GSMA: como a colaboração com desenvolvedores está inovando o setor de telecomunicações?

Conversamos com Peter Jarich, Diretor de inteligência de mercado da GSMA, para entender como a colaboração com desenvolvedores pode acelerar a inovação nas telecomunicações ao tornar recursos de rede amplamente acessíveis.

Skip to table of contents

Da conferência Shift ao futuro das telecomunicações

A conferência Shift, realizada em Zadar – Croácia, reúne desenvolvedores de software e profissionais de TI para explorar novas tecnologias, práticas de desenvolvimento, ampliar suas redes de contato e, claro, se divertir um pouco.

Mas o que isso tem a ver com operadoras de telecom? Bastante, na verdade!

Com o avanço das Network APIs, as empresas de telecomunicações passaram a depender cada vez mais dos desenvolvedores para transformar os recursos de rede em soluções reais, escaláveis e acessíveis para empresas e consumidores.

Para entender melhor essa transformação, conversamos com Peter Jarich, Diretor de inteligência de mercado da GSMA.

A GSMA é uma associação global que representa operadoras móveis e organizações de todo o ecossistema móvel. Sua visão é liberar todo o potencial da conectividade para que pessoas, indústrias e sociedades prosperem.

A mudança na relação entre operadoras e desenvolvedores

Operadoras sempre souberam do valor de trabalhar com desenvolvedores. Afinal, são eles que transformam capacidades de rede em aplicações reais e tiram tudo do papel.Mas a equação nunca foi simples para o desenvolvedor. Mesmo que uma operadora tivesse milhões de clientes, ela ainda representava apenas um fragmento do mercado total. 

Isso significava que qualquer integração feita para uma operadora precisava ser refeita para todas as outras, já que cada uma possuía sua própria API. E essa falta de padronização tornava o trabalho extremamente complexo e difícil de escalar.

É aqui que entram as Network APIs padronizadas, impulsionadas pelo CAMARA, iniciativa open-source liderada pela Linux Foundation e pela GSMA. O objetivo do CAMARA é: padronizar, simplificar e tornar mais acessíveis as APIs de rede para desenvolvedores no mundo inteiro.

Em vez de integrar uma API diferente para cada operadora, o desenvolvedor agora pode trabalhar com um padrão unificado.

Como Peter destaca:

Escala é o que impulsiona o negócio.”

Peter Jarich, Head of GSMA Intelligence

Peter Jarich

Head – GSMA Intelligence

Quando falamos de Network APIs, estamos falando sobre dar acesso simples e seguro a capacidades de rede, como localização, identidade e qualidade sob demanda. Sempre com o objetivo de ajudar o desenvolvedor a atingir seu caso de uso com mais velocidade e eficiência.

  • Como desenvolvedores podem usar Network APIs para enriquecer experiencias→ Number verification

  • Validação de número de telefone em segundos. Ao correlacionar número e endereço IP, é possível reduzir contas falsas e fortalecer a segurança, inclusive substituindo métodos tradicionais como OTP.

  • → Localização de dispositivo
    Perfeito para casos de uso baseados em proximidade. A API permite obter a localização do usuário e configurar geofencing para enviar ofertas ou notificações relevantes no momento certo.

  • → Detecção de troca de SIM (SIM swap)
    Fundamental para prevenção a fraudes. A API identifica quando um número mudou de SIM card, comportamento comum em ataques, além de poder acionar alertas automáticos.

  • → Conheça seu cliente (Know Your Customer – KYC)
    Simplifica processos de verificação. As operadoras podem ajudar empresas a validar identidades de forma mais ágil, preenchendo dados automaticamente e reduzindo fricção no onboarding.  

E os desafios?

Peter reconhece que abrir funcionalidades de rede traz desafios importantes para as operadoras, mas os benefícios superam os riscos, especialmente para garantir a sustentabilidade do setor.

As telcos precisam equilibrar duas forças:

  • Colaboração, para garantir interoperabilidade
  • Competição, inerente ao mercado

Esse equilíbrio não é novo, mas iniciativas como CAMARA mostram que a união em torno de padrões comuns é essencial para que toda a indústria avance.

Outro desafio é a estratégia de go-to-market:

  • atuar diretamente?
  • via parceiros de canal?
  • com provedores de comunicação em nuvem?

Segundo Peter, gastar tempo demais em busca da “melhor” estratégia pode atrasar resultados. A recomendação é clara:

“Adotar uma abordagem ágil, testar rapidamente e ajustar conforme necessário”.

O papel da GSMA na adoção responsável de IA por empresas de telecomunicações

Com a IA transformando redes, operações e atendimento, a GSMA trabalha ativamente para orientar operadoras na adoção dessas tecnologias.

Peter destaca que operadoras historicamente avançam com cautela em novas tecnologias, e com razão. Os riscos incluem violações de privacidade, falhas graves em modelos de IA e consequências reputacionais.

Observando a falta de diretrizes claras, a GSMA criou o Ethical AI Playbook, um guia para:

  • educar operadoras sobre boas práticas
  • reduzir riscos
  • oferecer mecanismos de benchmark
  • ajudar a incorporar ética como parte central do negócio

IA responsável e ética precisam fazer parte de qualquer conversa sobre ROI.”

Peter Jarich, Head of GSMA Intelligence

Peter Jarich

Head of GSMA Intelligence

Como desenvolvedores podem moldar o futuro das comunicações

Eventos como Shift e MWC Barcelona são momentos-chave para aproximar desenvolvedores de novas capacidades de rede.Peter cita o exemplo da adoção do RCS, na qual a Infobip teve papel fundamental, e como desenvolvedores rapidamente incorporaram o canal em soluções comerciais, aproveitando seu potencial multimídia.

Ele também desmistifica um estereótipo comum:

Desenvolvedores não estão apenas criando a “próxima grande novidade”. A maioria deles quer resolver um problema real, de forma simples, eficiente e elegante. E as Network APIs permitem exatamente isso.

Quando as operadoras expõem funcionalidades de rede e desenvolvedores as transformam em aplicações úteis, o resultado é um ecossistema mais inovador, acessível, seguro, eficiente e que beneficia toda a sociedade.

13 estratégias para provedores de internet (ISPs) melhorarem em CX ainda este ano

Descubra 13 estratégias comprovadas de suporte ao cliente para provedores, que têm como objetivo otimizar o tempo de resposta, gerenciar interações e impulsionar a fidelidade.

Skip to table of contents

Um dia, há aproximadamente 15 anos, todos nós trocamos nossos pagers e celulares básicos por um smartphone. Com o poder da internet na palma de nossas mãos, nossas contas de telefone fixo e TV a cabo estão desaparecendo, e o foco se volta para as interações sem fio.

Mas ainda hoje os clientes dependem de seu provedor de internet (ISP) para serviços fixos, como internet residencial, TV a cabo e chamadas telefônicas. E com o aumento do trabalho remoto, aprendizado online e streaming, os clientes esperam que essas conexões sejam confiáveis, rápidas e fáceis de gerenciar.

No entanto, os provedores de internet precisam de mais do que apenas ótima conectividade. Eles precisam de uma estratégia de experiência do cliente (CX) focada em comunicação fluida e atendimento, interações de alta qualidade e ferramentas digitais modernas que os ajudem a encontrar o cliente onde ele está.

Este guia destaca como os ISPs podem digitalizar a jornada do cliente, implementar estratégias de suporte mais inteligentes e desbloquear novas oportunidades de receita, tudo isso enquanto mantêm seus clientes fiéis satisfeitos.

A crescente demanda por internet rápida

Nos lares da América Latina e Caribe,  a banda larga fixa residencial deverá aumentar para 56,7% até o final de 2025. A União Europeia visa que todos os lares tenham cobertura de internet de alta velocidade ainda este ano e conectividade gigabit até 2030. Nos Estados Unidos, iniciativas de banda larga rural continuam a atender áreas carentes onde as famílias ainda não têm acesso a serviços fixos confiáveis.

Para os provedores, a atualização de redes e o investimento em infraestrutura são apenas o começo. O verdadeiro desafio é combinar isso com uma forte abordagem de gerenciamento de comunicação com o cliente e um portal do cliente que permita aos assinantes controlar seu plano de serviço, pagar contas e solicitar suporte sem a necessidade de esperar em uma chamada telefônica.

Principais desafios enfrentados pelos ISPs

Além de atender aos mercados carentes, os provedores de telecomunicações precisam encarar as ameaças atuais e potenciais trazidas por outras tecnologias, provedores e eventos que estão fora de seu controle, incluindo:

1. “Cord-Cutting” e a concorrência no streaming

Desde 2012, os provedores de TV por assinatura nos EUA perderam cerca de 25 milhões de assinantes, e o número continua crescendo. Hoje, aproximadamente 8 em cada 10 lares nos EUA ainda têm TV a cabo, mas até 2030 esse número deve cair para apenas 55%.

Gigantes do streaming como Netflix, Disney+ e Spotify são os vencedores claros aqui, capturando audiências com conteúdo flexível e sob demanda (on-demand). A mensagem para os provedores é clara: pacotes de TV legados não são mais suficientes para manter os clientes fiéis. Para se manterem competitivos, os ISPs devem diversificar suas ofertas com parcerias de streaming, pacotes de internet de alta velocidade e serviços adicionais inovadores que entreguem valor além do cabo.

2. Falhas na experiência do cliente

Os clientes não toleram mais janelas de agendamento de seis horas, processos de cobrança opacos ou esperar dias pela ativação do serviço.

As frustrações comuns incluem:

  • Agendamentos de técnicos perdidos ou vagos que interrompem a rotina dos clientes.
  • Erros de cobrança e taxas pouco claras que sobrecarregam as equipes de atendimento.
  • Processos de auto-instalação complicados que muitas vezes forçam os clientes a ligar para o suporte.
  • Tempos de resposta lentos quando os problemas surgem, criando uma percepção negativa da marca.

Esses pontos de dor resultam em insatisfação e abandono. Quando a troca de provedor é fácil, os ISPs que não modernizam sua abordagem de interação com o cliente perdem rapidamente assinantes, independentemente da qualidade de seu produto ou serviço.

3. Pressão econômica

Os ISPs também estão enfrentando pressão econômica que afeta tanto suas operações quanto o bolso de seus clientes. A inflação, o aumento dos custos de energia e a intensificação da concorrência estão apertando as margens. Enquanto isso, os lares estão se tornando mais seletivos sobre os serviços pelos quais pagam.

Para se manterem lucrativos, os provedores devem encontrar maneiras de:

  • Operar com mais eficiência através da automação e do gerenciamento digital das interações.
  • Reduzir a carga da central de contato, direcionando consultas rotineiras para o portal de autoatendimento do cliente.
  • Aumentar o ARPU (Average Revenue Per User) estrategicamente através de serviços de valor agregado e upsells, em vez de apenas aumentos de preço.
  • Investir com sabedoria em projetos de infraestrutura que preparem as redes para o futuro, sem estender demais os orçamentos.

13 estratégias para preparar seu ISP para o futuro

Aqui estão algumas dicas que os provedores podem considerar para oferecer experiências superiores, aumentar a receita e reduzir a fricção, tudo isso enquanto mantêm operações mais enxutas.

1. Digitalize tudo

Construa jornadas que começam e terminam em canais digitais. Permita que os clientes escaneiem QR Codes em anúncios para verificar a disponibilidade do plano de serviço, configurar pacotes e agendar visitas de instalação diretamente no chat. Isso cria uma experiência offline-to-online mensurável e fluida, melhorando as taxas de conversão de leads.

E isso não precisa competir com seu aplicativo móvel. Canais digitais e apps podem funcionar em conjunto. Use o chat para iniciar a jornada (checagens rápidas, captura de leads, agendamento) e direcione os clientes para o seu aplicativo para gerenciamento contínuo de conta, cobrança e upgrades de plano. Isso cria uma experiência coesa, em vez de fragmentada.

Two side-by-side smartphone screens. The first shows a dark Instagram story ad with vertical green lines and text: "Superb Internet security solutions! With advanced security protection of your fixed and mobile devices, secure your business from cyber attacks and Internet threats. First 100 customers win a 3-month free trial." A "Send Message" button is visible. The second screen shows a WhatsApp chat where the user writes "I am interested" and the bot replies, "Hello! Welcome to our chat! Are you interested to hear more about our Internet security solutions?" with buttons "Yes" and "Not interested." The user taps "Yes."

2. Use chatbots inteligentes

Implemente chatbots no WhatsApp, Messenger, Viber e RCS para oferecer suporte 24 horas por dia, 7 dias por semana. Combine automação com escalonamento humano (se necessário), para que os clientes possam resolver dúvidas de cobrança, agendar visitas ou reportar problemas sem precisar ligar para a central de contato. Isso reduz chamadas telefônicas, melhora o tempo de resposta e permite que as equipes de suporte se concentrem em casos complexos.



A smartphone screen shows a WhatsApp chat with My Telco business account. The user sends "Hi there." The bot replies, "Welcome to MyTelco! Getting started... You have chosen bill related issues. Would you like to continue with that inquiry or talk to an agent?" Two reply buttons appear: "Bill inquiry" and "Talk to an agent." The user selects "Bill inquiry."

