Anda mungkin tidak dapat mendaftar dengan kami sekarang karena saat ini kami mengalami downtime 15 menit pada produk kami. Meminta Anda untuk bersabar dengan kami.

Rumah
Right Chevron Icon
Blog
Right Chevron IconRight Chevron Icon
Pencegahan Penipuan Pompa SMS: Mendeteksi dan Hentikan IRSF pada tahun 2026

Pencegahan Penipuan Pompa SMS: Mendeteksi dan Hentikan IRSF pada tahun 2026

Kashika Mishra

9
menit membaca

May 1, 2026

Gambar mini panduan pencegahan IRSF untuk SMS memompa penipuan untuk blog Pusat Pesan

Key Takeways

  • Pemompaan SMS (IRSF) menghabiskan $10K-$100K dari pengirim OTP yang tidak terlindungi dalam beberapa minggu; ini adalah kategori penipuan multi-miliar dolar per pelacakan GSMA.
  • Tiga sinyal deteksi yang andal: konsentrasi negara tujuan yang tidak biasa, keruntuhan rasio kirim-ke-verifikasi (di atas 2:1), lonjakan volume yang tidak dapat dijelaskan.
  • Tujuh pertahanan arsitektur untuk permintaan: pembatasan tarif per nomor/per IP, pemblokiran awalan, deteksi anomali, CAPTCHA, daftar izin negara, penagihan per sukses.
  • Untuk aplikasi khusus AS, country-prefix allow-listing saja (hanya izinkan +1) memblokir 95% pemompaan dalam satu perubahan konfigurasi.
  • Pertahanan full-stack menurunkan pangsa penipuan dari 5-15% menjadi di bawah 0,5%; biaya perlindungan pada dasarnya nol, biaya melewatinya meningkat dengan lalu lintas.

Penipuan pemompaan SMS — juga disebut International Revenue Share Fraud atau IRSF — adalah item baris terbesar yang tidak ditangani di sebagian besar anggaran bisnis pengirim OTP AS. Yang Grup Penipuan dan Keamanan GSMA jejak memompa sebagai industri bernilai miliaran dolar, menguras uang nyata dari perusahaan yang tidak menyadari formulir pendaftaran OTP mereka sedang dipersenjatai. Panduan ini adalah referensi definitif untuk pengirim AS: bagaimana pemompaan SMS sebenarnya bekerja, tanda-tanda peringatan, pertahanan arsitektur yang berfungsi, dan pedoman operasional untuk mendeteksi dan mematikan kampanye aktif.

Apa itu SMS Pumping (IRSF)?

Pemompaan SMS adalah penipuan di mana penyerang menulis skrip Anda Alur pendaftaran atau verifikasi OTP untuk berulang kali memicu pengiriman SMS ke nomor telepon di bawah kendali mereka pada rute internasional bertarif premium - mengumpulkan pendapatan suap dari operator pada setiap pesan yang dikirimkan. Setiap pengiriman OTP individu terlihat sah untuk aplikasi Anda. Serangan ini secara agregat: ribuan atau jutaan OTP mengirim ke sejumlah kecil nomor di negara-negara di mana penghentian SMS berbagi pendapatan dengan operator tujuan.

Ekonomi: penyerang memperoleh rentang nomor telepon (seringkali sangat murah) di negara-negara dengan perjanjian bagi hasil antara pengirim SMS dan operator tujuan. Mereka menulis skrip yang menekan formulir pendaftaran Anda berulang kali dengan angka-angka ini sebagai tujuan. API OTP Anda dengan patuh mengirimkan SMS. Operator tujuan mengantongi sebagian pengeluaran per SMS Anda (terkadang $0,05-$0,20 per pesan) dan berbagi pendapatan dengan penyerang yang mengarahkan lalu lintas.

Untuk Bisnis AS mengirim OTP tanpa perlindungan, kampanye pemompaan yang moderat agresif dapat menghasilkan $10K—$100K dalam penipuan dalam beberapa minggu. Imbalan penyerang per pesan kecil; volumenya sangat besar.

