Poucas pessoas fora dos círculos tecnológicos de nicho tinham ouvido falar da AIT até este ano.
O maior motivo é: Elon Musk.
O personagem de maior destaque do setor de tecnologia – o homem franco e performático por trás do PayPal, da Tesla, da SpaceX e dos foguetes espaciais – arrastou-o para os holofotes nos primeiros dias de sua nova função como proprietário do Twitter.
“Descobri que o Twitter estava sendo enganado em 60 milhões de dólares por ano com textos SMS”, ele se enfureceu. “Basicamente, há empresas de telecomunicações que não estão sendo muito honestas lá fora, em outras partes do mundo, que estavam basicamente manipulando o sistema e executando, por exemplo, textos SMS de autenticação de dois fatores repetidamente, e apenas criando um zilhão de contas de bots para literalmente aumentar a conta para que o Twitter enviasse mensagens de texto SMS para eles, e o Twitter pagaria milhões de dólares, sem sequer perguntar sobre isso.”
Elon – bem-vindo ao tráfego artificialmente inflacionado.
Como muitas coisas no mundo digital, essa frase prolixa geralmente é reduzida ao seu acrônimo, AIT. Ou, às vezes, é descrita alternativamente como AGT – Artificially Generated Traffic (Tráfego Gerado Artificialmente) – mas é a mesma coisa.
E a descrição de Musk foi muito precisa, embora geralmente seja descrita de forma um pouco menos franca.
Basicamente, trata-se de um cenário em que os malfeitores usam bots para registrar novas contas em sites, com cada novo aplicativo gerando automaticamente o envio de uma senha de uso único (OTP) via SMS.
A razão pela qual eles fazem isso é que o cliente final – no caso de Musk, o Twitter – pagará a conta das mensagens OTP enviadas a todas essas contas de bots. E, embora o valor cobrado por cada mensagem enviada seja relativamente baixo, se esses bots conseguirem criar centenas de milhares ou até milhões de novos aplicativos, a soma agregada para o golpista pode ser realmente muito lucrativa.
Ao aumentar artificialmente o tráfego, eles geram receita na ausência de um único novo cliente real.
E, como Musk diz, como o pagamento ocorre quase que automaticamente, o dinheiro pode desaparecer antes mesmo que alguém perceba o que está acontecendo. Os golpistas trabalharão ainda mais com esse aspecto de “sob os radares” deliberadamente. Por exemplo, eles gostam de iniciar uma onda de solicitações em uma sexta-feira à noite, quando é menos provável que sejam detectadas – e tratadas – por mais horas do que em outro horário.
Mas Musk simplifica demais em sua atribuição de culpa: “há empresas de telecomunicações que não estão sendo muito honestas”.
Essa afirmação reducionista sugere que há um único culpado visível para cada golpe de AIT. Na verdade, o que é irritante é que quase sempre não há, o que torna tão difícil denunciar o infrator e parar de negociar com ele.
Isso se deve à complexidade das cadeias digitais envolvidas nesses processos, com várias agências interagindo umas com as outras e cada uma pagando e recebendo taxas em pequenas quantias.
Portanto, tentar identificar “quem foi o culpado” e iniciar sanções contra ele depois que “foi o culpado” geralmente é um empreendimento condenado: é muito difícil descobrir quem é o culpado e, se você interromper as conexões existentes de forma especulativa, poderá cortar novos clientes genuínos que, é claro, você está desesperado para conquistar.
Faz muito mais sentido adotar os procedimentos mais atualizados no momento da integração. Usando processos de triagem orientados por dados de telecomunicações, as empresas anfitriãs podem detectar em segundos se o número usado no momento da inscrição é genuíno e está conectado a uma pessoa real. Nossa versão disso é chamada de TMT Authenticate , mas há outros produtos disponíveis, como dizem na BBC. A questão é que, com esses procedimentos, você não permite que sua plataforma seja inundada por clientes falsos, de modo que você não sabe mais quem é real e quem não é – e você não precisa enviar OTPs, pois a segurança da verificação é de tão alta integridade que eles simplesmente não são necessários. Portanto, você não corre nenhum risco de ataques de AIT.
Mas é claro que, às vezes, você simplesmente não está no lugar certo para destruir seus procedimentos de integração e começar de novo. Se você ainda precisar usar OTPs entregues por SMS como uma ferramenta de comunicação com o cliente por enquanto, temos um produto alternativo, TMT TeleShieldque pode funcionar com o que você já tem e torná-lo muito mais seguro. Isso elimina os números de bots e garante que somente os números genuínos e ativos vinculados a uma pessoa real no local em que afirmam estar possam recebê-las – e bloqueia, por exemplo, números de tarifa premium ou números inválidos vinculados a tentativas de AIT.
Musk, caracteristicamente, tentou encontrar sua própria solução: “Eu disse para você cortar qualquer empresa de telecomunicações que tenha fraude acima de 10%. Isso causou um grande estrago em muitas partes do mundo. Agora estamos voltando às empresas de telecomunicações e dizendo: ‘Ouça, se você parar de nos enganar, teremos prazer em lhe pagar uma certa quantia em dinheiro pelos textos SMS, mas você não pode fechar os olhos’. Aceitaremos 10% de fraude, mas não aceitaremos 90% de fraude”.
Não tenho certeza se essa abordagem poderia ser funcional ou mesmo econômica. É muito mais barato investir em protocolos para evitar o problema. Mas Musk será Musk.
Para o restante de nós, trata-se mais de maneiras práticas de avançar. Porque é claro que essa questão é global. O Twitter é apenas a ponta de um iceberg de AIT muito lucrativo e escorregadio.
Last updated on agosto 1, 2023
Fornecemos os dados mais abrangentes sobre dispositivos, redes e numeração móvel disponíveis
Entre em contato conosco > Converse com um especialista >