3. Otimize o agendamento de técnicos

Habilite o agendamento de técnicos com apenas um clique, envie lembretes e permita o reagendamento via chat. A equipe de campo pode realizar upsells de serviços adicionais no local, aumentando o ARPU por visita, ao mesmo tempo que reduz agendamentos perdidos e oferece um serviço de alta qualidade que o cliente percebe.

Three mobile phone screens showing a customer booking a service appointment through Infobip RCS Business Messaging, branded as My Telco Business Account. First screen: chat message says 'The FiberPro plan is a great choice! Please book an appointment suitable for you, where our technician will come and set everything up for you 💪' with a 'Book appointment' button and a send message input. Second screen: 'Book appointment' selection with dates and times: March 5th, 10am (selected), March 5th, 3pm, March 7th, 12pm, March 7th, 14pm, March 10th, 12:30pm, and a confirm button. Third screen: chat history repeats the plan offer and booking info, confirms appointment for March 5th, 10am; message says 'Perfect! You booked an appointment to set up your new FiberPro plan for 5th of March at 10am. 😁'.

4. Chamada de vídeo para suporte em instalações

Ofereça suporte por vídeo em tempo real para guiar os clientes nas etapas de auto-instalação. Isso minimiza visitas residenciais, reduz a carga da central de serviços, acelera a ativação e diminui as chamadas para sua equipe de suporte.

Two smartphone screens. Left screen shows WhatsApp chat: user writes, "I’m unsure how to activate my SuperFiber1. Can you help me?" My Telco replies: "Please wait a moment while we process your inquiry and dedicate support. Here we go! Just click on the link, and you will be connected with one of our experts via video call." Right screen shows an ongoing video call: a support agent wearing a headset speaks, with a small picture-in-picture showing a modem with connected cables.

5. Comunique prontamente as interrupções de serviço

Use canais de mensageria para enviar alertas em tempo real sobre problemas de serviço ou manutenções planejadas. A transparência constrói confiança e ajuda a desviar chamadas de reclamação de entrada.

A smartphone lock screen notification from My Telco reads: "📣 Alert! Network issue detected. We're experiencing network issues. Working on a fix. Updates soon!" Timestamp: Saturday, 4 June 2024, 9:30.

6. Automatize notificações de cobrança e uso

Envie atualizações automatizadas sobre faturas, saldos e uso de dados. Faça o acompanhamento com lembretes de cobrança conversacionais e links de pagamento seguros via chat. Os clientes se sentem no controle, e as chamadas relacionadas à cobrança caem significativamente.

A smartphone lock screen notification from My Telco reads: "Your bill for May has been uploaded and is ready for payment." Timestamp: Saturday, 4 June 2024, 9:30.

Hrvatski Telekom: Alavancando a parceria para construir soluções de suporte conversacional com IA para clientes de telecom

Os clientes podem solicitar a visualização de saldos pendentes e faturas mensais, ativar a fatura eletrônica e obter assistência para solucionar problemas de pagamento através do chatbot do WhatsApp. O cliente fornece as informações de autenticação necessárias, que são verificadas via API com o sistema de cobrança da HT, e o chatbot fornece uma resposta em PDF com a informação desejada. Se os clientes solicitarem o recebimento de faturas eletrônicas, uma confirmação por e-mail é acionada via Moments para garantir uma experiência tranquila e segura para os clientes.
.

  • 62%

    dos usuários pagaram contas pendentes via Viber
    .
  • 20%

    Aumento na receita via parceria .

7. Use IA para CX e operações mais inteligentes

Para os ISPs, usar IA significa ajudar os clientes a: prever problemas antes que ocorram, rotear solicitações para o agente certo e fornecer respostas claras e instantâneas para perguntas comuns.

Casos de uso práticos de IA para ISPs incluem:

  • Previsão de interrupções ou lentidão na rede para que você possa avisar os clientes com antecedência.
  • Sugestão do melhor plano de serviço ou upgrade com base em dados de uso reais.
  • Automatização de agendamentos e acompanhamentos para reduzir no-shows (não comparecimentos).
  • Detecção de sinais de rotatividade e acionamento de ofertas de retenção personalizadas.

8. Personalize campanhas de upsell e retenção

Aproveite os dados do cliente para oferecer upgrades de plano, pacotes de streaming ou recompensas de fidelidade. Acione ofertas de retenção contextuais antes do vencimento do contrato para prevenir o churn.

Two smartphone screens show a personalized WhatsApp marketing conversation. The first screen displays a stadium image and a message: "Hi Oscar! We want to offer you a special package, as our loyal and sports enthusiast customer! 🎉 Watch your favorite teams now from the first row with a limited offer for the SportsExtra package ⚽ Does this sound interesting to you?" Buttons: "Yes, tell me more" and "No, thanks." The user taps "Yes, tell me more." The second screen continues: "Amazing! 😍 The SportsExtra package gives you unlimited access to all of your favorite games - from soccer to football🏈 For you we have a special offer of just 12.99$/month, giving you endless hours of sports to watch! Would you like to add this package to your TV bundle?" Buttons: "Yes, let's go!" and "No, not interested."

9. Colete feedbacks e tome decisões baseadas em dados

Envie pesquisas de CSAT (Customer Satisfaction) ou NPS (Net Promoter Score) após interações-chave. Use análise de sentimento para detectar a insatisfação precocemente e tomar medidas antes que os clientes troquem de provedor.

Three smartphone screens show a customer feedback form within WhatsApp. First screen: "Please rate" with fields: Overall Satisfaction, Network Speed, Network Stability, Tech Support. Second screen: user selects "Excellent" for Overall Satisfaction from options Excellent, Very Good, Fair, Poor, Very Poor. Third screen: completed ratings: Overall Satisfaction – Very Good, Network Speed – Excellent, Network Stability – Excellent, Tech Support – Fair, with a green "Continue" button enabled.

10. Faça da segurança e compliance um diferencial em CX

A confiança do cliente é um dos ativos mais valiosos que um Provedor de Internet pode construir. À medida que mais pontos de contato se movem para o online, o mesmo acontece com a responsabilidade de proteger dados sensíveis.

Os ISPs podem fortalecer a confiança através de:

  • Investimento em cibersegurança avançada e sistemas de detecção de fraude.
  • Garantia de conformidade regulatória com GDPR, CCPA e outras leis de privacidade de dados.
  • Uso de detecção de anomalias com IA para capturar atividades incomuns antes que escalem.

11. Simplifique a devolução de equipamentos

Digitalize o processo de devolução de modems, roteadores ou set-top boxes. Lembretes automatizados e instruções fáceis agilizam o encerramento de contas e melhoram o rastreamento de ativos.

Two smartphone screens show equipment return coordination via WhatsApp. First screen: My Telco writes, "Hi Mateo! We noticed that your service has been canceled. Please return your equipment to avoid additional charges. Click the button below to find the nearest return location." Buttons: "Return location" and "More info." The user taps "Return location." My Telco replies with nearest return addresses: "Mall Plaza: Av. del Praque 1234, Centro Comercial: Calle Principal 567," and offers "More options" and "Contact support." Second screen: My Telco confirms, "Hi Mateo! We have received your equipment return at Mall Plaza. Thank you for promptly returning your equipment. If you have further questions or need assistance, feel free to reach out." Buttons: "Contact support" and "Main menu."

12. Adote parcerias e novos serviços

O futuro do crescimento dos ISPs reside em oferecer mais do que conectividade. Adicione ao pacote softwares de segurança, armazenamento em nuvem ou assinaturas de streaming para agregar valor. Parcerias com líderes de tecnologia ajudam você a se manter competitivo e a atrair novos públicos.

13. Explore oportunidades de IoT e casas inteligentes

Dispositivos conectados dão aos provedores uma maneira totalmente nova de adicionar valor. De termostatos e câmeras de segurança inteligentes, a eletrodomésticos conectados, os clientes querem que suas casas funcionem perfeitamente, e eles precisam de internet de alta velocidade e confiável para que isso aconteça. Isso não apenas aprofunda os relacionamentos com os clientes, mas também abre novas fontes de receita e posiciona os ISPs como parceiros de tecnologia confiáveis na era da casa conectada.

Construindo um futuro conectado a partir de agora

Transformar a experiência do cliente de um ISP não precisa significar reformar tudo de uma vez. Os provedores mais bem-sucedidos começam digitalizando jornadas chave, automatizando o suporte onde é mais importante e usando dados para personalizar interações. Todas as áreas onde a Infobip pode ajudar.

Com a Infobip, você tem um parceiro que entende tanto de infraestrutura de telco quanto de engajamento do cliente:

  • 800+ conexões diretas com operadoras
  • 3.500+ funcionários em mais de 75 escritórios
  • Operações em mais de 190 países

Nossa plataforma omnichannel reúne mensageria, chatbots, automação e análise de dados em um só lugar, para que você possa fornecer experiências proativas, personalizadas e seguras em cada canal que seus clientes usam.

Comece a criar experiências conectadas que seus clientes vão amar!

Aproveite as APIs de rede: saiba como a CAMARA está transformando a inovação nas telecomunicações

Explore o universo das APIs de rede aberta com a CAMARA e entenda como esse projeto está impulsionando a inovação para as empresas de telecomunicações.

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

O setor de telecomunicações está evoluindo a partir de um amplo espectro de oportunidades ao conectar as necessidades dos clientes com APIs de rede aberta. Novas tecnologias, como a rede 5G e a Internet das Coisas (IoT), estão transformando o setor, tornando tudo mais conectado e exercendo muita pressão sobre as redes.

No entanto, aproveitar esses avanços pode ser um grande desafio para as empresas de telecomunicações. Em meio a um cenário pautado por APIs fragmentadas e padrões inconsistentes, os desenvolvedores lutam para criar aplicativos que realmente aproveitem todo o potencial de suas redes.

É aí que entra o CAMARA, um projeto inovador que está criando um conjunto de APIs padrão para integrações de rede aberta. Essas integrações abrirão várias oportunidades para empresas de telecomunicações e desenvolvedores, além de criar novos fluxos de receita e oportunidades de monetização.

Continue lendo para saber mais sobre o projeto CAMARA e seu potencial impacto de inovação para as empresas de telecomunicações. Neste blog, exploraremos alguns dos possíveis casos de uso e como esse projeto é ideal para abrir caminho para novos fluxos de receita.

O que é o projeto CAMARA?

Como mecanismo de desenvolvimento de API do Open Gateway, o CAMARA é um projeto de código aberto iniciado pela Linux Foundation e pela GSMA para definir, desenvolver e testar os padrões de APIs (Interface de Programação de Aplicativos)

A inspiração por trás do nome CAMARA vem da palavra grega para “telhado arqueado”, que simboliza a colaboração e a unidade de diversas entidades em uma única visão.

A iniciativa Open Gateway

De acordo com a GSMA, a iniciativa Open Gateway é uma estrutura comum de APIs de rede projetada para fornecer acesso universal às redes das operadoras para os desenvolvedores. Essas APIs são definidas, desenvolvidas e publicadas na CAMARA.

Isso ajuda os desenvolvedores e os provedores de nuvem a aprimorar e implantar serviços mais rapidamente nas redes das operadoras, acessando a maior plataforma de conectividade do mundo por meio de um único ponto.

Até o momento, mais de 47 grupos de operadoras móveis em todo o mundo, representando mais de 239 redes móveis e 65% das conexões globais, aderiram à iniciativa Open Gateway.

47

grupos de operadoras de telefonia móvel

239

redes móveis

65%

de conexões globais

O projeto CAMARA tem como objetivo preencher a lacuna entre os clientes e os recursos de rede das empresas de telecomunicações em várias redes e países. Trabalhando em estreita colaboração com o Grupo de Plataformas de Operadoras da GSMA, o projeto garante que os requisitos de API estejam alinhados e otimizados para gerarem o máximo de eficiência.

Mas, passando da teoria para a prática, como essas APIs abertas realmente funcionam? Confira agora!

Como funcionam as APIs de rede aberta?

Os recursos da rede de telecomunicações melhoraram drasticamente com o advento do 5G, o que nos permite coletar dados da rede e personalizá-los de acordo com nossas necessidades. Esses novos recursos 5G serão expostos por meio de APIs de serviços de dados que estão mais amplamente disponíveis em redes de telecomunicações globais e países, tornando-os fáceis de acessar em um mercado controlado e federado.

Esse processo é alcançado por meio de APIs de serviço comuns, apoiadas pelo Projeto CAMARA. As APIs em conformidade com o CAMARA fornecem acesso seguro, consistente e sob demanda a esses recursos, transformando as redes das operadoras em plataformas poderosas para serviços.

Essa evolução da API aberta abre inúmeras possibilidades para integrações entre aplicativos e redes, o que é essencial para proporcionar experiências aprimoradas aos clientes na era 5G.