Bagaimana Serangan Bermain

Pedoman standar pada tahun 2026:

  1. Pengintaian. Penyerang memindai web untuk titik akhir pendaftaran OTP yang tidak diautentikasi; biasanya formulir pendaftaran atau alur pengaturan ulang kata sandi yang tidak memerlukan CAPTCHA.
  2. Akuisisi nomor. Penyerang memperoleh rentang nomor telepon di negara-negara target; umumnya negara-negara Afrika kecil (+225 Pantai Gading, +211 Sudan Selatan), pulau-pulau Pasifik (+678 Vanuatu, +691 Negara Federasi Mikronesia), atau awalan Eropa Timur — di mana penghentian SMS premium berbagi pendapatan yang berarti.
  3. Menuliskan serangannya. Penyerang menulis skrip yang DIPOSTING ke formulir pendaftaran Anda, memberikan salah satu nomor mereka sebagai bidang telepon. Setiap permintaan memicu pengiriman OTP.
  4. Skala. Penyerang menjalankan skrip melalui proxy perumahan atau IP yang dikompromikan untuk menghindari batas kecepatan per IP, mencapai titik akhir pengiriman OTP Anda ratusan atau ribuan kali per jam.
  5. Kumpulkan pendapatan. Operator tujuan menerima SMS, mengakhirinya (atau tidak; suap balik sering terjadi terlepas dari pengiriman yang sebenarnya), dan mengembalikan suap kepada penyerang.

Kampanye biasanya berjalan selama berminggu-minggu sebelum pemberitahuan target; pada titik itu tagihan sudah lima atau enam angka. Banyak bisnis hanya menangkap ketika mereka OTP-API faktur bulanan tiga kali lipat.

Tiga Sinyal Deteksi

Tiga pola andal menunjukkan pemompaan aktif. Atur pemantauan pada ketiganya.

1. Konsentrasi negara tujuan yang tidak biasa

Sebuah fintech khusus AS yang tiba-tiba mengirim 30% OTP-nya ke kode negara +211 (Sudan Selatan) atau +678 (Vanuatu) sedang dipompa. Basis pengguna asli AS Anda mengirimkan 99% + OTP ke +1; kode negara lain tidak normal.

Bahkan aplikasi AS-plus-global memiliki distribusi tujuan yang stabil dari waktu ke waktu. Lonjakan mendadak dalam pangsa negara tertentu (terutama jika negara itu kecil, memiliki diaspora AS yang kecil, dan termasuk dalam daftar rawan penipuan GSMA) adalah tanda tangan yang memompa. Umpan ancaman industri dipertahankan oleh Grup Penipuan dan Keamanan GSMA menerbitkan awalan negara yang paling terkait dengan penyalahgunaan.

2. Rasio Kirim-ke-verifikasi runtuh

Dalam operasi normal, rasio OTP dikirim ke Verifikasi OTP kira-kira 1. 2:1; sebagian besar pengguna menyelesaikan OTP yang mereka mulai, dengan beberapa percobaan ulang. Selama pemompaan, rasio runtuh: penyerang memicu mengirim tetapi tidak pernah menyelesaikan verifikasi (mereka tidak benar-benar menerima OTP karena mereka tidak mengontrol telepon tujuan, hanya operator).

Jika Anda melihat rasio kirim ke verifikasi naik menjadi 2:1, 5:1, atau lebih tinggi, terutama terkonsentrasi pada awalan negara tertentu, itu memompa.

3. Lonjakan volume pengiriman tidak berkorelasi dengan pemasaran atau perubahan produk

Lonjakan 5x tiba-tiba dalam volume OTP yang tidak sesuai dengan peluncuran kampanye pemasaran, rilis produk, atau pola lalu lintas musiman yang diketahui hampir selalu berupa (a) kampanye penipuan, (b) regresi dalam kode aplikasi Anda yang memicu pengiriman duplikat, atau (c) bot memeriksa formulir Anda. Tak satu pun dari mereka baik. Selidiki setiap lonjakan yang tidak dapat dijelaskan dalam beberapa jam.

