нас Работаем с 2011 года. Собрали отличную команду реальных фанатов своего дела. Подходим к работе с душой и ответственностью.
Современный рынок телекоммуникаций сталкивается с серьезной угрозой, способной наносить ущерб в миллиарды рублей ежегодно. Речь идет о межоператорском фроде — несанкционированном использовании сервисов оператора связи третьими лицами для извлечения прибыли. В отличие от более привычного абонентского фрода, где угроза исходит от конечного пользователя или злоумышленника, взломавшего АТС предприятия, межоператорское мошенничество реализуется на межстанционных стыках транзитных узлов. Здесь злоумышленником выступает другой оператор, который использует недостатки инфраструктуры или некорректные настройки оборудования своего партнера для получения нелегитимной выгоды.
Сложность идентификации таких инцидентов заключается в том, что критически важная информация для обнаружения и доказательства вины часто находится на стороне самого оператора-злоумышленника. При перемещении телефонного трафика по цепочке транзитных узлов происходит параллельное движение денежных средств: оператор получает вознаграждение от абонента и распределяет его далее по цепочке. В этой схеме зоновые операторы, терминирующие вызов на конечного абонента, нередко оказываются в экономически менее выгодном положении, что может подталкивать их к участию в различных схемах обхода легальных маршрутов. Своевременный аудит IP-ATC позволяет выявить уязвимые места в настройках и предотвратить часть рисков, связанных с некорректной маршрутизацией.
Межоператорский фрод отличается огромными объемами трафика. Поскольку через международные и междугородние транзиты проходят колоссальные потоки данных, даже минимальные манипуляции в пересчете на общее количество минут приносят мошенникам сверхприбыль. Эксперты профильных ассоциаций выделяют более 200 видов мошенничества, которые постоянно эволюционируют. Злоумышленники зачастую действуют на несколько шагов впереди служб безопасности, комбинируя различные методы и сценарии. Глобально все типы межоператорского фрода можно разделить на четыре основные группы:
В основе большинства схем лежат три фактора: технические ошибки инженеров, недоработки юристов при составлении договоров на присоединение и недостатки программного обеспечения коммуникационного оборудования. Если установка Asterisk была выполнена без учета требований безопасности и глубокой настройки биллинга, риск стать жертвой одной из таких схем существенно возрастает.
Одним из наиболее распространенных методов является искажение А-номера (номера вызывающего абонента). Это часто используется при реализации рефилинга или GSM-терминации. Оператор подменяет оригинальный номер на зоновый или изменяет код страны на тот, по которому транзитный тариф будет дешевле. Также возможна манипуляция с параметром Calling Party Category: вместо категории «International» устанавливается «National», что заставляет биллинг партнера маршрутизировать вызов по более низким внутригосударственным ставкам.
Наиболее известным типом фрода в этой категории является FAS (False Answer Supervision) — ложный ответ. Механизм выглядит следующим образом:
К этой же категории относятся Early Answer (ранний ответ) и Late Disconnect (позднее разъединение). В первом случае оборудование мошенника «снимает трубку» раньше, чем поступил реальный ответ от абонента, играя на разнице в длительности вызова. Во втором — соединение удерживается активным несколько лишних секунд после того, как абонент положил трубку. На огромных объемах международного транзита эти «секунды» и «копейки» складываются в значительные суммы. Для защиты от подобных инцидентов необходима комплексная защита IP-ATC, включающая мониторинг аномалий в поведении трафика.
Ценовой фрод и арбитраж строятся на разнице в стоимости направлений. Мошенники могут предлагать дешевые тарифы на определенные префиксы, в то время как другие номера в рамках того же договора прописаны по завышенным ценам. Невнимательность юридических отделов или отсутствие автоматизированного контроля цен приводит к тому, что оператор-жертва начинает платить за востребованные направления выше рыночной стоимости.
Манипуляции с вызываемым номером (B-номером) реализуются через механизмы переадресации или добавления префиксов. Приведем пример сложной схемы:
Такие инциденты крайне сложно выявить в режиме реального времени, так как биллинг фиксирует легитимное прохождение вызова. Только глубокое изучение Call Flow и сопоставление данных из разных сегментов сети может вскрыть подобную активность. Профессиональное проектирование и настройка сети минимизирует вероятность возникновения таких «дыр» в логике обработки вызовов.
Uруппа фрода, связанная с манипулированием маршрутами, включает в себя рефилинг (подмену международного трафика местным), GSM-терминацию и использование OTT-сервисов. В последнем случае вызов терминируется через Viber или WhatsApp вместо традиционной телефонной сети. Для вызываемого абонента это выглядит как обычный звонок в мессенджере, но для оператора это означает полную потерю прибыли за приземление трафика.
Особое место занимают петли трафика (Tromboning):
Фродстеры обычно действуют осторожно, не допуская резких всплесков, которые могут быть замечены автоматизированными системами мониторинга. Они предпочитают стабильно извлекать небольшую прибыль в долгосрочной перспективе. Если компания активно использует IP-телефонию для удаленных сотрудников, контроль за корректностью маршрутизации становится критически важным для исключения нецелевого расходования средств.
По оценкам экспертов, ежегодные потери операторов связи от фрода только в России могут составлять миллиарды рублей. Это до 20% от общей выручки в сегменте транзитного трафика. Основным методом борьбы остается анализ аномалий и мониторинг CDR. К подозрительным признакам относятся:
Одним из перспективных направлений считается внедрение блокчейн-технологий для межоператорских взаиморасчетов. Децентрализованный механизм хранения и валидации данных позволит исключить возможность ручной правки сверок и повысит доверие между участниками рынка. Это создаст единую, неизменяемую базу данных о вызовах, доступную всем легитимным операторам.
Противодействие межоператорскому фроду требует комплексного подхода. Это не только внедрение технических средств мониторинга, но и тщательная работа с договорами, регулярный аудит конфигураций оборудования и обучение инженерного персонала. Понимание механизмов, которыми пользуются злоумышленники, является первым и самым важным шагом к обеспечению экономической безопасности оператора связи. Судебные разбирательства в этой сфере крайне редки из-за сложности доказательной базы, поэтому превентивные меры защиты остаются единственным эффективным способом сохранения выручки.
Билеты уже в продаже!
Я - Виталий Шелест, менеджер компании Voxlink. Хотите уточнить детали или готовы оставить заявку? Укажите номер телефона, я перезвоню в течение 3-х секунд.