Por meio do 5G, as APIs de rede CAMARA, juntamente com CPaaS, estão criando uma experiência digital mais integrada e poderosa. Inclusive, essa experiência pode levar a um futuro promissor repleto de:

  • Experiências enriquecidas e personalizadas: os desenvolvedores podem usar APIs de rede para criar aplicativos e serviços mais avançados que entendam as intenções dos usuários e melhorem suas vidas diárias.
  • Serviços mais rápidos e confiáveis: os recursos 5G por meio das APIs CAMARA permitem um desenvolvimento aprimorado e mais ágil com latência ultra baixa e alta largura de banda, resultando em serviços mais rápidos e confiáveis.
  • Segurança e privacidade melhoradas: protocolos de segurança padronizados nas APIs CAMARA e funções de controle de acesso CPaaS garantem a proteção de dados e a privacidade do usuário.
  • Inovação aberta: o Open Gateway promove um ecossistema de inovação aberta, oferecendo aos desenvolvedores acesso a um conjunto de ferramentas que antes estavam fora de alcance.

À medida que exploramos mais os recursos da rede 5G, vemos o imenso potencial dessas APIs e as novas oportunidades que elas trazem para o setor de telecomunicações. 

Benefícios das APIs de rede aberta

As empresas de telecomunicações podem se beneficiar das APIs de rede aberta de várias maneiras. Elas não apenas servem como uma peça do quebra-cabeça que conecta os aplicativos, mas são essenciais para que as empresas aproveitem os poderosos recursos 5G para centenas de casos de uso em potencial.

Aqui estão os principais benefícios de abrir suas APIs de rede:

  • Aumento dos fluxos de receita: ao oferecer APIs de rede, você pode criar novos fluxos de receita por meio de parcerias com desenvolvedores externos que usam suas APIs para criar serviços e aplicativos inovadores.
  • Melhor experiência do usuário: as APIs de rede permitem que você ofereça aos clientes serviços mais personalizados, eficientes e convenientes, levando a uma maior satisfação e fidelidade.
  • Ofertas de serviços ainda melhores: ao aproveitar as APIs de rede, você pode lançar novos serviços e recursos com rapidez e facilidade, o que lhe permite manter-se competitivo em um mercado em evolução.
  • Economia de custos: as APIs de rede podem simplificar as operações e reduzir seus custos automatizando processos, melhorando a eficiência e permitindo o desenvolvimento e a implantação mais rápidos de serviços.
  • Oportunidades de monetização: você pode monetizar suas APIs de rede cobrando dos desenvolvedores pelo acesso ou usando as APIs para direcionar o tráfego para seus próprios serviços e ofertas.
  • Maior alcance de mercado: a abertura de sua infraestrutura de rede por meio de APIs permite que você alcance novos segmentos de mercado e expanda sua base de clientes, oferecendo serviços que atendam às diferentes necessidades e preferências dos clientes.
  • Colaboração e parcerias: a oferta de APIs de rede pode promover a colaboração e as parcerias com outras empresas do ecossistema tecnológico e digital, criando oportunidades de crescimento e inovação mútuos.

Como as empresas de telecomunicações podem monetizar as APIs de rede?

Até o momento, as empresas de telecomunicações investiram quase US$ 1 trilhão em atualizações de rede, mas continuam a ter dificuldades para monetizar a tecnologia 5G. 

No entanto, há um interesse crescente no potencial das APIs de rede para fazer a diferença. Essas APIs funcionam como conexões que ligam os aplicativos uns aos outros e às redes de telecomunicações.

As APIs de rede oferecem às telecoms uma oportunidade promissora de obter retornos significativos sobre seus investimentos na tecnologia 5G. Na verdade, estima-se que o mercado de APIs de rede poderia liberar aproximadamente US$ 100 a 300 bilhões em conectividade e US$ 10 a 30 bilhões em receita somente com as APIs.

A CAMARA permite que você exponha recursos de rede valiosos aos desenvolvedores, criando um ecossistema próspero de aplicativos e serviços inovadores. Como? O uso de APIs comuns para acessar recursos avançados de 5G permitirá que você aproveite novas maneiras de monetizar a tecnologia 5G e forneça rapidamente novos serviços em escala global e com velocidade.

Dessa forma, os desenvolvedores e as empresas terão a oportunidade de criar aplicativos e funcionalidades inovadores para qualquer dispositivo conectado usando recursos avançados de rede, como:

Esses recursos são componentes essenciais da rede que ainda não foram expostos à comunidade global de desenvolvedores de forma unificada e facilmente consumível. Por sua vez, a integração desses recursos de rede em novos aplicativos acelerará a digitalização das empresas e criará novas maneiras de as operadoras rentabilizarem seus investimentos em rede.

Como muitas empresas de telecomunicações buscam oferecer novos serviços, o Open Gateway e a padronização se tornaram cruciais para monetizar os dados dos assinantes e resolver os principais problemas e desafios dos clientes corporativos.

Possíveis casos de uso para APIs de rede 5G

As APIs de rede são essenciais para que as empresas aproveitem os recursos avançados do 5G para centenas de casos de uso em potencial, como prevenção de fraudes de cartão de crédito, videoconferência contínua, interações no Metaverso, entre outros.

Outros casos de uso em potencial incluem:

1. Streaming de vídeo em tempo real

Habilite o streaming de vídeo em tempo real para aplicativos de vídeo ao vivo, videoconferência, monitoramento de segurança e muito mais.

2. Servicios basados ​​en la ubicaciónServiços baseados em localização

Forneça dados e serviços de localização para permitir aplicativos como geotagging, rastreamento de localização, otimização de rotas e publicidade baseada em localização.

3. Integração com IoT

As APIs de rede podem ser integradas a dispositivos e sensores da Internet das Coisas (IoT) para coletar dados, monitorar processos e automatizar tarefas em vários setores, como cidades inteligentes, saúde, agricultura e muito mais.

4. Realidade virtual e aumentada

Ofereça suporte a aplicativos de VR e AR, fornecendo transmissão de dados em tempo real, comunicação de baixa latência e streaming de vídeo de alta qualidade para experiências imersivas.

5. Bancos e finanças

Integre APIs de localização aos seus processos para otimizar a segurança, evitar fraudes e proteger os dados confidenciais dos clientes.

6. Serviços de saúde

Permite a telemedicina, o monitoramento remoto de pacientes, a integração de dispositivos médicos e a análise de dados de saúde para melhorar o atendimento ao paciente, otimizar a prestação de serviços de saúde e melhorar os resultados.

7. Varejo e marketing

Possibilite experiências de compras personalizadas, gerenciamento de inventário, publicidade baseada em localização, interação com o cliente e análise de dados para varejistas e profissionais de marketing para impulsionar as vendas e a fidelidade do cliente.

Lançamento de APIs compatíveis com CAMARA no Brasil

A Infobip fez uma parceria com três operadoras de rede móvel (MNOs) para lançar as primeiras APIs de rede compatíveis com CAMARA no Brasil, como parte da iniciativa GSMA Open Gateway. A colaboração faz parte da solução CPaaS da Infobip para empresas de telecomunicações, que permite que elas lancem e monetizem facilmente seus serviços emergentes, como seus recursos de rede principais, expostos por meio de APIs CAMARA.

Por meio de nossa parceria, a Claro Brasil, a TIM Brasil e a Vivo (Telefônica Brasil) lançaram três APIs habilitadas para CAMARA, com foco em segurança digital e antifraude: Verificação de números, Troca de SIM e Localização de dispositivos.

  • A primeira dessas APIs é a Number Verify, que ajuda as MNOs a combater a fraude de identidade, verificando a posse do número de telefone celular pelo usuário final com sua conexão de dados de rede móvel.
  • A API SIM Swap refere-se ao processo de transferência de um número de telefone existente para um novo cartão SIM.
  • A API de localização do dispositivo oferece a opção de verificar a localização geográfica de um dispositivo baseado em seu cartão SIM e validar se ele está dentro de uma área geográfica solicitada.

Essa parceria permite que a Claro, a TIM e a Vivo integrem APIs compatíveis com CAMARA com desenvolvedores, por meio da plataforma de comunicações em nuvem da Infobip – e a partir de um único ponto de acesso.

No MWC deste ano, conversamos com Ageu Dantas, diretor de análise de dados e mensagens da Claro Brasil, para discutir o impacto das APIs de rede aberta e como a CAMARA transformará o setor de telecomunicações. Assista ao vídeo abaixo para saber mais:

Potencialize o valor de sua rede com a Infobip

Como parceira de canal do Open Gateway, a Infobip desempenhou um papel fundamental no lançamento das APIs CAMARA para as três operadoras de rede móvel no Brasil por meio de:

  • Sua posição de liderança no mercado global de CPaaS
  • Seu forte relacionamento com desenvolvedores
  • Suas parcerias com empresas de telecomunicações em mais de 60 países
  • Suas parcerias de prevenção de fraudes em 120 países
  • Mais de 800 conexões diretas com operadoras

Ao estabelecer uma parceria conosco, você pode aproveitar a iniciativa GSMA Open Gateway e desbloquear todo o potencial das APIs CAMARA.

Pronto para desenvolver o futuro das APIs de rede com CAMARA?

Seja um parceiro da Infobip e aproveite a iniciativa Open Gateway para desbloquear uma poderosa inovação na sua rede.

Entre em contato
Jun 27th, 2024
10 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Guia completo para detecção e prevenção de fraudes em SMS

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Os celulares são parte fundamental da nossa vida cotidiana, assim como a comunicação com nossos conhecidos, marcas e familiares. Dentro deste contexto, o SMS é um dos canais mais utilizados para essas interações – especialmente na relação entre marcas e consumidores.

Mas, infelizmente, criminosos e empresas desonestas sabem disso e estão sempre criando novas formas de utilizar os SMS para fraudes ou para conseguir nossas informações pessoais.

Neste conteúdo, vamos explicar como os cibercriminosos usam os SMS para nos atingir, os golpes mais comuns, como reconhecer essas ameaças, e o que as operadoras móveis podem fazer para proteger seus clientes.

Qual é o impacto das fraudes por SMS?

Todos os anos, o impacto gerado pelos golpes financeiros é enorme. No Brasil, uma estimativa do Banco Central aponta para perdas de R$2,5 bilhões ao longo de 2022 como consequência deste tipo de crime. E segundo a Federação de Bancos (Febraban) 31% dos brasileiros já foram vítimas de algum tipo de golpe financeiro.

Se você achou esses números alarmantes, saiba que mais de mil golpes financeiros virtuais são tentados a cada hora no Brasil. O principal deles é phishing, quando um link malicioso é enviado para um indivíduo e ao clicar nele um malware é instalado no dispositivo da pessoa. E apesar de a maior parte das ameaças serem direcionadas às pessoas físicas, empresas não estão imunes a este tipo de problema.

E não é só no Brasil: consumidores americanos perderam mais de U$ 5,8 bilhões em 2021 em fraudes, e no Reino Unidos os ataques de SMS smishing aumentaram 700% nos primeiros seis meses de 2021. Este pico pode ser, em parte, atribuído às restrições impostas pela pandemia e o consequente aumento das entregas a domicílio e das notificações SMS associadas às compras e cadastros online.

Mas, além das perdas monetárias diretas, existem outros impactos que são menos óbvios. Por exemplo, a desconfiança geral dos consumidores em relação aos canais de comunicação e especialmente em relação ao SMS. E este receio pode corroer as receitas dos operadores móveis, levando a aumentos de preços sobre os outros serviços que prestam.

O custo de medidas de segurança adicionais também será transferido para os consumidores a longo prazo, e estas medidas podem afetar a experiência dos usuários, por exemplo, através de etapas adicionais de autenticação.

Tipos de fraude de SMS

Os criminosos têm muitas maneiras de usar os SMS para fraudes. E, por isso, neste conteúdo vamos nos concentrar em exemplos em que o SMS é o principal canal para facilitar esses crimes, que incluem o smishing, o SMS spoofing, e o SIM Swap.

E, embora tenha menos impacto nos usuários de celulares, o tráfego de rotas cinzentas (SMS grey routes) também é um tipo de fraude importante de ser mencionada. A longo prazo, se ela não for detectada, ela pode afetar os usuários através do aumento das taxas de serviços e tarifas, à medida que as operadoras tentam recuperar as receitas perdidas com essas rotas não monetizadas.

Por último, existe o spam de SMS. Ele não causa um impacto financeiro propriamente dito, mas, convenhamos, é um incômodo enorme para os usuários! E no meio de tanto “lixo” é possível que alertas importantes sejam perdidos.

Smishing

O smishing é um tipo de fraude em que os criminosos contactam potenciais vítimas por SMS para convencê-las a passar informações pessoais ou informações sobre contas bancárias, clicando em links que instalam malware em seus telefones.

Smishing é, portanto, o equivalente para um SMS do tradicional phishing de e-mail. O mecanismo aqui é o mesmo – um link malicioso é enviado -, mas a “isca” é outra plataforma.