Pertahanan Arsitektur Yang Bekerja

Tujuh pertahanan yang seharusnya dikirimkan diaktifkan secara default. Jika penyedia Anda memasang salah satu dari ini di belakang tingkat yang lebih tinggi, beralihlah.

1. Pembatasan tingkat per angka

Tidak ada nomor telepon tunggal yang dapat meminta lebih dari 3-5 OTP dalam satu jam. Hard cap dengan mundur eksponensial untuk kegagalan berulang.

2. Pembatasan tingkat per IP

Tidak ada IP tunggal yang dapat meminta OTP untuk lebih dari 10-20 nomor telepon unik dalam satu jam. Tanda tangan pemompaan adalah satu IP yang meminta OTP ke banyak tujuan.

3. Pemblokiran awalan tingkat premium

Pra-blok awalan negara yang diketahui buruk secara default. Pertahankan daftar izin untuk tujuan yang sah. Perbarui daftar blokir secara terus menerus dari data umpan ancaman.

4. Deteksi anomali pada pola lalu lintas

Deteksi pola berbasis ML di atas aturan statis. Pergeseran negara tujuan yang tiba-tiba, lonjakan rasio kirim ke verifikasi, dan pola distribusi IP yang tidak biasa memicu pelambatan otomatis atau tinjauan manusia.

5. CAPTCHA atau integrasi bukti kerja

Lapisan gesekan sebelum memicu pengiriman OTP meningkatkan biaya penyerang secara dramatis. Cloudflare Turnstile dan Google reCAPTCHA v3 tidak terlihat oleh pengguna yang sah melalui pemicu berbasis risiko.

6. Daftar izin awalan negara

Jika bisnis Anda hanya di AS, izinkan daftar +1 saja. Jika Anda melayani negara tertentu, izinkan daftar negara tersebut dan blokir sisanya. Pertahanan tunggal ini menghilangkan 95% upaya pemompaan dalam satu perubahan konfigurasi.

7. Penagihan per keberhasilan

Penagihan per pesan menjadikan Anda pusat keuntungan penyerang; setiap pengiriman dikenakan biaya terlepas dari apakah itu menyelesaikan verifikasi. Penagihan verifikasi yang berhasil menyelaraskan biaya dengan nilai pengguna aktual, membuat pemompaan tidak menguntungkan bagi penyerang (karena verifikasi tidak pernah selesai) dan untuk penyedia (tidak ada insentif untuk mengizinkan lalu lintas yang mencurigakan).

Pertahanan Lapisan Aplikasi

Di luar apa yang Anda Penyedia OTP memang, tiga pertahanan lapisan aplikasi pada dasarnya gratis dan secara material meningkatkan biaya penyerang:

Memerlukan CAPTCHA yang berhasil sebelum pengiriman OTP

Untuk titik akhir pendaftaran yang tidak diautentikasi, jalankan CAPTCHA yang tidak terlihat (reCAPTCHA v3, Turnstile, hCaptcha) pada setiap permintaan. Memicu tantangan yang terlihat untuk skor kepercayaan rendah. Sebagian besar pengguna yang sah tidak pernah melihatnya; bot gagal pada tingkat tinggi.

Ladang Honeypot

Tambahkan bidang formulir tersembunyi yang tidak akan diisi oleh browser yang sah tetapi skrip akan mengisi. Tolak kiriman apa pun yang mengisi honeypot. Menangkap skrip naif dengan biaya UX nol.

Verifikasi email sebelum OTP telepon

Memerlukan langkah verifikasi email sebelum mengizinkan pengiriman OTP. Menambahkan 30 detik gesekan pengguna yang sah tetapi menghilangkan kelas pemompaan termudah (di mana penyerang bahkan tidak repot-repot membuat akun nyata, mereka hanya mencapai titik akhir OTP).

