Kolejnym zjawiskiem, do którego zwalczania branża telekomunikacyjna wykorzystuje modele analityczne osadzone w narzędziach klasy Fraud Management System (FMS) jest simboxing, czyli ruch generowany przez maszyny Fixed-Cellular Terminal (FCT). Maszyny te są swoistymi centralkami telefonicznymi, które mogą pomieścić do kilku tysięcy kart SIM. To do końca niesklasyfikowane na poziomie prawodastwa europejskiego nadużycie, ma na celu terminowanie ruchu telekomunikacyjnego na dużą skalę. Imitowane połączenia wyglądają w systemie bilingowym operatora jako ruch wewnątrz sieci, choć może ono być wykonywane poza sieć danego operatora, np. na numery zagraniczne lub wysoko płatne. W systemie bilingowym operatora jest widoczny numer telefonu (Mobile Station International Subscriber Directory Number – MSISDN) karty SIM umieszczonej w maszynie FCT, a nie prawdziwy numer, z którego połączenie zostało zainicjowane.
Aby zrozumieć schemat nadużycia związanego z terminowaniem ruchu telekomunikacyjnego za pośrednictwem bramek GSM, należy poznać schemat prawidłowego połączenia krajowego:
W analogiczny sposób odbywa się połączenie w ruchu kierowanym z zagranicy, jedyna różnica może polegać na występowaniu pośrednika pomiędzy operatorem X a operatorem Y. Rolą pośrednika jest przejęcie połączenia od operatora X i przekazanie go do operatora Y.
W przypadku połączenia generowanego za pomocą bramek FCT operator Y jest pomijany, a abonent X finalnie przyjmuje połączenie z numeru karty SIM znajdującego się w simboxie. Jeśli ruch telekomunikacyjny jest przekierowywany z zagranicy przez bramki FCT, to pomiędzy operatorem X a operatorem Y może również występować pośrednik telekomunikacyjny. Simbox przejmuje ruch przychodzący od pośrednika i przykazuje go do użytkownika Y pomijając operatora Y.
Zyski z tego typu połączeń wynikają z różnicy między rzeczywistą opłatą, jaką użytkownik FCT powinien zapłacić za połączenie na zewnątrz sieci (załóżmy 7 zł), a opłatą naliczoną za połączenie wewnątrz sieci (np. 19 groszy). Według stowarzyszenie CFCA w 2015 roku globalne straty operatorów związane z omijaniem ruchu telekomunikacyjnego, do którego zaliczają się działania FCT, wyniosły 5,97 mld USD.
Agregaty analityczne zaimplementowane w narzędziach Anti Fraud System (AFS) mają na celu wyłapywanie w czasie rzeczywistym kart, których rodzaj użycia może wskazywać na połączenia FCT. Typowym sygnałem wskazującym na to, że operator ma do czynienia z atakiem simboxing’u jest masowa rejestracja dużej ilości kart SIM w sieci, w jednej lokalizacji, w tym samy czasie. Karty te z reguły aktywują się poprzez krótkie połączenie aktywacyjne na ten sam numer telefonu. W przypadku identyfikacji takiego nadużycia umowa o świadczeniu usług telekomunikacyjnych jest rozwiązywana ze skutkiem natychmiastowym, a w znaczącej liczbie przypadków operatorzy kierują sprawy do sądów cywilnych.
Działalność podmiotów FCT jest niezgodna z art. 31 Ustawy prawa telekomunikacyjnego, która zabrania świadczenia usług telekomunikacyjnych bez uprzednio zawartej pisemnej umowy o dostępie telekomunikacyjnym.
Kolejnym nadużyciem związanym z przekłamaniem ruchu telekomunikacyjnego jest włamywanie się do centralek telefonicznych typu Private Branch Exchange (PBX). Abonenckie centralki telefoniczne typu PBX instalowane są z reguły w firmach w celu realizacji połączeń w wewnętrznej sieci. Jednocześnie PBX daje możliwość obsługi normalnego ruchu telefonicznego tj. przyjmowania połączeń z zewnątrz sieci, jak i wykonywania połączeń na zewnątrz sieci. Główną zaletą stosowania prywatnych centralek telefonicznych jest ograniczenie kosztów poprzez redukcję liczby linii telefonicznych niezbędnych do obsługi dużej ilości połączeń, która jest generowana wewnątrz przedsiębiorstwa.
Oszustwa związane z centralkami PBX często polegają na zdalnym łamaniu haseł (często są to niezmienione hasła producenta) zabezpieczających urządzenia – PBX hacking. Następnie zostaje zmieniona konfiguracja ustawień centralki, tak by umożliwić zestawianie dowolnych połączeń na koszt właściciela centralki PBX. Straty ponoszone przez właściciela centralki mogą być bardzo duże ze względu na rodzaj połączenia tj. ruch może być kierowany na numery o podwyższonej opłacie bądź do tzw. krajów egzotycznych (przykładowo PBX znajduje się w Holandii, a ruch jest kierowany jest do Gany). W najgorszym przypadku właściciel urządzenia PBX dowiaduje się o nadużyciu w momencie otrzymania faktury za usługi telekomunikacyjne od operatora.
Od kilku lat operatorzy telekomunikacyjni rozwijają równolegle narzędzia informatyczne mające na celu wsparcie procesu wykrywania nadużyć wewnętrznych, głównie w obszarze sprzedaży. Głównym nadużyciem dokonywanym po stronie pracowników sprzedaży jest defraudacja prowizji oraz udział w procederze mającym na celu wyłudzenie usług telekomunikacyjnych. Poprzez analizę zawartych umów, bilingów, powiązań osobowych przy jednoczesnym korzystaniu z usług geolokalizacji, eksperci z działów odpowiadających za zabezpieczenie przychodu spółki identyfikują nieuczciwych sprzedawców. Wynikiem takich analiz mogą być alerty przedstawiane w formie tabelarycznej jak i przedstawiane w formie tabelarycznej, jak i zaawansowane raporty wizualne zawierające sieci powiązań, zasilone różnego typu danymi i wskaźnikami.
W procesie detekcji i prewencji wyłudzeń telekomunikacyjnych kluczową rolę odgrywa czas. To czas trwania danego nadużycia i czas reakcji operatora ma realny wpływ na skuteczne ograniczenie tego procederu. Identyfikacja nadużycia telekomunikacyjnego po fakcie nie przyczynia się znacząco do zabezpieczenia przychodu firm telekomunikacyjnych. Wyłudzone usługi, wydzwonione minuty, wygenerowane odpowiednio duże ilości minut sztucznego ruchu powodują nieodwracalne straty finansowe dla operatora. Firmy telekomunikacyjne świadome specyfiki oszustw w swoim sektorze intensywnie rozwijają narzędzia, procesy oraz zespoły, których celem jest jeszcze lepsze prognozowanie i zwalczanie potencjalnych nadużyć.