Os ataques de smishing – que estão cada vez mais sofisticados – utilizam táticas de engenharia social para recolher informações sobre potenciais vítimas, incluindo onde vivem, com quem interagem online, e de que bancos e empresas de cartões de crédito são clientes. Estas informações podem então ser utilizadas na criação de mensagens SMS falsificadas muito realistas que realmente tem a capacidade de enganar a vítima, fazendo-a acreditar que são de um negócio ou pessoa legítima.

Para os usuários é interessante ficar muito atento ao remetente das mensagens. SMS Verificados, por exemplo, são uma boa maneira de garantir que o remetente é verídico. E, claro, em caso de dúvidas, busque caminhos oficiais antes de clicar no link – como entrar no app da empresa diretamente ou contatar o serviço de atendimento ao cliente para checar aquela informação.

SMS spoofing

O SMS spoofing é uma forma de alterar a informação do remetente de uma mensagem para que o destinatário veja qualquer texto alfanumérico definido, em vez de um número de celular.

Essa “falsificação” de remetente de SMS não é de fato ilegal. Existem muitas aplicações válidas para ele e existem até serviços gratuitos de spoofing de SMS na Internet.

Algumas aplicações válidas para esse recurso são:

  • Mensagens de serviço em massa: essas são mensagens enviadas a clientes que deram autorização para este contato e tratam de transações de negócio legítimas. Por exemplo: “Sua fatura está disponível para download”.
  • Alertas por SMS: Notificações importantes de empresas ou agências governamentais, por exemplo ‘Alerta de tsunami – vá para um terreno elevado’.
  • Denúncias: Mensagens que exponham o comportamento errado de uma pessoa ou empresa em que o remetente queira permanecer anônimo.

Como funciona o SMS spoofing

Como já vimos, o spoofing de SMS pode ser usado para fins legítimos. O problema é que ele também é frequentemente utilizado por criminosos para imitar mensagens de empresas como parte de ataques de “smishing”.

Eles podem fingir ser de um banco, uma empresa de entregas, uma instituição de confiança ou até mesmo o próprio empregador do destinatário no caso de ataques direcionados.

Não percebendo que a mensagem é falsa, os destinatários podem baixar a guarda e clicar em links, o que poderia instalar malwares em seus telefones ou levá-los a páginas web falsas concebidas para extrair deles informações privadas.

Outra tática engenhosa dos criminosos é utilizar o SMS spoofing para falsificar confirmações de pagamento para a compra de itens caros. Nela, eles afirmam que vão pagar por um produto por transferência bancária, mas ao invés de efetuarem o pagamento, falsificam um SMS de confirmação de pagamento e enviam para o vendedor.

Esta fraude é particularmente comum em sites que não têm verificações de identidade rigorosas. Uma boa dica se você for vender através desses sites é sempre conferir no banco se o dinheiro foi transferido antes de entregar o produto aos compradores.

Troca de SIM (SIM Swap)

Assim como o SMS spoofing, a troca de SIM surge de uma necessidade legítima. Afinal, ela nada mais é do que a portabilidade do seu número de celular de um cartão SIM para outro. Esse procedimento pode ser muito útil quando o usuário quer:

  • manter o número de telefone no caso de troca de operadora;
  • manter seu número de telefone quando teve seu aparelho foi roubado/perdido;
  • manter o número se tiver que trocar para um chip menor/maior.

No entanto, este procedimento se tornou tão comum que os criminosos passaram a explorá-lo para assumir o controle de números de telefone celular das pessoas. Eles fazem isso simplesmente entrando em contato com a operadora e informando dados pessoais através de táticas de engenharia social e efetuando a troca de SIM.

Uma vez que a conta tenha sido assumida, o criminoso terá acesso a todos os dados pessoais da pessoa e à sua caixa de entrada de mensagens para receber as notificações de 2FA necessárias para alterar as senhas dos bancos e dos cartões de crédito.

Os serviços de detecção de troca de SIM utilizam uma série de inputs para avisar tanto tentativas como procedimentos bem sucedidos de troca, por exemplo, verificando o registo do IMSI para quaisquer alterações depois da data de ativação do SIM. Os operadores móveis que implementam estas soluções são capazes de proteger os seus usuários dessa fraude também conhecida como SIM Swap e de todo o stress envolvido em um roubo de identidade.

SMS grey routes

Como já mencionámos, o grey routing não afeta tão diretamente os usuários como outros tipos de ataques de cibercriminosos.

Mas perturba o equilíbrio do ecossistema, elevando os preços globalmente e criando uma experiência desarticulada devido às medidas preventivas que são necessárias.

O que é o tráfego nas rotas cinzentas?

O grey routing SMS representa um tipo de fraude cometida por operadores móveis desonestos em que as mensagens SMS A2P, que deveriam ser cobradas a uma tarifa premium, são passadas como tráfego P2P pela totalidade ou parte da sua viagem para se beneficiar de tarifas reduzidas.

Isto faz com que os fornecedores de telecomunicações, que facilitam a entrega das mensagens através da sua infraestrutura de rede, não sejam compensados pelos serviços que prestam de forma correta.

Em resumo, existem três tipos de grey routing:

  1. De operador para operador: neste cenário, o Operador 1 tem um acordo de roaming com o Operador 2 para mensagens de pessoa a pessoa (P2P). A proporção de mensagens recebidas e enviadas é normalmente a mesma, e na qual os operadores concordam em não cobrar um ao outro pelo tráfego. No entanto, o operador 2  (desonesto) mascara deliberadamente o tráfego comercial A2P como P2P, pelo que recebem uma compensação pelas mensagens sem terem de pagar nada ao operador 1.
  2. Agregadores A2P: neste cenário, as telecoms utilizam agregadores A2P locais num país estrangeiro para evitar o pagamento de tarifas de roaming premium. Por exemplo, a Telecom A utiliza um agregador, que tem melhores taxas de SMS com a Telecom B, para entregar tráfego A2P através de rotas SMPP. A Telecom A é o vilão neste caso, uma vez que evita pagar a taxa de mercado acordada à Telecom B, que é quem realmente entrega a mensagem ao destinatário.
  3. Caixas SIM: Também conhecidos como “máquinas de tráfego de rotas cinzentas”, estes dispositivos utilizam cartões SIM P2P pré-pagos para tratar fraudulentamente o tráfego A2P premium. Estes cartões têm um preço por SMS que é inferior aos preços diretos das telecomunicações A2P ou incluem um número definido de mensagens gratuitas como parte do pacote. A diferença entre os dois preços, que pode ser significativa, é puro lucro para os autores das fraudes.

SPAM de SMS

Há várias razões válidas (e até úteis) para receber mensagens SMS que não sejam diretamente solicitadas pelo usuário. Por exemplo: notificar a suspeita de uma fraude ou como forma de alertá-lo para um evento climático extremo ou uma campanha de vacinação obrigatória.

O spam de SMS, no entanto, não faz nada disso. Ele viola as leis de conformidade em quase todos os países a nível mundial e, infelizmente, isto não impede que empresas comprem listas de números e os bombardeiem com ofertas e promoções irrelevantes.

É bom lembrar que enviar uma comunicação para um usuário que não autorizou expressamente este tipo de mensagem é uma violação da Lei Geral de Proteção de Dados Pessoais (LGPD), a não ser que você tenha um motivo legal para isso (como é o caso dos exemplos citados acima.

O grande problema é que esse tipo de mensagem não desejada está aumentando, uma vez que as pessoas estão mais atentas em relação às ligações spam e não as atendem mais. Para se ter uma ideia, o Brasil recebeu a triste medalha de ouro (pela quarta vez seguida) como país em que sua população mais recebeu chamadas spam. Foram, em média, 32,9 chamadas por usuário por mês! Isso faz com que muitas empresas que compactuam com essas práticas estejam migrando para o SMS para continuar com essa “estratégia”.

Como parar com SMS spam

Do ponto de vista do usuário, há muito pouco que se possa fazer para parar completamente o spam dos SMS. O bloqueio e os pedidos de “saída”, quando disponibilizados, são ineficazes ou temporários no melhor dos cenários. Afinal, os spammers têm um vasto conjunto de números para usar, e o número que você reportar provavelmente já terá sido descartado.

Para os usuários finais, a ação mais efetiva é feita direto no aparelho, bloqueando notificações de números desconhecidos ou filtrando-as por uma caixa de entrada especial. Contudo, ao fazer isso, arrisca-se perder comunicações realmente relevantes.

Assim, a responsabilidade de reduzir os Spams de SMS e outras tentativas de fraude recai, em última análise, sobre os fornecedores de telecomunicações, antes mesmo de chegarem aos seus usuários.

Mas como eles podem fazer isto sem bloquear o tráfego genuíno?

Operadoras são os guardiões da experiência e segurança do cliente

As Telecoms têm um aliado na guerra contra os spammers e os fraudadores de SMS. Com a ajuda de empresas tecnológicas como a Infobip, elas podem avançar nas suas estratégias de segurança, implementando uma série de soluções concebidas para detectar e prevenir as fraudes de SMS.

Uma parte chave desta defesa são as firewalls SMS que fornecem:

  • Conexão a uma base de dados continuamente atualizada de números e URLs maliciosos que podem ser automaticamente bloqueados em tempo real;
  • Detecção proativa de ameaças utilizando machine learning para prevenir tentativas de fraude;
  • Respostas automatizadas às ameaças identificadas;
  • Detecção de MSISDNs que não são “clientes reais” com base na detecção de caixas SIM que podem fornecer análises de reputação MSISDN.

Num relatório recente que publicamos, descrevemos como o nosso firewall SMS foi o primeiro a detectar um tipo de fraude anteriormente desconhecido e que se espalhava a nível mundial. Ele identificou um padrão irregular de conteúdo de mensagens SMS que não parecia ser nem tráfego A2P, nem mensagens P2P legítimas. Também não era spam, uma vez que as mensagens eram rastreadas até aos remetentes legítimos.

As investigações mostraram que o tráfego estava sendo encaminhado através de uma aplicação particular de terceiros que era capaz de contornar as taxas internacionais de mensagens. Os operadores móveis foram informados para que pudessem ser tomadas medidas para proteger tanto os seus negócios como os usuários desta nova ameaça de fraude.

O firewall SMS da Infobip foi atualizado para detectar e bloquear automaticamente estas mensagens, e a informação sobre os usuários afetados foi transmitida a cada operador móvel, para que eles pudessem ajudar seus clientes a lidar com o problema.

A solução demonstrou ser extremamente precisa, com menos de 0,1% de casos falsos-positivos.

Este exemplo demonstra que a implementação de uma solução antifraude não deve ser encarado como apenas um exercício de “box ticking” para os fornecedores de telecomunicações.

É fundamental que eles unam forças com um parceiro tecnológico especializado que monitore e se adapte constantemente para garantir que as suas ferramentas sejam eficazes contra as últimas ameaças que correm no mercado.

Com uma presença global e uma equipe especializada em segurança SMS, a Infobip está qualificada e disposta a assumir este papel de co-guardiã do ecossistema de telefonia móvel. Entre em contato com um de nossos especialistas e saiba mais!

Conteúdos relacionados que você pode se interessar:

Sep 28th, 2022
12 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

O que é smishing? Saiba como proteger sua empresa dessa fraude

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Você já parou para pensar em como a tecnologia, apesar de todas as suas facilidades, também é o espaço perfeito para ameaças virtuais cada vez mais sofisticadas? Tanto que um estudo da Nord Security revelou que 71% dos brasileiros já foram vítimas de pelo menos um golpe online.

Uma dessas ameaças é o golpe chamado smishing, uma fusão de “SMS” e “phishing”. Embora o phishing já seja um golpe conhecido, o smishing adiciona uma nova camada de complexidade ao crime virtual.

Então, para saber o que é smishing e como proteger sua empresa dessa fraude, continue a leitura!

O que é smishing?

Smishing é uma forma de ataque virtual em que criminosos tentam enganar as pessoas por meio de mensagens de texto. Essa fraude utiliza o SMS para induzir as vítimas a revelarem informações pessoais, financeiras ou sensíveis.

Em resumo: golpistas se fazem passar por entidades confiáveis, como instituições de serviços públicos, bancos ou até mesmo órgãos governamentais, enviando mensagens falsas que solicitam uma ação imediata. Essas mensagens frequentemente contêm links maliciosos ou instruções para responder com informações confidenciais, como senhas ou números de cartão de crédito.

O smishing explora o caráter pessoal das mensagens de texto, criando uma sensação de urgência para persuadir a vítima a agir rapidamente, sem questionar a autenticidade da mensagem.

Como funcionam os ataques de smishing?

O ponto de partida dos ataques de smishing são os SMS, que geralmente vêm acompanhados com textos que transmitem senso de urgência.

Nesse caso, sua empresa recebe uma mensagem de texto com informações como “problemas no seu login” ou “movimentações suspeitas nas suas contas”.

Ao deixar o responsável preocupado com possíveis problemas, os golpistas estimulam que esse usuário tome alguma atitude, que geralmente é clicar em um link. Esse link leva para um formulário que rouba informações sensíveis.

Com essas informações em mãos, os golpistas podem vender seus dados ilegalmente, ter acesso a informações confidenciais da sua empresa ou utilizar dados bancários para aplicar golpes financeiros.