Buku Pedoman Deteksi (Operasional)

Ketika Anda mencurigai pemompaan aktif:

  1. Tarik distribusi negara tujuan selama 24 jam terakhir. Bandingkan dengan distribusi minggu sebelumnya. Identifikasi kode negara dengan pertumbuhan saham yang anomali.
  2. Tarik rasio kirim-ke-verifikasi per awalan tujuan. Apa pun di atas 2:1 di negara-negara yang biasanya tidak Anda layani adalah mencurigakan.
  3. Identifikasi IP sumber berdasarkan negara tujuan. Kampanye pemompaan biasanya memusatkan pengiriman melalui serangkaian IP sumber atau rentang IP yang relatif kecil. Blokir mereka di tepi Anda.
  4. Tambahkan blok awalan negara sementara pada tujuan yang terkena dampak. Jika Anda tidak melayani pengguna secara sah di +211 South Sudan, segera blokir semua pengiriman OTP ke awalan tersebut.
  5. Buka tiket dengan penyedia CPaaS Anda. Mereka memiliki kecerdasan ancaman tambahan dan dapat berkoordinasi dengan operator tujuan untuk menghentikan aliran suap balik.
  6. Mengaudit titik akhir pendaftaran OTP Anda untuk CAPTCHA yang hilang, batas tarif yang hilang, atau tidak ada awalan allow-listing yang mengizinkan kampanye sejak awal.

Total waktu respons dari deteksi hingga mitigasi harus di bawah satu jam untuk serangan pola yang diketahui. Respon yang lebih lama berarti lebih banyak kerugian penipuan langsung.

Berapa Biaya Pemompaan (Angka Nyata)

Tolok ukur industri untuk infrastruktur OTP yang tidak dilindungi vs yang dilindungi di AS pada tahun 2026:

  • Alur pendaftaran OTP yang tidak terlindungi: 5-15% dari lalu lintas OTP adalah penipuan selama kampanye pemompaan aktif. Untuk beban kerja 100K-OTP/bulan, itu adalah $500—$2.500 dalam bentuk limbah murni — dan itulah batas bawahnya. Kampanye aktif dapat mencapai 30-50% pangsa penipuan.
  • Perlindungan dasar (pembatasan tarif per nomor+per-IP): menurunkan pangsa penipuan menjadi 1-3%. Menghemat $250—$2.000 per bulan untuk beban kerja 100K yang sama.
  • Tumpukan penuh (tujuh pertahanan di atas): menurunkan pangsa penipuan menjadi di bawah 0,5%. Beberapa tim melihat penipuan kondisi mapan sebesar 0,05% — pada dasarnya nol.

Biaya perlindungan full-stack pada dasarnya nol (ini adalah bagian dari harga dasar API verifikasi terkemuka). Biaya melewatkannya berskala dengan lalu lintas Anda.

pertanyaan umum

Bagaimana saya tahu apakah saya sedang dipompa?

Tiga pemeriksaan cepat: (a) tarik volume OTP 7 hari terakhir dan cari lonjakan anomali yang tidak sesuai dengan perubahan pemasaran atau produk; (b) periksa distribusi negara tujuan dan cari konsentrasi yang tidak biasa di negara-negara yang biasanya tidak Anda layani; (c) periksa rasio kirim ke verifikasi per tujuan — apa pun di atas 2:1 di negara-negara dengan volume rendah dicurigai. Sebagian besar dasbor CPaaS mengekspos ketiganya dalam lima klik.

Dapatkah saya mencegah pemompaan jika aplikasi saya hanya di AS?

Ya, mudah. Satu-satunya pertahanan paling efektif untuk aplikasi khusus AS adalah country-prefix allow-listing: konfigurasikan API verifikasi Anda untuk hanya mengirim OTP ke tujuan +1. Ini memblokir ~ 95% kampanye pemompaan dalam satu perubahan konfigurasi. Lapisi enam pertahanan lainnya untuk ketahanan.

Apakah pengguna internasional saya yang sah akan diblokir oleh pertahanan anti-pompa?

