.
A arma mais recente na guerra contra as chamadas robocalls é um sistema automatizado que analisa o conteúdo dessas chamadas em massa não solicitadas para esclarecer o escopo do problema e o tipo de golpes perpetuados pelas chamadas robocalls. A ferramenta, chamada SnorCall, foi projetada para ajudar reguladores, operadoras de telefonia e outras partes interessadas a entender e monitorar melhor as tendências do robocall – e tomar medidas contra atividades criminosas relacionadas.
“Embora provedores de serviços telefônicos, reguladores e pesquisadores tenham acesso aos metadados das chamadas – como o número sendo chamado e a duração da chamada – eles não têm ferramentas para investigar o que está sendo dito em chamadas robóticas na vasta escala necessária”, disse. diz Brad Reaves, autor correspondente de um artigo sobre o trabalho e professor assistente de ciência da computação na North Carolina State University.
“Por um lado, os provedores não querem ouvir as chamadas – isso levanta preocupações significativas com a privacidade. Mas as chamadas robóticas são um grande problema e geralmente são usadas para conduzir fraudes criminosas. Para entender melhor o escopo desse problema e obter insights sobre esses golpes, precisamos saber o que está sendo dito sobre esses robocalls.
“Desenvolvemos uma ferramenta que nos permite caracterizar o conteúdo de robocalls”, diz Reaves. “E fizemos isso sem violar as preocupações com a privacidade; em colaboração com uma empresa de telecomunicações chamada Bandwidth, operamos mais de 60.000 números de telefone que são usados exclusivamente por nós para monitorar chamadas automáticas não solicitadas. Não usamos nenhum número de telefone de clientes reais. “
A nova ferramenta, SnorCall, registra essencialmente todas as robocalls recebidas nas linhas telefônicas monitoradas. Ele agrupa robocalls que usam o mesmo áudio, reduzindo o número de robocalls cujo conteúdo precisa ser analisado em cerca de uma ordem de grandeza. Essas robocalls gravadas são transcritas e analisadas por uma estrutura de aprendizado de máquina chamada Snorkel, que pode ser usada para caracterizar cada chamada.
“O SnorCall usa essencialmente rótulos para identificar o que é cada robocall”, diz Reaves. “Ele menciona uma empresa específica ou programa governamental? Ele solicita informações pessoais específicas? Se sim, de que tipo? Ele solicita dinheiro? Se sim, quanto? Tudo isso é alimentado em um banco de dados que podemos usar para identificar tendências ou comportamentos”.
Como prova de conceito, os pesquisadores usaram o SnorCall para avaliar 232.723 robocalls coletados ao longo de 23 meses nas mais de 60.000 linhas telefônicas dedicadas ao estudo.
“Essas 232.723 robocalls foram divididas em 26.791 ‘campanhas’ ou arquivos de áudio exclusivos”, diz Reaves. “E fomos capazes de extrair uma quantidade enorme de informações dessas campanhas.”
Talvez o mais importante, os pesquisadores conseguiram extrair os números de telefone usados nesses golpes. Os robocallers geralmente “falsificam” o número de onde estão ligando, tornando impossível dizer de onde a chamada realmente se originou. No entanto, os golpistas incentivam cada vez mais as pessoas que recebem chamadas robóticas a ligar para um número de telefone específico. Isso pode ser para resolver um problema de suporte técnico (fictício), resolver um problema tributário (fictício), resolver um problema (fictício) com o Seguro Social e assim por diante.
“Os golpistas podem fingir de onde vem uma chamada automática, mas não podem falsificar o número para o qual desejam que suas vítimas liguem”, diz Reaves. “E cerca de 45% dos robocalls que analisamos incluíam essa estratégia de ‘número de retorno de chamada’. Ao extrair esses números de retorno de chamada, o SnorCall oferece aos reguladores ou às autoridades algo com que trabalhar. Eles podem determinar quais provedores de serviços telefônicos emitiram esses números e depois identificar quem abriu essas contas.”
A análise de prova de conceito também esclareceu como as campanhas robocall específicas operam ao longo do tempo.
“Por exemplo, vimos tendências muito claras no número de ligações automáticas sobre golpes da Previdência Social durante a pandemia”, diz Reaves. “Quando a COVID fechou os escritórios, vimos o número de chamadas robocall fraudulentas da Previdência Social diminuir para quase zero. em escritórios – eles não foram capazes de se ajustar às condições em que as pessoas por trás desses robocalls teriam que trabalhar em casa. No mínimo, isso nos ajuda a entender o nível de escala e organização por trás desses golpes de robocall da Previdência Social.
Uma das outras vantagens de incorporar a estrutura Snorkel ao SnorCall é que o Snorkel torna relativamente fácil modificar o SnorCall para atender às necessidades específicas das partes interessadas.
“Por exemplo, se os investigadores quiserem se concentrar em um novo tópico de fraude, o Snorkel é muito bom em identificar termos ou frases-chave associados a tópicos”, diz Reaves. “Este pode ser um recurso valioso para os investigadores que estão focados em tipos específicos de fraude criminal.”
“Nossas descobertas demonstram como os robocalls ilegais usam grandes eventos sociais, como o perdão de empréstimos estudantis, para desenvolver novos tipos de golpes”, diz Sathvik Prasad, Ph.D. aluno da NC State e primeiro autor do artigo. “O SnorCall pode ajudar as partes interessadas a monitorar categorias conhecidas de robocall e também ajudá-los a descobrir novos tipos de robocalls”.
“Não poderíamos ter feito este trabalho sem a colaboração de parceiros da indústria, incluindo a Bandwidth”, diz Reaves. “E estamos definitivamente interessados em trabalhar com outras empresas nos setores de telecomunicações e tecnologia para nos ajudar a avançar com os esforços para abordar as chamadas robóticas de maneira significativa”.
O artigo, “Diving into Robocall Content with SnorCall”, será apresentado em 9 de agosto no USENIX Security Symposium, que está sendo realizado em Anaheim, Califórnia. O principal autor do artigo é Sathvik Prasad, Ph.D. estudante na NC State. O papel foi co-autoria de Trevor Dunlap e Alexander Ross, ambos Ph.D. alunos da NC State.
O trabalho foi feito com o apoio da National Science Foundation, sob as bolsas 1849994 e 2142930; o Prêmio de Defesa da Internet do Facebook 2020; e o programa Google Cloud Research Credits, sob o prêmio GCP19980904.
.