Qual a diferença entre smishing e phishing?

A principal diferença entre smishing e phishing está no canal de comunicação utilizado para realizar os golpes. Enquanto o smishing utiliza o SMS como ponto de partida, no phishing, o meio usado é o e-mail.

Assim como no smishing, no phishing, os golpistas enviam e-mails fraudulentos para roubar informações do usuário. Os métodos incluem links maliciosos, anexos com malware ou a criação de páginas da web falsas que imitam sites legítimos.

Exemplos de golpes de smishing

Os golpes de smishing muitas vezes envolvem tentativas de se passar por instituições legítimas para enganar os usuários. Alguns exemplos de golpes de smishing associados a empresas são:

  • Alertas bancários: um SMS é enviado se passando por um banco, onde alegam atividade suspeita na conta do destinatário.
  • Ofertas de empresas de telecomunicações: mensagens de texto fingindo serem de uma empresa de telecomunicações oferecendo descontos ou promoções especiais.
  • Mensagens de serviços de entrega: se passam por serviços de entrega, informando que há um pacote pendente de entrega.
  • Mensagens de suporte técnico: enviam mensagens se passando por suporte técnico de empresas.

Como proteger sua empresa do smishing?

A melhor forma de se proteger dessa fraude é ter cautela com o fornecimento de informações e dados, e não clicar em links de procedência desconhecida.

É crucial para sua empresa implementar uma abordagem abrangente que envolva conscientização, treinamento e medidas de segurança. Promova treinamentos regulares para educar os funcionários sobre os riscos associados ao smishing, com instruções para reconhecimento de mensagens suspeitas.

Além disso, implemente medidas de segurança como autenticação multifatorial para proteger contas e sistemas, e instrua sua equipe a verificar a identidade de qualquer pessoa ou empresa que solicite informações confidenciais por SMS – ou qualquer outro canal de comunicação.

Considere a implementação de soluções de segurança móvel que possam detectar e bloquear mensagens de texto maliciosas, e reforce a prática de verificar a autenticidade de mensagens por meio de canais oficiais de comunicação da empresa.

O que fazer se suas informações forem roubadas?

Se, por acaso, sua empresa já sofreu esse golpe, é preciso agir rapidamente para minimizar os danos e proteger os dados. O primeiro passo é identificar quais informações foram comprometidas e como o ataque ocorreu. Isso ajudará a entender a extensão do problema.

Informe imediatamente a equipe interna sobre o incidente, incluindo a equipe de segurança, TI e outros departamentos relevantes. A comunicação rápida é essencial para coordenar a resposta. Se as informações de login foram comprometidas, altere as senhas imediatamente.

Dependendo da natureza e extensão da situação, notifique as autoridades competentes e informe aos clientes e parceiros se as informações comprometidas incluírem dados deles – especialmente se a sua empresa quer estar em conformidade com a LGPD..

Por fim, o ideal é estabelecer um programa de monitoramento contínuo para identificar atividades suspeitas e responder rapidamente a qualquer sinal de outro incidente de segurança.

O importante é ter uma resposta rápida e coordenada em caso de violação de dados. Colaborar com profissionais de segurança e seguir as práticas recomendadas ajudará a minimizar os impactos do golpe de smishing na sua empresa.

Conteúdos relacionados:

Dec 19th, 2023
5 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Protegendo o ecossistema de mensagens contra inflação artificial do tráfego

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Quando Elon Musk disse que o Twitter perdeu US$ 60 milhões por ano porque as empresas de telecomunicações usaram contas de bots para bombear SMS A2P causou um alvoroço no mercado. Essa bomba trouxe à tona um tipo de fraude que tem consequências imensas para todo o ecossistema móvel e de mensageria: a inflação artificial de tráfego (AIT).

A inflação artificial de tráfego usa bots para gerar solicitações de PIN únicas, o que se reflete em custos indevidos e beneficia financeiramente o fraudador. O impacto desse tipo de fraude é muito amplo e vai desde a confiança geral no ecossistema digital e móvel, afetando a reputação das empresas de telecomunicações e das empresas, até a percepção de segurança do sistema. Isso levanta a questão de saber se a autenticação de dois fatores através de SMS A2P é confiável e, consequentemente, se ela pode prejudicar a viabilidade do SMS como um canal de mensagens comerciais.

Para ser franco, os riscos são altos. Há muito tempo as empresas de telecomunicações veem o SMS A2P como um fluxo de receita confiável, principalmente por causa do fornecimento de PINs de uso único baseado. Por outro lado, a fraude de AIT pode levar as empresas a procurar outros tipos de autenticação que podem não estar disponíveis para a maioria dos usuários – a maior vantagem do SMS para 2FA é sua onipresença e facilidade de uso. Cortá-lo pode deixar suas contas sem proteção, e isso não deveria nem ser uma opção para a sua empresa.

A ironia da situação é que, apesar do custo associado à inflação artificial do tráfego, todos no ecossistema podem ser um potencial beneficiário. Isso porque, embora as empresas sejam as vítimas mais comuns desse tipo de fraude, há algumas que a utilizam para aumentar o número de usuários e mostrar crescimento.

No entanto, no longo prazo, isso tem efeitos prejudiciais para todo o ecossistema de mensagens. Para combater essas ameaças crescentes, as empresas de telecomunicações, os provedores de comunicação e as empresas devem trabalhar juntos para proteger seus clientes e negócios contra fraudes e abusos, proteger o ecossistema de mensagens comerciais e reconquistar a confiança dos usuários.

O que é inflação artificial de tráfego?

A inflação artificial de tráfego é um tipo de fraude que aumenta o número de solicitações de PINs de uso único. Esse tipo de fraude é geralmente perpetrado por criminosos que usam programas de software automatizados para enviar um grande número de solicitações de PIN para gerar receita através dessas empresas. O maior problema aqui é que as empresas têm dificuldades para distinguir as solicitações “falsas” das solicitações genuínas dos usuários.

O complexo ecossistema de mensagens pode levar várias partes a utilizar a AIT:

  • Empresas: As marcas podem usar indevidamente a AIT para inflar erroneamente a percepção sobre a sua base de clientes, pois ela pode ser um indicador do crescimento dessa base.
  • Provedores de comunicação: Os provedores de CPaaS podem usar indevidamente a AIT para aumentar o número de OTPs, o que poderia lhes trazer, direta ou indiretamente, mais receita. 
  • Operadoras de rede móvel: As operadoras de redes móveis podem usar indevidamente o AIT para aumentar o número de OTPs, o que poderia lhes trazer, direta ou indiretamente, mais receita. 

Conclusão: Todas as partes envolvidas poderiam se beneficiar da AIT, portanto, é difícil apontar o dedo para alguém. No entanto, se todos trabalharmos juntos, poderemos fazer com que o canal volte a ser seguro e confiável.

Por que as empresas e as empresas de telecomunicações caem na armadilha da AIT?

Podemos identificar duas fontes de tráfego artificialmente inflado.

A primeira são as empresas que procuram proativamente as tarifas e opções de provedor mais baratas do mercado, o que as leva a fazer parcerias com agregadores de nível inferior. Como se costuma dizer, se a oferta for boa demais para ser verdade, você pode estar sendo enganado.

A lógica aqui é que rotas mais baratas para fornecer tráfego ajudarão a economizar custos. No entanto, com esses custos baixos, os agregadores podem ter dificuldade para atingir o ponto de equilíbrio depois de pagar à operadora de telecomunicações pelo uso do tráfego das marcas. E é aí que o bombeamento de tráfego artificial para a marca com mensagens geradas pelo usuário se torna útil. Como o agregador de nível inferior não envia o tráfego para a empresa de telecomunicações, ele mantém o lucro desse tráfego para si mesmo.

E para a empresa que trabalha com o agregador de baixo custo e não com um agregador de boa reputação com conexões diretas ou com a empresa de telecomunicações diretamente, há casos em que bots estão sendo criados para solicitar OTPs e aumentar o número de mensagens enviadas.

No segundo cenário, às vezes as empresas de telecomunicações estabelecem metas altas de receita de SMS A2P, e isso leva a parcerias intencionais ou não intencionais com agregadores que estão bombeando tráfego artificial para elas. Isso gera mais receita para a empresa de telecomunicações e contas infladas para as empresas.

E esses dois cenários prejudicam a reputação do setor de mensagens A2P.

Quais são os principais casos de uso de mensagens para a inflação artificial de tráfego?

Os principais tipos de mensagens usadas para a inflação artificial de tráfego são:

  1. Mensagens geradas por usuários sensíveis ao tempo, como senhas de uso único.
  2. Usuário que recebe uma mensagem sobre uma atividade suspeita que o leva a iniciar uma conversa.

Por que a 2FA e as OTPs são os principais casos de uso para a inflação artificial de tráfego?

As empresas geralmente usam OTP para cadastrar novos usuários, fazer login e redefinir senhas. Com as altas taxas de SMS em alguns mercados, tudo o que é necessário para um criminoso é criar bots para pedir a geração de tráfego falso.

Como mitigar a inflação artificial do tráfego?

Embora alguns possam considerar a inflação artificial de tráfego como um fluxo de receita, ela é um desserviço para o setor e levanta questões sobre confiança e conformidade com as regulamentações locais.

Por isso, para reduzir o risco de inflação artificial do tráfego, as empresas de telecomunicações, os provedores de comunicação e as empresas devem implementar uma estratégia abrangente de prevenção de fraudes. Isso inclui o monitoramento de atividades suspeitas, a implementação de protocolos de autenticação, o uso de análises avançadas para detectar anomalias nos padrões de tráfego e novos recursos para reconhecer a AIT.

Por fim, eles devem garantir que seus sistemas sejam atualizados regularmente com os patches de segurança mais recentes para proteger contra possíveis vulnerabilidades.

O que as empresas podem fazer para proteger o ecossistema?

Conforme mencionado anteriormente, o ônus recai sobre as três organizações, inclusive as empresas. Como empresa, é importante escolher com responsabilidade o provedor de comunicação para ajudar a combater a AIT. Embora o custo seja sempre um fator na escolha de um provedor ou agregador de comunicação, ele não deve ser o único.

Mas, na prática, o que uma empresa pode fazer? Nós recomendamos avaliar os seguintes itens:

  • Custo: custos mais altos de mensagens são um indicador de que rotas oficiais estão sendo usadas e indicam o uso de conexões diretas
  • Validade das conexões: Cartas de confirmação e referências de provedores de telecomunicações aumentam a credibilidade dos agregadores e provedores de comunicação.
  • Taxa de conversão: A taxa de conversão fornece transparência sobre as mensagens que são convertidas e as associa à atividade da plataforma
  • Conexões diretas: O número de conexões diretas com as operadoras de telecomunicações elimina o risco de rotas cinzentas e reduz as chances de fraude na comunicação.
  • Testes: Antes de assinar um contrato com um provedor, as empresas devem testar a conexão para vê-la em primeira mão.

O que as operadoras de telecomunicações podem fazer?

As empresas de telecomunicações ou operadoras de redes móveis são uma das principais partes interessadas no ecossistema de mensagens.

Por isso, elas devem:

  • Definir metas realistas: Ao definir metas de tráfego de SMS A2P ou KPIs, as empresas de telecomunicações devem observar seu crescimento orgânico e definir metas alcançáveis.
  • Parceria responsável: Assim como as empresas, as empresas de telecomunicações devem escolher seus parceiros de comunicação com sabedoria e não escolher apenas com base na receita que o provedor ou agregador de comunicação pode oferecer, mas com base em um que possa atuar como consultor e oferecer segurança juntamente com a receita.

O que os agregadores e os provedores de comunicação podem fazer?

Para proteger todo o ecossistema, os agregadores e os provedores de comunicação podem acrescentar um selo de segurança, adotando uma política de tolerância zero em relação à inflação artificial do tráfego e fornecendo consultoria e soluções para ajudar a monitorar e proteger o ecossistema.

Quais são as práticas recomendadas para evitar a inflação artificial de tráfego?

A inflação artificial de tráfego pode ser difícil de detectar e evitar, mas existem algumas práticas recomendadas e soluções que podem ajudar a reduzir o risco.

Por exemplo:

Implementação de firewalls

Os firewalls de SMS são uma ferramenta eficaz para evitar a inflação artificial de tráfego. Eles podem detectar e bloquear padrões suspeitos de tráfego de SMS, como grandes volumes de mensagens enviadas de e para o mesmo destino. Isso ajuda a proteger as empresas contra agentes mal-intencionados que podem estar tentando aumentar seus números de tráfego enviando mensagens falsas.

Além disso, os firewalls podem ser usados para detectar e bloquear mensagens com conteúdo malicioso, como spam ou links de phishing.

Definição de limites de taxa

Os limites de taxa são proteções importantes usadas para interromper o comportamento fraudulento e impedir que os invasores tenham como alvo os aplicativos. A definição de um limite para o número de mensagens que podem ser enviadas para determinados números ou prefixos ajuda a manter a atividade criminosa sob controle, principalmente em relação aos serviços financeiros, em que os fraudadores podem tentar usar vulnerabilidades para acessar dados ou recursos confidenciais.

