Como parte de mi trabajo en TMT ID, a menudo hablo con los clientes sobre los problemas que están experimentando. Uno de los problemas que ha ido surgiendo con más frecuencia es el de las “Llamadas Flash”.
En pocas palabras, una Llamada Flash utiliza una llamada perdida como forma de eludir el uso de un SMS para proporcionar una contraseña de un solo uso (OTP). El remitente llama al abonado y cuelga muy rápido para que éste no pueda contestar.
El identificador de llamadas de la llamada forma una contraseña de un solo uso. Si el abonado utiliza un teléfono Android y da permiso a la aplicación receptora para gestionar las llamadas telefónicas, la aplicación leerá el identificador de llamada y autenticará al usuario. En IOS, se requiere la entrada del usuario.
Una investigación reciente de Juniper predice que el número de llamadas utilizadas para la autenticación flash se acercará a los 130.000 millones en todo el mundo para 2026.
Este procedimiento es diferente de los métodos 2FA tradicionales . La mayoría de los métodos tradicionales requieren que los usuarios introduzcan un código de un mensaje de texto. Sin embargo, este procedimiento utiliza dígitos del número de llamada entrante como código de acceso mediante un proceso totalmente automatizado.
Técnicamente, hay 3 formas de hacer Llamadas Flash:
Obviamente, las partes principales en este escenario son el Usuario Final y la Empresa que utiliza Llamadas Flash para autenticar al Usuario Final. Pero no son los clientes y posibles clientes que he mencionado antes; son los usuarios de un servicio que implica a múltiples partes con intereses diferentes. Entre los clientes y posibles clientes con los que he hablado se encuentran:
Mi opinión personal es que las Llamadas Flash no se detendrán y que los ORM no deberían intentar detenerlas, sino que la atención debería centrarse en identificar formas de monetizar estas llamadas.
A medida que avanzan las iniciativas para autenticar el identificador de llamadas, como STIR/SHAKEN en EE.UU. y Canadá, es posible que algunos de los identificadores de llamadas falsos desaparezcan a corto plazo. Pero llevará bastante tiempo hacerlo en todas partes. Si los ORM quieren dejar de perder ingresos con las Llamadas Flash, tiene que haber un esfuerzo conjunto que yo veo así:
En conclusión, creo que las Llamadas Flash están aquí para quedarse, aunque no creo que tengan tanta tracción como los SMS A2P. Aunque por ahora puede considerarse un “cherry-picking”, es un servicio válido que gusta a algunas Empresas y usuarios finales.
No creo que los ORM puedan detenerlas, sino que deberían intentar monetizar las Llamadas Flash igual que han monetizado los SMS A2P. Del mismo modo, el AIT es otro problema creciente que los ORM y los proveedores de Internet tendrán dificultades para gestionar en el futuro debido a los beneficios que ofrecen a los ciberdelincuentes.
Para más información sobre nuestra gama de productos, envíanos un correo electrónico a info@tmtid.com
Para obtener consejos útiles sobre la suplantación de identidad, puedes leer nuestro artículo relacionado.
Last updated on julio 14, 2022
TeleShield es una potente API de prevención del fraude telefónico que protege tanto a su empresa como a sus auténticos clientes. Proporciona una seguridad sólida y fiable contra una serie de actividades fraudulentas basadas en la telefonía, como las llamadas flash, el fraude de participación en los ingresos internacionales (ISRF), la tarificación basada en el origen (OBR), las estafas "Wangiri", el fraude de números de tarificación adicional, la suplantación de números de teléfono, etc.
TeleShieldProporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil
Póngase en contacto con nosotros > Habla con un experto >