Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE DE ENGENHARIA
DEPARTAMENTO DE ELECTROTÉCNICA
Trabalho de investrigação:
Discente: Docentes:
Namaneque, Jaquissone Zélio Lourenço Engo Helder Baloí
Engo Luís Massango
1.INTRODUÇÃO .......................................................................................................................... 3
2.OBJECTIVOS ............................................................................................................................ 4
2.1.Objectivo geral..................................................................................................................... 4
2.2.Objectivo específico ............................................................................................................. 4
3.EVOLUÇÃO DA REDE MÓVEL ........................................................................................... 4
4.FRAUDE EM REDES MOVEIS .............................................................................................. 5
4.1.Tipos de fraude .................................................................................................................... 5
4.1.1.Fraudes Técnicas .......................................................................................................... 5
4.1.2.Fraude de Roaming ...................................................................................................... 6
4.1.3.Fraude de Engenharia Social (Social Engineering) ................................................... 6
4.1.4.Fraude Interna .............................................................................................................. 6
4.1.5.Fraude de Subscrição ................................................................................................... 7
4.1.6.Fraude de Aparelho ...................................................................................................... 7
4.1.7.Fraude Pré-Pago ........................................................................................................... 7
5.CÍCLO DE GERÊNCIA DE FRAUDE ................................................................................... 7
6.SISTEMAS ANTI-FRAUDE .................................................................................................... 8
6.1.Arquitetura de um sistema Anti-Fraude........................................................................... 8
7.TÉCNICAS DE DETECÇÃO DE FRAUDE .......................................................................... 9
7.1.Técnicas Estáticas ................................................................................................................ 9
7.2.Técnicas Dinâmicas (Inteligentes).................................................................................... 10
8.CONCLUSÃO .......................................................................................................................... 11
9.REFERÊNCIAS BIBLIOGRAFIAS ...................................................................................... 12
1
Siglas e Acrónimos
2
1.INTRODUÇÃO
3
2.OBJECTIVOS
2.1.Objectivo geral
4
A quarta geração (4G) é representada pelas tecnológias LTE (Long Term Evolution), também
nomeado de eUMTS (Evolved UMTS) e WiMAX que oferecem taxas de download de até
150Mbps numa primeira fase, e de 300Mbps ou até 1 Gbps numa segunda etapa, denominada de
Trully 4G.
Contudo a evolucao de comunicação desde a primeira (1ª) á quarta (4ª) geração, como vísto
acima tende sempre a melhorias, pórem mesmo assim existem preocupações com a segurança
dos dados transmitidos, porque os aparelhos celulares tem se tornado cada vez mais
computadores, e portanto, ficando mais suscetíveis as diversas formas de ataques. Um celular
desprotegido associado a uma rede “insegura” pode resultar numa invasão a privacidade
individual, adulteração de dados ou até mesmo um roubo via Mobile Banking.
Fraude – É o uso ilícito de acesso a rede movel para obter proveito ou lucro.
4.1.Tipos de fraude
Fraudes Técnicas;
Fraude de Roaming;
Fraude de Engenharia Social (Social Engineering);
Fraude Interna;
Fraude de Subscrição;
Fraude de Aparelho;
Fraude Pré-Pago.
4.1.1.Fraudes Técnicas
5
Auto-Clonagem - Os assinantes clonam seus próprios telefones celulares, para criar uma
extensão, pretedendo não pagar as taxas extras cobradas pela operadora aos telefones e/ou
assinaturas adicionais.
4.1.2.Fraude de Roaming
É a Fraude na qual usam-se telefones celulares ilegais ou cartões SIM adulterados (GSM) para
fazer chamadas na operadora visitada. O tempo de atraso de envio de registros de chamada
incentiva e aumenta seus efeitos.
4.1.4.Fraude Interna
6
4.1.5.Fraude de Subscrição
4.1.6.Fraude de Aparelho
4.1.7.Fraude Pré-Pago
Existe um ciclo de vida na gerência de fraudes que e dinâmica e adaptável, esse ciclo engloba:
7
4.Medidas para parar a Fraude - É a tomada de medidas que impeçam um fraudador de
continuar a fraudar ou terminar a sua atividade de fraude. Exemplo: Executar a desativação de
um assinante ou telefone celular.
5.Análise - Ocorrem perdas apesar dos estágios precedentes acima, portanto são identificados e
estudados para determinar os fatores em que ocorreram as fraudes.
6.SISTEMAS ANTI-FRAUDE
8
Quando uma chamada é realizada e terminada com sucesso e o assinante desliga o telefone
celular, a (ERB) com a qual a (EM) estava se comunicando finaliza a conexão e a (MSC) grava o
registro de sua chamada gerando um (CDR). O sistema de mediação então colecta estes CDRs e
os entrega a vários sistemas, entre eles o sistema anti-fraude.
Este tipo de análise é chamado de pós-evento porque os CDRs são gravados somente depois que
a chamada é completada ou terminada. Quanto mais cedo este CDRs alcancem o sistema anti-
fraude, mais rapida a detecção poderá ser realizada.
Os sistemas anti-fraude tratam de volumes muito grandes de dados e são muito sensíveis ao
desempenho. Cada vez mais estão recebendo dados de outras fontes de informação para não ficar
limitados a técnicas da detecção em função do "uso". Essas informações adicionais podem ser:
Informação de tarifação (Billing), Informações do assinante, etc.
7.1.Técnicas Estáticas
c).Désvio de Perfil de Uso - detecta quando um perfil individual de uso dos serviços da
operadora de um assinante difere de seu perfil de uso precedente por um valor maior que o
definido pela operadora.
d).Lista Negra - para cada chamada que chega ao sistema, são verificadas as listas de aparelhos
roubados, MIN/ESN, e de IMSI que podem ser usados para a clonagem. Quando existe
coincidência de informações, um caso de fraude é gerado para análise.
9
7.2.Técnicas Dinâmicas (Inteligentes)
d).Pontuação baseada em Redes Neurais - para cada novo caso de fraude, o sistema calcula
uma pontuação e relaciona com outros casos, que os analistas de fraude irao considerar como
sendo caso de fraude ou casos de não fraude. Permite ao analista maior confiança para decidir se
é ou não realmente fraude.
e).Assinatura do assinante - cria uma chave que identifica cada assinante por uma assinatura,
calculada baseado no uso e nos dados de tarifação.
10
8.CONCLUSÃO
As fraudes em redes móveis são uma realidade a se ter em vista, por essa razão técnicas de
prevenção, detecção, analise e investigação, continuam em progressiva evolução. Existe uma
correlação entre os diferentes tipos de fraudes onde muitas das vezes envolve diretamente um
funcionário da área.
O sistema de anti-fraude mais usado actualmente é o sistema de monitoramente e detecção de
irregularidade em função do uso.
11
9.REFERÊNCIAS BIBLIOGRAFIAS
www.googlesearch.fraudeemredesmoveis.com
12