Tidak jika dilaksanakan dengan baik. Batas tarif per angka dan per IP berada di atas perilaku pengguna normal (5 OTPS/jam, 20 tujuan/jam). Deteksi anomali berfokus pada pola agregat, bukan pengguna individu. Daftar izin awalan negara hanya memengaruhi negara yang tidak Anda layani. Satu-satunya tempat pengguna yang sah melihat pertahanan anti-pemompaan adalah ketika CAPTCHA yang tidak terlihat meningkat menjadi tantangan yang terlihat - dan eskalasi itu terjadi pada di bawah 1% pengguna yang sah.

Berhenti Membayar Penipuan yang Dapat Anda Cegah

Sebagian besar penipuan OTP AS dapat dicegah dengan pertahanan yang seharusnya diaktifkan secara default. VerifyNow untuk AS mencakup tumpukan perlindungan pemompaan tujuh pertahanan penuh tanpa biaya tambahan: pembatasan tarif per angka, pembatasan tarif per IP, pemblokiran prefiks premium, deteksi anomali ML, integrasi CAPTCHA, daftar izin negara, dan penagihan per keberhasilan. Kredit tes gratis, tidak ada kartu kredit yang diperlukan untuk memvalidasi pertahanan pada lalu lintas Anda sendiri sebelum Anda berkomitmen.

Frequently Asked Questions

How do I choose the right OTP service provider?

When selecting an OTP SMS service provider, focus on:

  • Delivery reliability and speed
  • Global coverage and local compliance
  • Multi-channel support and fallback
  • Ease of integration
  • Pricing transparency

The right provider should not just send OTPs but ensure they are delivered consistently across regions and networks.

Not all OTP SMS service providers are built the same.

Some optimize for cost, others for flexibility but very few balance delivery reliability, global coverage and ease of use. And that balance is what actually impacts whether your users receive OTPs on time.

If OTP is critical to your product, focus on:

  • reliable delivery (not just sending)
  • multi-channel fallback
  • scalability across regions

Try It for Yourself

Why is multi-channel OTP important?

Relying only on SMS can lead to failed verifications due to:

  • network issues
  • telecom filtering
  • device limitations

Multi-channel OTP systems (SMS + WhatsApp + voice) improve success rates by automatically retrying through alternative channels if one fails.

What is the best OTP SMS service provider in India?

Some of the commonly used OTP SMS service providers in India include MSG91, Exotel and 2Factor.

That said, India has additional challenges like DLT compliance and operator filtering. Platforms that handle these internally while also offering fallback options tend to provide more consistent OTP delivery.

Which is the cheapest OTP service provider?

Providers like Fast2SMS and 2Factor are often considered among the cheapest OTP service providers, especially in India.

However, lower pricing can come with trade-offs such as:

  • lower route quality
  • higher delivery delays
  • limited fallback options

For mission-critical OTP flows, reliability often matters more than just cost.

Which is the best OTP service provider in 2026?

The best OTP service provider depends on your use case.

  • For global scale and flexibility: Twilio, Infobip
  • For cost-effective APIs: Plivo
  • For India-focused SMS OTP: MSG91, Exotel

However, platforms like Message Central stand out by balancing global coverage, multi-channel fallback and ease of deployment, making them suitable for businesses that prioritize delivery reliability.

What is an OTP service provider?

An OTP service provider enables businesses to send temporary verification codes to users via channels like SMS, WhatsApp or voice to authenticate logins, transactions or sign-ups.

Modern OTP SMS service providers go beyond just sending messages, they ensure reliable delivery using optimized routing, retries and sometimes multi-channel fallback.

Siap untuk Memulai?

Bangun saluran komunikasi yang efektif dengan Message Central.

Newsletter Mingguan Langsung ke Kotak Masuk Anda

Envelope Icon
Terima kasih! Kiriman Anda telah diterima!
Ups! Ada yang tidak beres saat mengirimkan formulir.
+17178379132
phone-callphone-call