Les escroqueries téléphoniques augmentent

Au fur et mesure que la société évolue, la dépendance à la technologie des télécommunications augmente. Les cybercriminels mettent à profit l’utilisation massive des dispositifs électroniques et cherchent sans cesse de nouvelles manières d’exploiter les vulnérabilités et d’accéder aux données. La coopération et l’échange d’informations entre services de police et secteur privé sont donc devenus un élément essentiel dans la lutte contre ce type de criminalité.

Un exemple de cette collaboration est le rapport Cyber-Telecom Crime 2019, publié conjointement par Europol et Trend Micro, qui offre une vision générale de la manière dont fonctionne l’escroquerie téléphonique et sert de guide technique aux groupes d’intérêt de l’industrie des télécommunications.

Ce rapport souligne que la fraude aux télécommunications est devenue une alternative à faible risque au crime financier traditionnel. Son coût réduit, doublé de la grande disponibilité de dispositifs de piratage informatique, font que ce type d’escroquerie se développe rapidement. On estime le coût de cette fraude dans le monde des télécommunications à 29 milliards d’euros par an.

Le but principal des criminels est d’accéder aux comptes de clients ou de sociétés où des sommes à payer peuvent être générées en faveur de l’escroc. Les méthodes les plus courantes peuvent se diviser en deux catégories allant de la simple fraude aux escroqueries hautement sophistiquées :

– Le vishing – combinaison des mots voice et phishing – est une sorte d’hameçonnage par téléphone où les escrocs amènent les victimes à divulguer leurs informations personnelles, bancaires ou de sécurité ou les forcent à leur virer de l’argent.

– Le wangiri – terme japonais signifiant « sonne et coupe » – est une fraude par téléphone où les escrocs amènent les victimes à rappeler des numéros surtaxés. L’escroc configure un système pouvant appeler un grand nombre de numéros de téléphone aléatoires. Chaque appel sonne puis coupe en laissant une notification d’appel en absence sur le téléphone du destinataire. Souvent, les usagers, lorsqu’ils constatent l’appel en absence, le croient légitime et rappellent le numéro surtaxé.

– La fraude internationale aux virements a été jusqu’ici le schéma d’escroquerie le plus préjudiciable. Il s’agit de transférer la valeur monétaire d’un opérateur vers un autre en s’appuyant sur la confiance entre opérateurs de télécommunication. Les escrocs attendent que les enregistrements expirent avant d’exécuter d’autres étapes de blanchiment d’argent.

Le groupe de travail Europol EC3 CyTel, créé en 2018, rassemble plus de 70 experts de la police et partenaires mondiaux de l’industrie des télécommunications dans le but de partager des informations, des connaissances, des expériences et des techniques nécessaires pour combattre ce type de fraude.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Aumentan los fraudes a través de la telefonía

phone-1610190_640

A medida que evoluciona la sociedad, aumenta la dependencia de la tecnología de las telecomunicaciones. Los delincuentes cibernéticos aprovechan el uso extensivo de los dispositivos electrónicos y buscan continuamente nuevas maneras de explotar las vulnerabilidades y acceder a la información. Por lo tanto, la cooperación y el intercambio de información entre las policías y el sector privado se han convertido en un elemento esencial en la lucha contra este tipo de delincuencia.

Un ejemplo de esta colaboración es el informe conjunto Cyber-Telecom Crime 2019, publicado por Europol y Trend Micro. El informe ofrece una visión general de cómo funciona el fraude de las telecomunicaciones y sirve de guía técnica a los grupos de interés de la industria de las telecomunicaciones.

Este informe pone de manifiesto que el fraude en el ámbito de las telecomunicaciones se está convirtiendo en una alternativa de bajo riesgo al delito financiero tradicional. El coste reducido que tiene y el aumento de la disponibilidad de equipos de piratería informática hacen que este tipo de fraude aumente. Se calcula que el coste del fraude en el mundo de las telecomunicaciones es de 29.000 millones de euros anuales.

El objetivo principal de los delincuentes es acceder a las cuentas de los clientes o de las compañías, desde donde se puede generar deuda a favor del criminal.
Los métodos más habituales se pueden dividir en diferentes categorías, que van desde el fraude hasta las estafas altamente sofisticadas:

– Llamadas de vishing –una combinación de las palabras Voice and Phishing– es una estafa telefónica en la que los defraudadores engañan a las víctimas para que divulguen su información personal, financiera o de seguridad o bien las fuerzan a transferirles dinero.

