Publié le 27 septembre 2021, modifié le 22 décembre 2023.
Par La Rédaction

Le smartphone à l’aide contre la fraude par robocalling (spam vocal)

Publié le 27 septembre 2021, modifié le 22 décembre 2023.
Par La Rédaction
Creation : servicesmobiles©

Creation : servicesmobiles©

Les consommateurs perdraient 40 milliards de dollars à cause d'appels automatisés frauduleux dans le monde en 2022.

Les canaux vocaux, y compris les appels téléphoniques, sont un élément nécessaire des stratégies de communication omnicanal. Lorsqu’ils sont utilisés efficacement par les marques et les entreprises, les canaux vocaux peuvent contribuer à favoriser une réputation de marque positive, à renforcer la confiance des consommateurs et à augmenter la probabilité de fidélisation des clients. Cependant, les expériences d’appel négatives dues aux appels automatisés illégaux et indésirables peuvent avoir un impact négatif sur les marques et leurs clients. En 2022, l’étude prévoit que plus de 110 milliards d’appels automatisés indésirables seront effectués dans le monde, diminuant considérablement la valeur des canaux vocaux mobiles. L’Amérique du Nord est la région la plus touchée par les appels automatisés frauduleux ; représentant 45 % des pertes mondiales l’année prochaine, bien qu’il ne représente que 5 % des abonnés mobiles.

Les appels automatisés frauduleux constituent des menaces pour les consommateurs en encourageant la divulgation d’informations personnelles que les fraudeurs peuvent utiliser pour le vol d’identité. Dans la plupart des cas de fraude par appel automatisé, les fraudeurs se font passer pour une véritable marque ou entreprise pour gagner la confiance du destinataire de l’appel. L’usurpation d’identité de l’appelant est souvent perpétrée par une VoIP (Voice over Internet Protocol) capacité de transmettre des appels sur Internet permettant au fraudeur d’opter pour un numéro et l’identité de leur choix, qui par la suite paraît authentique aux utilisateurs finals.

Principales tactiques employées par les fraudeurs

  • Usurpation d’identité de l’appelant : L’usurpation d’identité de l’appelant implique la falsification des informations affichées sur un appareil amenant le destinataire à croire que l’appelant est l’un de ses contacts ou une personne de confiance de la marque.
  • Échange de carte SIM : L’échange de carte SIM est un processus par lequel un fraudeur convainc un opérateur de réseau mobile de transférer un numéro de téléphone individuel sur une carte SIM en sa possession.
  • Renvoi d’appel non autorisé : cela utilise la même méthodologie que l’échange SIM de sorte que lorsque les appels qui incluent les mots de passe ne sont pas reçus ou déclenchés par le destinataire prévu, ils sont susceptibles d’être interceptés et utilisés par un fraudeur.
  • Réattribution non autorisée de numéro : la réattribution non autorisée de numéro ou de numéro de téléphone mobile implique de fausses demandes de portage de numéro aux fournisseurs de téléphonie mobile une fois que le criminel a construit une image/identité complète de leur victime, y compris des couches suffisantes de données avec lesquelles aborder l’opérateur de réseau en toute confiance.
  • Vishing : Le vishing (également connu sous le nom de phishing vocal) est essentiellement la pratique consistant à convaincre des utilisateurs de partager des informations pertinentes avec lesquelles ils sont amenés à croire, par exemple, un vrai conseiller de banque.

Smartphone

Pour combattre les appels automatisés frauduleux, il faudra créer un écosystème dans lequel les marques et les entreprises sont vérifiées avant que l’appel ne soit passé. Cependant, il a été noté que la normalisation des services entre toutes les parties prenantes, y compris les opérateurs mobiles, les marques et les développeurs de systèmes d’exploitation mobiles, sera essentielle pour créer un service qui atténue la fraude en temps réel. L’IA, les apps feront partie des dispositifs pour lutter contre les appels frauduleux. Google a ajouté de nouvelles fonctionnalités à Call Screen pour sa gamme de téléphones Pixel depuis le 4. La fonctionnalité peut désormais détecter les appels automatisés et les appels indésirables, et les bloquer avant qu’ils n’atteignent votre téléphone. L’assistant Google interagira avec l’appelant et s’il détermine que l’appel est légitime, il l’acheminera vers votre téléphone.

L’iPhone d’Apple a une option pour faire taire les appelants inconnus, qui ajoute la possibilité d’acheminer les appels à partir de numéros introuvables dans vos contacts, courrier ou messages directement vers la messagerie vocale. Tout appelant légitime peut laisser un message.

Les technologies d’authentification de marque seront un élément essentiel de ces cadres. Les services d’authentification de marque fournissent aux abonnés mobiles des informations sur l’écran du smartphone avant que l’appel ne soit répondu, y compris l’identité vérifiée de l’entreprise qui appelle et le but de l’appel.

Stir/Shaken

STIR signifie Secure Telephony Identity Revisited. SHAKEN signifie Secure Handling of Asserted information using tokens. Stir/Shaken est un projet dans lequel des compagnies de téléphone comme T-Mobile, AT&T, Verizon et Comcast vérifient désormais tous les appels entrants et sortants.

En décembre 2019, la loi US TRACED oblige la FCC à mandater la mise en œuvre du STIR/SHAKEN. C’est un cadre d’authentification d’appel pour les opérateurs sur tous les réseaux IP basés aux États-Unis. Le protocole STIR/SHAKEN utilise la technologie des tokens pour créer une signature d’un appel et la vérification de l’identité de l’appelant. Les appels de spam sont monnaie courante aux États-Unis. Les citoyens américains sont inondés de plus de 175 millions d’appels automatisés chaque jour.

Comment STIR/SHAKEN change-t-il la donne ? Chaque fois qu’un nouvel appel sortant a lieu, l’opérateur téléphonique envoie son numéro à un système d’authentification. Le système d’authentification peut attribuer à l’appel 1 des 3 évaluations : complète lorsque le client et le numéro sont tous deux vérifiés, partielle lorsque le client est vérifié, mais pas son numéro et lorsque l’origine de l’appel ne peut pas être authentifiée. Une fois qu’une évaluation a été attribuée, l’identification de l’appelant peut indiquer au destinataire si un appelant est vérifié ou s’il s’agit probablement d’un spam. Les niveaux d’attestation élevés donnent une plus grande confiance aux appels téléphoniques qui le méritent.

Les avantages du nouveau système sont répartis entre les parties prenantes. Les numéros falsifiés peuvent désormais être tracés, les consommateurs savent à quels appels faire confiance et les entreprises légitimes peuvent être « vérifiées » au fur et à mesure qu’elles effectuent leurs opérations.

Meilleures pratiques pour réduire au minimum les appels automatisés ennuyeux

  • Ne répondez pas aux appels de numéros bloqués ou inconnus.
  • Ne répondez pas aux appels de numéros que vous ne reconnaissez pas.
  • Ne présumez pas qu’un appel entrant provient réellement d’un numéro local simplement parce qu’il en a l’air.
  • Ne répondez à aucune question qui peut être répondue par un « Oui ».
  • Si quelqu’un vous appelle et prétend être avec la société XYZ, raccrochez et appelez-la société vous-même. Utilisez le site Web de l’entreprise pour trouver un numéro officiel.
  • Si vous répondez à un appel et entendez un enregistrement tel que « Bonjour, pouvez-vous m’entendre ? », il suffit de raccrocher.
  • Il en va de même pour un appel où l’on vous demande de composer un numéro avant d’être mis en relation avec un représentant.

En France, vous avez le 33700 pour signaler vos spams vocaux

Lire aussi