A definição de limites de taxa precisa ser monitorada de forma inteligente com a ajuda da IA e de aprendizado de máquina – e não com a definição de um limite estático. Dessa forma, os limites de taxa podem ser alterados dinamicamente e em tempo real, dificultando a vida dos fraudadores.

Detecção de bots

A prevenção de bots que enviam tráfego gerado artificialmente ou solicitam OTPs é importante para proteger o ecossistema. Bibliotecas como BOTd ou CAPTCHAs podem ajudar a detectar e frustrar o tráfego de bots aplicando pequenas alterações na experiência do usuário, por exemplo, exigindo que os usuários validem seu endereço de e-mail antes de se inscreverem na 2FA.

Mesmo que isso resulte em um pequeno esforço para os usuários, isso impede scripts e bots automatizados.

Além disso, há soluções de aprendizado de máquina disponíveis que podem ajudar a identificar bots monitorando o tempo entre a solicitação de OTP, verificando a sequência de números e o histórico de tráfego.

Implementação de atrasos entre as solicitações de novas tentativas de verificação

A implementação de intervalos exponenciais entre novas tentativas de autenticação é importantíssima para impedir transmissões rápidas. Esse tipo de regulação de taxa garante que o mesmo número de telefone não seja sobrecarregado com um número excessivo de mensagens em um curto período e ajuda a identificar ações iniciadas por bots.

Ao usar atrasos exponenciais (ou seja, quando o intervalo entre cada consulta aumenta exponencialmente), se fornece mais controle sobre a frequência com que as notificações são distribuídas. Uma boa prática ao implementar a 2FA por SMS é especificar um número máximo de tentativas e utilizar algoritmos de back-off para identificar o intervalo de tempo entre cada tentativa.

Monitoramento das taxas de conversão de OTP

Examinar as taxas de conversão de códigos de uso único é parte fundamental da proteção de qualquer configuração que utilize OTPs para autenticação. Para garantir que as OTPs sejam utilizadas adequadamente, é essencial monitorar as taxas de conversão e criar alarmes quando a utilização ultrapassar um determinado limite.

Detecção de fraudes usando o Signal da Infobip

Para proteger as empresas contra a inflação artificial de tráfego, desenvolvemos uma solução para detectar o tráfego fraudulento e evitar danos à reputação e à receita sem afetar o tráfego normal.

A solução é tão simples quanto um plug and play e não requer nenhum esforço do seu time de desenvolvedores. O Signals usa abordagens volumétricas e baseadas em taxas para detectar qualquer atividade suspeita, técnicas orientadas por inteligência, como análise de perfis de risco, índices de contato, densidades de saturação e comportamento de contas suspeitas para atenuar ataques, além de detectar e impedir o tráfego gerado artificialmente em tempo real com aprendizado de máquina e algoritmos avançados.

Criando juntos um ecossistema de mensagens mais seguro

Concluindo: para criar um ecossistema de mensagens seguro e reconquistar a confiança dos usuários e do mercado, as telecomunicações, as empresas e os agregadores precisam trabalhar juntos e implementar soluções para evitar a inflação artificial do tráfego. Afinal, o setor de comunicação está crescendo, e a tolerância contínua à inflação artificial do tráfego pode resultar na perda de credibilidade e na transferência de casos de uso de mensagens para outros canais OTT.

Os negócios precisam estar cientes dos riscos de usar rotas de baixo custo, as empresas de telecomunicações precisam alinhar suas expectativas com o crescimento orgânico de seus mercados e os agregadores não devem colocar sua reputação em risco para economizar alguns reais.

Na Infobip, trabalhamos diretamente com as telecomunicações e empresas para proteger o ecossistema. Nossas mais de 800 conexões diretas com operadoras e soluções de firewall nos ajudam a limitar a fraude e garantem que nenhum terceiro se beneficie do tráfego artificial. Fale com um de nossos consultores e saiba mais!

Conteúdos relacionados:

Dec 12th, 2023
11 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

SIM farms e SIM boxes: entendendo a ameaça às mensagens A2P

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Os SIM farms e SIM boxes continuam sendo uma preocupação crescente para as operadoras de rede móvel (MNOs) e para o setor de telecomunicações.

Neste artigo, exploraremos o funcionamento interno dos SIM farms e SIM boxes, as ameaças que eles representam para as mensagens A2P e o custo associado a eles. Também discutiremos os aspectos legais e as questões de conformidade que envolvem esses sistemas, bem como o que as MNOs podem fazer para assumir o controle e resolver o problema.

O que são SIM farms e SIM boxes?

Um SIM farm é um sistema que usa um grande número de cartões SIM para enviar mensagens, geralmente para fins fraudulentos ou ilegais. Eles também são usados para encerrar chamadas, mas hoje vamos nos concentrar no lado do SMS.

Um SIM box, por outro lado, é um dispositivo que permite que o usuário conecte vários cartões SIM a uma única conexão, o que possibilita o envio de mensagens a um custo menor. Os bancos de SIM boxes criam as farms. Os dois termos são considerados sinônimos e podem ser usados de forma intercambiável.

Uma coisa importante a se destacar é que os SIM farms distribuídos são uma novidade. Eles usam um aplicativo que permite que os assinantes móveis vendam seus SMS não utilizados para as operadoras de SIM farm. Essas mensagens são então vendidas como SMS para empresas.

Os SIM farms podem ser usados para contornar os canais de mensagens A2P padrão, que são usados pelas empresas para enviar mensagens a seus clientes.

Como os SIM farms ganham dinheiro?

Os SIM farms ganham dinheiro enviando mensagens que têm um custo menor do que os canais tradicionais de mensagens A2P.

As operadoras de SIM farm podem fazer isso se instalando em países onde as operadoras de telefonia móvel vendem cartões SIM a preços baixos, com planos de mensagens de texto ilimitados e sem necessidade de cadastro.

Essas configurações permitem que os fraudadores explorem as rotas de mensagens peer-to-peer (P2P) para o tráfego A2P. A exploração de rotas P2P custa às operadoras de SIM farm uma fração de uma mensagem A2P tradicional – e é por isso que os custos de SMS oriundos de SIM farm são tão baixos.

Ameaças ao envio de mensagens A2P por SIM farms

As operações de SIM farm representam uma ameaça significativa para as mensagens A2P, já que elas podem ser usadas para enviar mensagens de spam, mensagens fraudulentas e até mesmo malware.

Essa ameaça é impulsionada por dois fatores: a ausência de processos de due diligence e KYC no lado do SIM farm e o baixo custo de SMS que atrai spammers e agentes mal-intencionados.

Mas uma exposição constante a esse tipo de fraude pode levar a uma diminuição da confiança nas mensagens A2P, bem como a uma perda de receita para as MNOs. Além disso, os SIM farms também podem sobrecarregar as redes móveis, levando ao congestionamento da rede e a uma experiência ruim para o usuário.

E não são apenas as MNOs que são afetadas pelos SIM farms e SIM boxes, mas também as empresas. Os SIM farms representam várias ameaças às empresas que dependem de mensagens A2P para suas operações de marketing e vendas.

Algumas das principais ameaças incluem:

  • Spam e mensagens fraudulentas: Os SIM farms e SIM boxes podem ser usados para enviar spam e mensagens fraudulentas, o que pode prejudicar a reputação de uma empresa e levar à perda de clientes.
  • Malware: Os SIM farms também podem ser usados para espalhar malware, o que pode comprometer a segurança de uma empresa e levar a violações de dados.
  • Congestionamento da rede: Os SIM farms podem sobrecarregar as redes móveis, levando ao congestionamento da rede e a uma experiência ruim para os clientes da rede e para as empresas. Isso pode afetar negativamente a capacidade das empresas cujo provedor de SMS pode estar usando rotas combinadas de SIM farm para se comunicar com seus clientes.
  • Perda de receita: Os SIM farms também podem levar a uma perda de receita para as empresas que dependem de mensagens A2P para suas operações. Isso pode ocorrer porque esses sistemas podem ignorar as rotas de mensagens padrão e usar uma conexão direta com a rede móvel, o que lhes permite enviar mensagens por uma fração do custo das mensagens A2P tradicionais.
  • Conformidade legal e normativa: As empresas também podem enfrentar problemas de conformidade legal e normativa se forem descobertas usando SIM farms para fins ilegais ou fraudulentos.
  • Danos à marca: O uso de SIM farms também pode levar a uma percepção negativa da marca no mercado, pois pode fazer com que ela seja associada a fraudes e atividades ilegais.

É importante que as empresas e as MNOs estejam cientes dessas ameaças e tomem as medidas necessárias para se protegerem de SIM farms e SIM boxes. Isso pode incluir a implementação de um firewall de SMS, o monitoramento de padrões de tráfego incomuns, a implementação de sistemas de detecção e prevenção de fraudes e a implementação de planos de resposta a incidentes.

Além disso, as MNOs também podem implementar o registro de SIM ou limitar as tarifas para dificultar o uso indevido de cartões SIM pelos fraudadores, ao mesmo tempo em que implementam uma estrutura adequada.

SIM farms, conformidade e riscos de proteção de dados para empresas

A legislação multijurisdicional de proteção de dados deve ser levada em conta sempre que se envia SMS comercial.

Na Europa, as multas por violações do Regulamento Geral de Proteção de Dados (GDPR) podem chegar a 20 milhões de euros ou 4% do faturamento anual, o que for maior. A versão brasileira da lei, a Lei Geral de Proteção de Dados Pessoais (LGPD) tem multas parecidas. Ou seja, não é brincadeira.

Apesar de os SIM farms padrão não violarem totalmente o GDPR ou a LGPD, considerando o modelo de negócios sem conformidade dos SIM farms, é improvável que eles tenham investido as quantias consideráveis necessárias para estar em conformidade com essas regulamentações.

Os SIM farms distribuídos não estão em conformidade devido à própria natureza da tecnologia. Isso ocorre porque o usuário do aplicativo tem acesso ao número do destinatário pretendido, bem como ao conteúdo. Uma clara violação da política de proteção de dados em praticamente qualquer lugar do mundo.

E, embora os SIM farms possam estar localizados em países com leis de proteção de privacidade mais frouxas, as empresas têm a obrigação de selecionar diligentemente seus provedores de serviços para garantir a segurança e a privacidade dos dados dos seus clientes.

Além disso, as empresas também são obrigadas a:

  • manter-se atualizadas sobre a conformidade dos seus provedores de serviços com as leis de proteção de dados;
  • ter acordos que definem os deveres dos provedores de serviços com relação ao processamento dos dados dos clientes da empresa;
  • assumir a responsabilidade pela conformidade legal do processamento de dados pelo provedor de serviços.

A falha em qualquer um desses pontos pode levar uma empresa a ser multada por não conformidade com a LGPD.

Custo das SIM farms

O custo associado às SIM farms é significativo para as MNOs. Eles podem levar a uma perda de receita com mensagens A2P, além de aumentar os custos de gerenciamento e segurança da rede.

Os analistas de mercado da Mobilesquared fizeram uma pesquisa com 66 operadoras de redes móveis e descobriu que um quinto delas acreditava ter perdido entre 15% e 20% de sua receita devido a fraudes.

Mas não se trata apenas de dinheiro. O tráfego de SIM box pode ser lento e de baixa qualidade, o que impede que as operadoras e as empresas cumpram os acordos de nível de serviço, prejudica a experiência do cliente e as expõe a fraudes.

Como as MNOs podem assumir o controle e resolver o problema dos SIM farms e SIM boxes?

Uma solução é usar sistemas de teste de tráfego de penetração para rastrear como os SMS A2P estão sendo roteados para os assinantes.

A análise inteligente desses resultados pode detectar o uso de SIM boxes como ponto de entrada na rede para causar o desvio da terminação de SMS A2P. Embora a capacidade de detecção e identificação relacionada a essas técnicas esteja melhorando constantemente, os resultados serão, no máximo, “quase em tempo real”.

E, considerando que as tecnologias das SIM farms estão cada vez mais sofisticadas e com níveis crescentes de criatividade para evasão de identidade, é necessário ter métodos mais elaborados para se proteger seu tráfego de SMS A2P.

É nesse ponto que a implementação de um firewall de SMS se torna uma necessidade. Eles são sistemas que podem detectar e bloquear mensagens enviadas de SIM farms em tempo real.

No entanto, o desafio para os firewalls de SMS existentes é que o tráfego de SMS proveniente de SIM boxes pode ser facilmente ajustado para desafiar as verificações volumétricas e de padrão simples, especialmente se elas forem implementadas como configuração estática. As operadoras de SIM Box também podem reprogramar dinamicamente o IMEI (quase por transação), o que evita qualquer técnica de bloqueio unidimensional baseada na detecção de IMEI.

Para contornar esses desafios se faz necessário uma abordagem multifacetada e, em combinação com um firewall de SMS de última geração, implementar outras medidas, como o cadastro do cartão SIM, que pode ajudar a identificar e bloquear o uso de SIM farms e SIM boxes.