– Un anillo o Wangiri japonés es una estafa telefónica en la que los criminales engañan a las víctimas marcando números de tarifa adicional. Un defraudador configura un sistema para marcar un gran número de números de teléfono aleatorios. Cada llamada suena solo una vez y después se cuelga, lo que deja una llamada perdida en los teléfonos de los destinatarios. A menudo, los usuarios ven la llamada perdida y, considerando que es legítimo, vuelven a llamar al número de tarifa fraudulenta.

– El fraude internacional para la distribución de ingresos ha sido el esquema de fraude más perjudicial hasta la fecha. Se trata de transferir el valor monetario de un operador a otro, basándose en la confianza entre operadores de telecomunicaciones. Los defraudadores esperan que los registros caduquen antes de ejecutar otros pasos de blanqueo de dinero.

El grupo de trabajo Europol EC3 CyTel, creado en el 2018, reúne a más de 70 expertos policiales y socios globales de la industria de las telecomunicaciones, con el objetivo de compartir información, conocimientos y experiencias y las técnicas necesarias para combatir este tipo de fraude.

_____

Aquest apunt en català / This post in English / Post en français

 

Augmenten els fraus a través de la telefonia

phone-1610190_640

A mesura que evoluciona la societat, augmenta la dependència de la tecnologia de les telecomunicacions. Els delinqüents cibernètics aprofiten l’ús extensiu dels dispositius electrònics i cerquen contínuament noves maneres d’explotar les vulnerabilitats i accedir a la informació. Per tant, la cooperació i l’intercanvi d’informació entre les policies i el sector privat s’han convertit en un element essencial en la lluita contra aquest tipus de delinqüència.

Un exemple d’aquesta col·laboració és l’informe conjunt Cyber-Telecom Crime 2019, publicat per Europol i Trend Micro. L’informe ofereix una visió general de com funciona el frau de les telecomunicacions i serveix de guia tècnica als grups d’interès de la indústria de les telecomunicacions.

Aquest informe posa de manifest que el frau en l’àmbit de les telecomunicacions s’està convertint en una alternativa de baix risc al delicte financer tradicional. El cost reduït que té i l’augment de la disponibilitat d’equips de pirateria informàtica fan que aquest tipus de frau augmenti. Es calcula que el cost del frau en el món de les telecomunicacions és de 29.000 milions d’euros anuals.

L’objectiu principal dels delinqüents és accedir als comptes dels clients o de les companyies, des d’on es pot generar deute a favor del criminal.
Els mètodes més habituals es poden dividir en diferents categories, que van des del frau fins a les estafes altament sofisticades:

– Trucades de vishing –una combinació de les paraules Voice and Phishing– és una estafa telefònica en la qual els defraudadors enganyen les víctimes perquè divulguin la seva informació personal, financera o de seguretat o bé els forcen a transferir-los diners.

– Un anell o Wangiri japonès és una estafa telefònica on els criminals enganyen les víctimes marcant números de tarifa addicional. Un defraudador configura un sistema per marcar un gran nombre de números de telèfon aleatoris. Cada trucada sona només una vegada i després es penja, fet que deixa una trucada perduda als telèfons dels destinataris. Sovint, els usuaris veuen la trucada perduda i, considerant que és legítim, tornen a trucar al número de tarifa fraudulenta.

– El frau internacional per a la distribució d’ingressos ha estat l’esquema de frau més perjudicial fins avui. Es tracta de transferir el valor monetari d’un operador a un altre, basant-se en la confiança entre operadors de telecomunicacions. Els defraudadors esperen que els registres caduquin abans d’executar altres passos de blanqueig de diners.

El grup de treball Europol EC3 CyTel, creat el 2018, reuneix més de 70 experts policials i socis globals de la indústria de les telecomunicacions, amb l’objectiu de compartir informació, coneixements i experiències i les tècniques necessàries per combatre aquest tipus de frau.

_____

Esta entrada en español / This post in English / Post en français

An increase in over-the-telephone fraud

As society evolves, dependence on telecommunications technology is on the increase. Cybernetic criminals take full advantage of electronic devices and continually look for new ways to exploit vulnerabilities and access information. Therefore, cooperation and information exchange between the different police forces and the private sector have become an essential element in the fight against this type of crime.

An example of this collaborationis the joint Cyber-Telecom Crime 2019 report, published byEuropol andTrend Micro. The report offers a general vision of how telecommunications fraud works and serves as a technical guide for groups of interest for the telecommunications industry.

This report reveals that fraud in the field of telecommunications is becoming a low-risk alternative to the traditional financial crime model. Its reduced cost and the increase in the availability of computer piracy teams mean that this type of fraud is on the increase. It is calculated that the cost of fraud in the world of telecommunications is 29,000 million Euros annually.

The main objective of criminals is to access customer or company accounts, where the debt can be generated in the criminal’s favour.
The most common methods can be divided into different categories that range from fraud to highly sophisticated scams:

Vishingcalls–a combination of the words Voice and Phishing–is a telephone scam involving fraudsters deceiving victims into giving their personal, financial and security information or simply forcing them to transfer money to them.

A ring or JapanesWangiri is a telephone scam where criminals deceive victims by dialling special rate numbers. A fraudster sets up a system to dial a long list of random telephone numbers. Each call rings only once and is then hung up, leaving the lost call on the potential victims’ telephones. Often, users see a lost call and, thinking that it is valid, call the number at the fraudulent rate.

– International fraud for the distribution of income has been the most damaging fraud scheme to date. This involves transferring the monetary value of one operator to another, based on trust between telecommunications operators. Fraudsters wait for for records to expire before taking other steps to launder money.

The work team Europol EC3 CyTel, created in 2018, brings together over 70 police experts and global members of the telecommunications industry, with the aim of sharing information, knowledge and experiences and the necessary techniques to combat this type of fraud.

_____

Aquest apunt en català / Esta entrada en español / Post en français

The Chicago police force uses computer algorithms to assess the risk of a threat

Could a computer predict violence? In Chicago, Illinois, an algorithm assesses everyone arrested by the police with a score of between 1 and 500. The process has been carried out for four years, and almost 400,000 Chicago citizens now have an official risk score for the police authorities.

This algorithm questioned by the law teacher of Columbia University, Andrew Guthrie Ferguson – the method has still not been made public – is part of a police strategy and may change street investigations. It may also mean a police-related big data in the US, depending on how it is perceived, whether it is an innovative focus for the reduction of violence or as an example of data-based social control.

In effect, the personalised threat score is shown automatically on police computer screens so that the officer can know the relative risk involved in stopping a suspect. The predictive score also who a proactive police intervention is aimed at. These interventions may range from a visit to a home carried out by police officers, to an extra police surveillance or a community meeting, and will transmit the same clear message: the police are watching you.

And while Chicago is at the forefront of predictive surveillance, it is not the only city. Other cities like New York and Los Angeles are thinking of a way to use the police-related big data to guide interventions involving risky individuals.

Predictive control based on people began in 2009 as an attempt to apply a public health focus on violence. The key is to identify predictive risk factors and try to resolve the underlying environmental causes. Chicago investigators developed an algorithm so that the police could give priority to those individuals with the highest risk score by analysing: past arrests for violent crime, weapon or narcotic-related crime, age when most recently arrested (the younger, the higher the score), incidents where the individual was the victim of an assault and criminal activity trend (whether this is increasing or decreasing). A computer then classifies the variables and writes a relative threat score to determine the probability of firearm use.

The police state that the guidance system points out the high percentage of victims of gunshots that could be predicted with precision. Critics have pointed out that the objective is excessive and ineffective, including dozens of thousands of people with high scores, but with no previous record of arrest for violent crime.

It is thought to be worrying that the threat score affects the equity of interaction between the police and people in the street. High-risk scores guide strategies to stop violence, which influence police contacts and those under closest surveillance. But threat scores also distort everyday police decisions about the use of force and reasonable suspicion. After all, once the police has the information that a person has a high threat score, this knowledge will increase crime-related suspicion and will increase the perceived danger, causing more frequent and aggressive interactions with people that the algorithm considers to be “high risk”.

This bias can also jeopardise the system. As described by the investigation by the Division of Civil Rights of the Department of Justice in 2017 of the Chicago Police Department, racial discrimination patterns continue to be a real problem. While one could expect the justice algorithm to avoid human bias, the reality is that these insertions (especially arrests) are affected by discretional decisions by all police officers as they patrol or investigate the suspect of a crime. Therefore, although the mathematics of big data may be “objective”, entries are not exempt of human bias, thereby distorting the final results.