Para isso, as operadoras de redes móveis precisam trabalhar com um parceiro de telecomunicações que entenda os desafios e trabalhar em conjunto para ter uma estratégia de segurança abrangente que inclua o monitoramento de padrões de tráfego incomuns, a implementação de sistemas de detecção e prevenção de fraudes e planos de resposta a incidentes. Além disso, as MNOs também devem educar seus clientes sobre os perigos dos SIM farms e SIM boxes e incentivá-los a relatar qualquer atividade suspeita.

Proteja sua rede contra o tráfego de SIM farm. Descubra como o melhor firewall da categoria mantém você e seus usuários protegidos. Fale com um de nossos consultores e saiba mais!

Conteúdos relacionados:

Nov 28th, 2023
8 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Como funciona o SIM Swap e como se proteger desse tipo de golpe?

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Você com certeza já ouviu falar em clonagem de celular, não é? Mas você sabe dizer como ela acontece? Uma das formas é através do SIM Swap.

O grande problema é que muitas pessoas têm motivos perfeitamente legítimos para trocar seus cartões SIM. No entanto, cibercriminosos usam essa possibilidade para roubar os números de telefone dos usuários e, com isso, acessar dados pessoais, contas bancárias e muito mais.

Aqui você encontrará os dois lados do SIM Swap e como a Infobip pode ajudar a proteger você, sua empresa e seus clientes de ameaças como esta.

O que é SIM Swap?

O SIM Swap — ou simplesmente “troca de chip” — é um golpe no qual o criminoso transfere o número de telefone da vítima para uma chip de celular que esteja sob controle do fraudador

A partir disso, o golpista tem acesso a informações pessoais da vítima, seus contatos e também consegue burlar a autenticação de 2 fatores por SMS. 

Como funciona o SIM Swap?

A troca de chip em si não é um golpe, afinal, existem várias razões que levam as pessoas a ter que mudar o seu cartão SIM. 

Por exemplo, se seu celular foi roubado, se você decidiu comprar um novo celular e seu cartão SIM antigo não cabe neste aparelho ou se você decidiu trocar de operadora móvel: todas essas possibilidades exigem que você faça a portabilidade do número do seu cartão SIM para um outro.

Porém, a possibilidade de fazer a portabilidade facilita a ação dos criminosos. 

No golpe de SIM Swap, o criminoso entra em contato com a operadora de telefonia móvel se passando pelo proprietário legítimo do número e solicita a transferência do número de telefone para um novo cartão SIM em seu poder. 

Isso pode acontecer por meio de engenharia social, onde o criminoso obtém informações pessoais da vítima, como nome completo, data de nascimento e dados do cartão SIM, ou por meio de ataques a sistemas de operadoras de telefonia.

Quais são os riscos do golpe SIM Swap?

Em posse do número de telefone da vítima, o golpista pode realizar várias coisas:

  • acessar contas online,
  • burlar o sistema de autenticação de dois fatores,
  • trocar senha de redes sociais, aplicativos de bancos ou outros sistemas,
  • enviar mensagens ou fazer ligações como se fosse a vítima,
  • ter acesso a conversas e dados pessoais e privados.

Como evitar o golpe do SIM Swap?

Mas sem desespero! Existem medidas que você pode tomar, na prática, para evitar um golpe de SIM Swap. Separamos algumas dicas simples que podem proteger as suas informações, confira!

Reforce a segurança das suas senhas

Essa é a dica mais básica, mas já é um primeiro passo para fortalecer as suas proteções: utilize senhas fortes e únicas para todas as suas contas online. Evite usar informações pessoais óbvias e inclua uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.

Outro ponto importante dentro desse tópico é não utilizar as mesmas senhas em diferentes contas. Afinal, basta o criminoso descobrir uma única senha para poder acessar várias contas e plataformas, ampliando as possibilidades de golpe.

Habilite a autenticação em duas etapas (2FA)

Mais acima falamos como o SIM Swap pode acabar utilizando o 2FA para cometer um crime, não foi? A dica aqui, portanto, é validar o recurso de autenticação em duas etapas, mas não colocar apenas o número do celular como alternativa, já que ele pode ser mais facilmente comprometido.

Utilize, por exemplo, aplicativos específicos de autenticação, tokens físicos ou chaves de segurança. Dessa forma, mesmo que um golpista tenha acesso ao seu número de telefone, ele não conseguirá acessar suas contas sem o segundo fator de autenticação.

Monitore suas contas e atividades

Outra prática muito importante é ainda mais simples: monitorar as atividades suspeitas em suas contas online. De tempos em tempos, acesse o histórico de login das suas contas online e aproveite para verificar também as atividades recentes para identificar quaisquer sinais de acesso não autorizado.

Mais especificamente, fique atento a alterações de configurações, dispositivos desconhecidos conectados à sua conta ou atividades que você não reconhece. Se notar algo incomum, entre em contato imediatamente com o provedor de serviços para tomar as medidas necessárias e proteger sua conta.

Proteja suas informações pessoais

Essa pode parecer um pouco mais complexa por conta do ambiente online em que vivemos, mas tente não passar os seus dados mais sensíveis, como CPF, data de nascimento ou detalhes sobre o serviço de telefonia móvel, em sites que você não tem tanta certeza da credibilidade.

Afinal, eles podem ser uma estratégia dos criminosos para conseguirem as suas informações e, em seguida, aplicarem o golpe do SIM Swap. Com esses dados sensíveis em mãos, eles podem entrar em contato com a telefonia e solicitar a troca do cartão SIM.

Esteja ciente de ataques de engenharia social

Comentamos mais acima sobre o uso de engenharia social como facilitador deste tipo de golpe. É exatamente isso que é feito muitas vezes pelos criminosos que querem aplicar o golpe do SIM Swap, o que exige que você aumente o seu nível de atenção.

Sempre fique atento a chamadas ou mensagens suspeitas solicitando informações pessoais ou detalhes da conta. Também não forneça informações confidenciais, a menos que você tenha certeza da identidade da pessoa ou empresa com quem está lidando.

Mantenha-se atualizado sobre as últimas ameaças

Assim como a tecnologia está evoluindo constantemente, as tentativas e práticas golpistas também estão. Dessa forma, é muito interessante sempre estar de olho nas notícias e buscar se informar o máximo possível sobre as últimas técnicas e golpes cibernéticos que estão sendo implementados.

Essa é a melhor estratégia para, por exemplo, ficar informado sobre as medidas de segurança recomendadas e entender quais são as novas táticas que os golpistas estão usando. Essa conscientização ajudará você a identificar e evitar ameaças assim que elas surgirem.

Como saber se você caiu no golpe do SIM Swap?

O problema é que, muitas vezes, não é tão simples identificar rapidamente que você caiu no golpe do SIM Swap. Por isso, fique atento a esses sinais:

Falta de serviço no seu celular

Se você perceber que seu telefone celular repentinamente perdeu sinal e não consegue realizar chamadas, enviar mensagens ou acessar a internet, pode ser um sinal de que alguém realizou um SIM Swap. Os golpistas desativam o seu cartão SIM original e ativam um novo para iniciarem os seus crimes.

Ausência de mensagens ou chamadas

Outro sinal de que você pode ter caído no golpe do SIM Swap é parar de receber mensagens de texto ou chamadas. Se as pessoas próximas a você informarem que suas mensagens não estão sendo respondidas, isso pode indicar que o seu número de telefone foi redirecionado para um dispositivo controlado pelo golpista.

Dificuldade de acesso às suas contas online

O problema não fica restrito ao seu celular: enfrentar dificuldades para acessar suas contas online, como e-mails, redes sociais ou aplicativos bancários pode ser um sinal de que o golpista está tentando assumir o controle delas, utilizando o seu número para acessar outras contas.

Atividades não autorizadas em suas contas

Lembra que mais acima falamos sobre monitorar o registro de atividades da sua conta? Pois então! Sempre observe as atividades suspeitas em suas contas online, como transações financeiras não autorizadas, alterações de informações pessoais ou acessos de locais desconhecidos.

Recebimento de notificações sobre mudanças no seu número de telefone

Também é importante se atentar ao receber notificações ou e-mails de sua operadora, informando sobre mudanças ou solicitações de alteração de número de telefone que você não iniciou. Esse é um sinal claro de que alguém pode ter realizado um SIM Swap sem o seu consentimento.

O que fazer caso seja uma vítima?

Percebeu algum dos indícios acima? O primeiro passo e mais importante é entrar em contato com a sua operadora de telefonia móvel. Explique todo o cenário e, caso seja comprovada a alteração, solicite a suspensão temporária do seu número de telefone para evitar qualquer outra atividade fraudulenta.

Além disso, eles são especialistas no assunto e vão ajudar você a recuperar o controle do seu número. Mas você também pode aproveitar para tomar outras medidas enquanto eles fornecem as orientações, como verificar outras contas online e até mesmo trocar as suas senhas.

Após a confirmação por parte da operadora, o próximo passo é registrar um boletim de ocorrência na delegacia de polícia local para relatar o golpe. Forneça todas as informações relevantes e detalhes sobre o SIM Swap, o que pode ajudar nas investigações para encontrar os culpados.

E não se esqueça: é fundamental agir rapidamente ao ser vítima do golpe do SIM Swap. Quanto mais cedo você tomar medidas para proteger suas contas e informações, maiores serão as chances de minimizar os danos causados pelo golpe e recuperar o controle do seu número — e da situação.

Como as empresas e MNOs podem reduzir os golpes de SIM Swap?

A solução de Mobile Identity da Infobip verifica se houve alguma alteração em seu IMSI (International Mobile Subscriber Identity) dentro de um período determinado de tempo. Por exemplo, se a ativação do seu celular aconteceu em menos de 48 horas, o provedor de telecomunicações será imediatamente notificado e poderá tomar medidas rapidamente para evitar mais transtornos.

Além de notificar os MNOs, as empresas podem bloquear compras e transações caso o SIM tenha sido trocado recentemente – evitando, assim, compras que terão que ser reembolsadas ou uma experiência ruim para o cliente lá na frente.

Outra medida importante que as empresas podem tomar é implementar uma solução de autenticação em dois fatores para os sistemas internos da sua empresa que não use o número de telefone dos colaboradores. Nesse caso, é recomendável que a 2FA seja feita através de uma ferramenta de autenticação terceira, que gere tokens na hora.

O que você está esperando para se aprofundar no assunto? Entre em contato com um de nossos especialistas e descubra como oferecer mais proteção e segurança para seus clientes com a ajuda da Infobip!

Conteúdos relacionados:

Jul 5th, 2023
8 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Tecnologia 5G e estratégias omnichannel: como essa combinação pode transformar a experiência do seu cliente

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

A tecnologia 5G já é uma realidade no cenário de internet móvel no Brasil, e traz oportunidades positivas também no contexto empresarial e na experiência do usuário.

Essa é a última geração de rede móvel, com diferenciais como alta velocidade, baixa latência e maior possibilidade de conexões de dispositivos em uma mesma antena. Isso significa que existe uma conexão até 100 vezes mais rápida do que no 4G, com atrasos menores na entrega da comunicação, e a possibilidade de milhares de conexões simultâneas.

Por isso, a tecnologia 5G se apresenta não apenas como uma melhoria em relação à geração anterior de conectividade móvel, mas também uma solução para as empresas.

Afinal suas funcionalidades não estão voltadas apenas para a velocidade e capacidade de transmissão de dados. Ela poderá revolucionar o contato entre usuários, trazendo inovações no omnichannel.

Entenda como isso será possível nos próximos anos e quais estratégias podem transformar a experiência do cliente.

Como a tecnologia 5G pode impulsionar o omnichannel?

A tecnologia 5G se tornou um dos pilares que permitirão mudar de uma estratégia de engajamento multichannel para omnichannel em empresas de diversos segmentos.

Esse é um processo particularmente difícil para grandes organizações, com milhões de clientes e muitos pontos de contato ao longo da jornada do consumidor. Além disso, algumas companhias podem ser mais antigas e terem infraestrutura legada, de modo que as adaptações para novas tecnologias são processos lentos e pensados com atenção.

Nesse caso, ao identificar a necessidade de mudança para uma abordagem omnichannel, vale a pena contar com inovações como o 5G, que impulsiona esse setor de diferentes formas. Por exemplo:

Aumento da velocidade e eficiência da comunicação

Um dos principais benefícios da tecnologia 5G é a velocidade de conexão que ela proporciona, de modo que torna a comunicação mais efetiva entre usuários e empresas.

Canais de resposta rápida se tornaram fundamentais no cenário de atendimento atual, principalmente para quem prioriza a experiência do usuário. No entanto, pode ser mais difícil colocar essa eficiência em prática com sinais de conexão fracos, dificultando o recebimento e envio de mensagens e soluções.

Assim, a chegada do 5G pode facilitar nessa adaptação, tornando a comunicação mais assertiva e ágil.

Essa grande disponibilidade de rede também pode fazer com que mensagens A2P sejam enviadas e recebidas com baixíssima latência e com uma entregabilidade mais elevada, aumentando a confiabilidade nas comunicações entre empresas e usuários.