Related links

https://notesdeseguretat.blog.gencat.cat/2018/02/19/assessment-of-predictive-policing-the-case-of-baden-wurttemberg-germany-there-are-still-many-shady-areas/

_____

Aquest apunt en català / Esta entrada en español / Post en français

La policía de Chicago utiliza algoritmos informáticos para valorar el riesgo de amenaza

¿Podría un ordenador predecir la violencia? En Chicago, Illinois, un algoritmo valora a todas las personas arrestadas por la policía con una puntuación de amenaza numérica del 1 al 500. El proceso se realiza desde hace unos cuatro años, y casi 400.000 ciudadanos de Chicago tienen ahora una puntuación oficial de riesgo por parte de la policía.

Este algoritmo, cuestionado por el profesor de derecho de la Universidad de Columbia Andrew Guthrie Ferguson  –el método todavía no se ha hecho público–, forma la estrategia de la policía y puede cambiar las sospechas en las calles. También puede ser el futuro de la policía del big data en América, dependiendo de cómo sea percibido: como un enfoque innovador para la reducción de la violencia o como un ejemplo de control social basado en datos.

En efecto, la puntuación de amenaza personalizada se muestra automáticamente en los cuadros de mandos del ordenador de la policía a fin de que el oficial sepa el riesgo relativo al parar a un sospechoso. La puntuación predictiva también define quién se destina a una intervención policial proactiva. Estas intervenciones pueden ir desde una visita a domicilio por parte de agentes de la policía hasta una vigilancia policial adicional o una reunión comunitaria, que transmitirá el mismo mensaje claro: la policía le está observando.

Y aunque Chicago está a la vanguardia de la vigilancia predictiva, no es la única. Otras ciudades como Nueva York y Los Ángeles están considerando la manera de utilizar la policía del big data para orientar las intervenciones con los individuos con riesgo.

El control predictivo basado en personas se inició en el 2009 como un intento de aplicar un enfoque de salud pública sobre la violencia. La clave es identificar los factores de riesgo predictivos e intentar solucionar las causas ambientales subyacentes. Los investigadores de Chicago desarrollaron un algoritmo para que la policía diera prioridad a aquellos individuos con más riesgo analizando detenciones pasadas por delitos violentos, delitos de armamento o narcóticos, edad en la detención más reciente (menor de edad, más puntuación), incidentes en los que el individuo fue víctima de un asalto y la línea de tendencia de la actividad delictiva (tanto si la tasa es creciente o disminuye). Entonces un ordenador clasifica las variables y escribe una puntuación de amenaza relativa para determinar la probabilidad de uso de arma de fuego.

La policía afirma que el mecanismo de orientación actúa señalando el elevado porcentaje de víctimas de disparos que se podrían predecir con precisión. Los críticos han señalado que el objetivo es excesivo e ineficaz, incluyendo decenas de miles de personas con puntuaciones altas, pero sin antecedentes de detención previa por delitos violentos.

Se considera preocupante que las puntuaciones de amenaza incidan en la equidad de la interacción de la policía con las personas en las calles. Las puntuaciones de alto riesgo guían las estrategias de interrupción de la violencia, que influyen en los contactos de la policía y que son objeto de más vigilancia por parte de esta. Pero las puntuaciones de amenaza también distorsionan las decisiones cotidianas de la policía sobre el uso de la fuerza y la sospecha razonable. Al fin y al cabo, una vez que la policía tenga información de que una persona tiene una puntuación de amenaza elevada, este conocimiento aumentará la sospecha criminal e incrementará el peligro percibido, lo cual provocará interacciones más frecuentes y agresivas con las personas que el algoritmo considera “de alto riesgo”.

El sesgo también se puede arrastrar al sistema. Tal como se describe en la investigación de la División de Derechos Civiles del Departamento de Justicia de 2017 del Departamento de Policía de Chicago, los patrones de discriminación racial siguen siendo un problema real. Si bien se podría esperar que la justicia algorítmica evitara el sesgo humano, la realidad es que estas inserciones (especialmente las detenciones) se ven afectadas por las decisiones discrecionales de todos los agentes de policía mientras patrullan o investigan al sospechoso de un delito. Así, si bien las matemáticas de big data pueden ser “objetivas”, las entradas no están exentas de sesgos humanos, que distorsionan así los resultados finales.

 Enlaces relacionados

https://notesdeseguretat.blog.gencat.cat/2018/02/19/la-evaluacion-de-la-policia-predictiva-el-caso-de-baden-wurttemberg-alemania/

_____

Aquest apunt en català / This post in English / Post en français