Possibilidades de interação em tempo real

Além disso, esse tipo de transmissão de dados em baixa latência permite novas possibilidades de interação em tempo real. Isso porque é mais simples implementar soluções avançadas de comunicação, como Realidade Aumentada, 3D e Realidades Virtuais.

Recursos como hologramas, assistentes digitais presentes em lojas, ativações de marca ainda mais realistas e interativas são algumas das possibilidades que se tornaram muito mais possíveis durante a experiência do usuário.

Maior integração entre canais de atendimento

Outro impacto positivo da tecnologia 5G nos canais omnichannel das empresas é por meio da integração entre suas formas de atendimento.

Com uma rede de internet com menos falhas e maior estabilidade, é possível construir uma rede mais unificada para os clientes interagirem. Isso permite não apenas um retorno rápido, mas também transparente para o público.

Uma das principais características do omnichannel é a integração de canais, com controle e interações em um mesmo sistema. E uma conexão mais rápida e tecnológica é o que facilita esse processo – inclusive entre os meios digitais e físicos.

Personalização da experiência do cliente

Uma das grandes promessas do 5G é a capacidade que terá de transmitir volumes maiores de dados por meio de dispositivos móveis em uma velocidade muito superior à que conhecemos. Com isso, podemos esperar que a coleta e uso de dados por parte das empresas seja ainda maior do que acontece hoje.

Consequentemente, isso poderia ser usado para personalização de comunicações com ainda mais detalhes, mais uso de geolocalização e atividades em tempo real como gatilhos para comunicações.

Esses elementos permitem personalizar a experiência do cliente com maior facilidade, com o que ele busca, e também com o que se adequa melhor à sua realidade e momento.

Como a tecnologia 5G está sendo usada para melhorar o omnichannel em diferentes setores?

Alguns exemplos práticos do uso da tecnologia 5G na melhoria do omnichannel nas empresas envolve, por exemplo, o aprimoramento de suportes digitais em companhias de telecomunicação.

As empresas podem personalizar o engajamento do cliente se comunicando por meio de vários aplicativos de bate-papo e canais mais utilizados, como:

E com um acesso mais rápido aos canais de comunicação, possibilidade de receber mídias mais pesadas durante o atendimento e uma coleta de dados maior, a experiência se torna muito mais relevante e conclusiva.

Outro exemplo é o uso de uma solução de central de atendimento na nuvem que permite que os clientes troquem de canal de forma fluida e que recebam as respostas que desejam mais rapidamente, pelos seus canais preferidos e com menos tempo de espera.

Essa fluidez acontece por meio de um fluxo consistente e constante de dados, por meio do qual os agentes de atendimento terão acesso a todo o histórico de conversas e interações e não precisarão que os clientes se repitam durante o atendimento.

Portanto, independentemente se eles estão procurando por autoatendimento, que pode ser disponibilizado com chatbots — ou uma abordagem mais conversacional com um agente ao vivo — um contact center na nuvem permite que os clientes escolham um canal de atendimento com base em suas preferências pessoais.

E esse acesso se torna mais seguro e mais rápido com a tecnologia 5G, especialmente para soluções na nuvem.

Quais os desafios e oportunidades da implementação do omnichannel com 5G?

A implementação do omnichannel em conjunto com a tecnologia 5G traz consigo uma série de desafios e oportunidades para as empresas.

Um dos principais obstáculos desse processo está relacionado à infraestrutura necessária para suportar essa tecnologia. Isso porque a implementação do 5G requer investimentos significativos nos sistemas de rede, como a instalação de antenas e equipamentos de transmissão, além de uma cobertura ampla o suficiente para fornecer uma conexão estável e rápida em todas as áreas.

Esse desafio pode ser particularmente relevante para empresas com operações em larga escala ou que atuam em áreas geograficamente dispersas.

Além disso, vale mencionar que uma integração eficiente de todos os canais de comunicação demanda um nível maior de complexidade. É necessário estabelecer uma estrutura de dados sólida e um sistema de gerenciamento capaz de lidar com grandes volumes de informações em tempo real.

No entanto, apesar dos desafios, a implementação do omnichannel com 5G também oferece oportunidades significativas para as empresas.

A velocidade e a latência reduzida permitem uma experiência de compra mais fluida e imediata, tanto em lojas físicas quanto online. Por exemplo, com o 5G, os clientes podem acessar informações sobre produtos e promoções em tempo real, visualizar vídeos de alta qualidade para demonstrações de produtos e até mesmo experimentar recursos de realidade aumentada. Tudo isso enquanto caminham em uma loja física.

Além disso, possibilita a implementação de tecnologias avançadas, como a Internet das Coisas (IoT) e a inteligência artificial (IA), em conjunto com o omnichannel. Sensores IoT podem ser usados para rastrear produtos em tempo real, permitindo que os clientes saibam exatamente onde um item está localizado em uma loja física.

Essas inovações serão fundamentais para construir uma jornada de compra mais completa para o público.

Como se preparar para a revolução do 5G no omnichannel?

O primeiro passo para se preparar para a revolução do 5G no omnichannel é pensar no processo de transformação digital das empresas.

Quanto mais digitalizadas elas forem, maior será a capacidade e a velocidade de adaptação para essa tecnologia quando ela estiver presente em todas as cidades brasileiras.

Com a implementação nas cidades e a popularização das redes será necessária a troca de alguns equipamentos, como roteadores, celulares, notebooks, entre outros. Por isso, é importante reservar uma fatia do orçamento para essas mudanças a partir de 2023.

Além disso, com o grande potencial de processamento de dados que a nova geração de tecnologia móvel trará é fundamental ter soluções para gestão e tratamento de dados funcionando e dentro da cultura das organizações.

Outro passo importante é acompanhar de perto as ações de empresas posicionadas em países onde esta tecnologia está mais avançada e levar como inspiração! Em breve, poderemos observar as aplicações práticas e pensar em adaptações e inovações baseadas nelas para trazer para a realidade da América Latina, e do Brasil.

Quer investir nessas novas tecnologias de maneira simples e prática? Conheça nossa plataforma omnichannel facilmente integrável, com um time de especialistas pronto para auxiliar na construção e otimização da sua estratégia. Entre em contato conosco!

May 16th, 2023
7 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

Firewalls Omnichannel: o futuro da monetização das MNOs

Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo

As Operadoras de Redes Móveis (MNOs) experimentaram uma série de desafios ao longo dos últimos anos. Desde altas despesas operacionais até a prevenção de fraudes – encontrar o equilíbrio certo entre eficiência da rede e uma excelente experiência do usuário tem sido difícil.

E justamente quando eles pensam que têm certas peças do quebra-cabeça resolvidas – novas tecnologias entram no mercado fazendo-os repensar suas estratégias e processos.

Aqui destacamos as ameaças atuais e futuras para as operadoras de redes móveis e como as soluções e parceiros corretos podem ajudar a superá-las.

Ameaças potenciais para as MNOs

A forma como os clientes se comunicam está mudando. E com estas mudanças surgem novas ameaças para as operadoras de redes móveis.

Chamadas em flash

Uma chamada flash é uma ligação quase instantânea que é automaticamente feita para um número móvel, geralmente como parte de um processo de autenticação conhecido como verificação de chamada flash. Por padrão, não há cobrança de taxa de finalização da chamada, uma vez que ela não é atendida e é simplesmente registrada como uma chamada perdida no registro do telefone.

O lado positivo das chamadas flash é que elas proporcionam uma experiência de usuário fluida e eficiente que não requer nenhum esforço por parte dos clientes. Atualmente, elas também são menos caras para marcas ou empresas que as utilizam para autenticação de dois fatores em comparação com o SMS de aplicação para pessoa (A2P) – já que não são monetizadas pelas operadoras de rede móvel devido a sua natureza de duração zero.

Até recentemente, A2P SMS era a solução unânime para a autenticação de dois fatores. E isto funcionava a favor da receita do MNO. Por quê? Porque eles podiam rastrear a comunicação entre empresas e consumidores e o número de mensagens SMS enviadas e entregues. Isto facilita a cobrança das empresas que utilizam seus serviços. Sobre isso, a Juniper Research prevê que a receita das mensagens SMS usadas para autenticação atingirá US$ 39 bilhões globalmente em 2022.

Então, por que as chamadas flash representam uma ameaça para as Operadoras de Redes Móveis?

O mesmo relatório prevê que o número de chamadas flash chegará perto de 130 bilhões globalmente até 2026 – crescendo de um patamar de menos de 6 milhões em 2021.

Isto significa que as operadoras de redes móveis podem perder uma quantidade significativa de receita nos próximos cinco anos se não encontrarem uma maneira de rastrear e monetizar as chamadas flash junto assim como fizeram com o A2P SMS.

Por padrão, uma chamada é cobrada com base no atendimento – o que torna a cobrança por chamadas perdidas um desafio. Além disso, as chamadas flash A2P precisariam ser diferenciadas das chamadas perdidas de pessoa para pessoa (P2P).

As chamadas flash atualmente usam links internacionais e pontos de trânsito e são igualmente seguras e eficientes como as mensagens SMS A2P.

Comunicação Omnichannel

Como mencionamos anteriormente, a comunicação com o cliente não é o que costumava ser. Ela não está mais limitada apenas à voz e SMS – mas se estendeu a quase todos os outros canais que são suportados em um smartphone. As MNOs precisam começar a prestar mais atenção aos vários tipos de tráfego que passam por sua rede – desde chamadas de voz até mensagens SMS, MMS, e RCS.

Com um número crescente de provedores de Plataformas de Comunicação como Serviço (CPaaS), Contact Center como Serviço (CCaaS) e Unificador de Comunicação como Serviço (UCaaS) entrando no mercado, as operadoras de redes móveis precisam se equipar com soluções que lhes permitam estar tão amplamente presentes e interconectadas quanto as empresas que utilizam estes softwares.

Aumento do potencial de fraude

Os hackers e as ameaças de fraude também estão aumentando. Com o flubot malware, as rotas de desvio e a proliferação de spam – os MNOs precisam priorizar a prevenção de fraudes tanto quanto a monetização.

Quanto mais clientes se comunicam em diferentes canais, mais espaço há para que os hackers interceptem a comunicação e invadam as contas dos usuários.

Monetizando ameaças com os firewalls omichannel

As operadoras que querem superar essas ameaças e transformá-las em oportunidades geradoras de receita precisam encontrar soluções que possam identificar este tráfego, já que esta é a única maneira de monetizá-lo.

A resposta? As firewalls Omnichannel.

A maioria dos MNOs que suportam tráfego de SMS tem um firewall de SMS configurado. Ele garante que o tráfego de SMS que chega está na rota correta e completa as verificações de autorização para deixar passar o conteúdo do remetente autorizado ou bloqueá-lo.

Estender seu firewall para outros canais, como Voz ou MMS, permitirá que você faça o mesmo com esses outros tipos de tráfego.

Se considerarmos as chamadas flash como exemplo, você, como um MNO, pode decidir por duas opções:

  • monetizar somente mensagens SMS e bloquear as chamadas flash;
  • monetizar chamadas flash e mensagens SMS com um firewall de voz ou omnichannel.

Há duas maneiras de se fazer isso:

  1. Tenha seu firewall SMS e firewall de voz configurados como dois sistemas separados;
  2. Configurar uma plataforma de firewall para todos os canais (Voz, SMS, MMS, RCS).

A escolha por um firewall omnichannel ajudará você a simplificar a complexidade de ampliar as capacidades do seu firewall enquanto novos canais entram no mercado. Além disso, ter uma plataforma única para todos os canais tornará mais fácil rastrear, monitorar e monetizar o tráfego de entrada – e o mais importante, ajudará você a evitar atividades fraudulentas.

No final das contas, ele garantirá que você permaneça ágil e econômico enquanto as tendências de comunicação entre empresas e consumidores mudam – e levando seus processos internos para mudar com eles.

Junte-se à Infobip para suas necessidades de firewall omnichannel

A criação de um firewall omnichannel bem-sucedido requer um fornecedor experiente de soluções de segurança. Até agora, os provedores de firewall não tinham a escala e a visão global da indústria para oferecer o suporte do qual os MNOs e suas redes precisavam.

Nossa equipe de especialistas em redes oferece consultoria técnica, estratégica e comercial para ajudar você a superar esse e vários outros desafios.

Hoje, a Infobip tem:

  • 120 redes móveis apoiadas
  • 20% dos assinantes do mundo protegidos
  • 700+ conexõe mil 1.000 engenheiros de desenvolvimento de produtos Telco

Nossa herança A2P, nosso conhecimento da indústria e nossa profunda compreensão das redes móveis nos permitem compreender melhor as necessidades das MNOs do que qualquer outro fornecedor de infraestrutura e segurança de rede.

Está pronto para monetizar sua rede? Fale conosco!

Conteúdos relacionados: 

Nov 1st, 2022
6 de minutos lidos
Especialista marketing de conteúdo

Julia Ayres

Especialista marketing de conteúdo