Cómo utilizar el marketing de afiliación para hacer crecer su pequeña empresa
Publicado: 2022-04-04¿Cuántos de ustedes han usado la misma contraseña para más de una cuenta? ¿Utiliza el mismo código PIN para su banca en línea que su cuenta de Netflix? Si bien esto puede ser conveniente, lo pone en gran riesgo de fraude de identidad por parte de una cuenta de usurpación de cuenta.
¿Sabías que 24 millones de hogares en los Estados Unidos han experimentado usurpaciones de cuentas ? Un ataque como este resulta en una pérdida de casi $12,000 en promedio. Lo último que queremos es que seas parte de esta estadística. Es por eso que hemos elaborado esta útil guía sobre adquisiciones de cuentas.
¿Qué es la adquisición de cuenta?
La usurpación de cuenta es un tipo de fraude o robo de identidad, mediante el cual un tercero malintencionado puede acceder con éxito a las credenciales de la cuenta de una persona. Un ciberdelincuente se hará pasar por un usuario real para que pueda usar la información robada para obtener acceso a otras cuentas dentro de una organización, robar datos confidenciales o información financiera, enviar correos electrónicos de phishing y cambiar los detalles de la cuenta.
Cómo se realiza un ataque de adquisición de cuenta
Normalmente hay cuatro ciclos de vida:
- Adquisición de credenciales : el paso inicial consiste en obtener los nombres de cuenta y las contraseñas de un objetivo. Hay varios métodos diferentes para adquirirlos. Además, como consecuencia de las enormes filtraciones y filtraciones de datos, actualmente se intercambian miles de millones de credenciales de datos en la dark web .
- Prueba de credenciales : no importa cómo el atacante logró obtener las combinaciones de nombre de usuario y contraseña en cuestión, el próximo paso probable es probarlas. Las pruebas se pueden realizar de forma automática o manual mediante el uso de bots.
- Acción : en este punto, los inicios de sesión habrán funcionado o no habrán tenido éxito. Si funcionaron, el hacker ahora puede manipular las cuentas que han sido incautadas. Por ejemplo, se podría retirar dinero de una cuenta bancaria. La acción que se tome aquí depende del tipo de cuenta y de la naturaleza y el motivo del ataque.
- Ataques consecutivos : muchas personas usan la misma contraseña una y otra vez para diferentes cuentas. De hecho, el 53 por ciento de las personas han admitido que hacen esto. Si hace esto, lo pone en peligro porque significa que una vez que el pirata informático tiene acceso a una cuenta, es probable que tenga acceso a muchas otras.
Cómo evitar la apropiación de una cuenta
Ahora que sabe qué es la apropiación de una cuenta, es imperativo tomar medidas para evitarla. Aquí hay siete maneras en que puede hacerlo:
1. Use un software moderno de mitigación de bots
Las empresas están tratando de responder a los ataques de bots con varios métodos que han demostrado ser insatisfactorios. Un buen ejemplo de esto es CAPTCHA. Esto involucra diferentes acertijos que requieren que los usuarios demuestren que son humanos. Básicamente, el usuario necesita saltar a través de aros, lo que puede ser muy frustrante.
Por ejemplo, en CAPTCHA, los usuarios deben interpretar una imagen que tiene números y letras juntos. Otro ejemplo común es cuando se le presentan nueve cuadrados, cada uno con diferentes imágenes, y tiene que seleccionar todos los 'barcos' o 'semáforos'.
Sin embargo, Gartner ha revelado que estos métodos están siendo derrotados repetidamente por herramientas de análisis basadas en la nube y bots atacantes. Por lo tanto, no solo está frustrando al usuario, ¡sino que tampoco puede estar seguro de que va a vencer al bot!
Estos métodos de prevención tienen efectos perjudiciales para las empresas, ya que provocan una tasa de abandono del 50 % por parte de los usuarios, en particular los que compran con sus teléfonos inteligentes. Por lo tanto, de cada dos clientes que tengan que completar el CAPTCHA, uno se irá y no completará su compra. Es por eso que necesita usar una solución moderna que obligue al bot a hacer el trabajo.
2. Esté atento a los indicadores de mal uso de la API
Las API son vitales hoy en día en términos de conexión e integración de varios servicios web. ¡Son básicamente el pegamento de Internet! Por ejemplo, un comerciante podría utilizar una API para conectar su tienda en línea al procesador de pagos para que se puedan liquidar las transacciones con tarjeta de crédito.
Si bien son herramientas muy útiles para desarrolladores y empresas, los malos escoceses pueden apropiarse indebidamente de ellas en un escenario de adquisición de cuentas.
Al utilizar un bot de ataque automatizado, los actores de amenazas podrían intentar romper los controles de seguridad de la API utilizando combinaciones aleatorias de contraseñas y nombres de usuario robados. Esta es una de las razones por las que es fundamental monitorear los sitios web para detectar el uso indebido de la API, ya que probablemente incorporará una cantidad considerable de intentos fallidos de inicio de sesión en un corto período de tiempo.
3. Utilice filtros de gestión de fraude
Si tiene un sitio web de comercio electrónico, tiene sentido utilizar filtros de gestión de fraude. Hay dos opciones principales aquí:
- Filtros de umbral : puede establecer máximos y mínimos para compras legítimas. Por ejemplo, si todos los artículos que vende cuestan más de $ 20, este tipo de filtro marcará automáticamente una compra realizada por $ 1.
- Filtros de velocidad : puede evitar que los actores de amenazas prueben los números de tarjeta en su cuenta de comerciante al rechazar transacciones sospechosas automáticamente en función de una serie de parámetros en un período de tiempo establecido.
1. Supervise su presencia en línea con Google Alerts
Configure Alertas de Google para comprender mejor su presencia en línea. Puede activar las notificaciones automáticas, que le avisan cada vez que Google indexa un sitio web que menciona el nombre de su empresa, incluidos los sitios web ficticios que se hacen pasar por usted.
2. Utilice un software avanzado de detección de fraudes
Además de los consejos que hemos brindado hasta ahora, también es importante asegurarse de que utiliza un software de detección de fraude.
Hay muchas soluciones diferentes para elegir, por lo que debe asegurarse de elegir con cuidado. El software de detección de fraude SEON es una buena opción.
Hay muchas funciones excelentes que puede esperar, incluido el enriquecimiento completo de datos basado en el número de teléfono, la dirección IP o la dirección de correo electrónico, así como una forma de verificar más de 40 redes en línea y cuentas de redes sociales relacionadas con la información del usuario. También está disponible la toma de huellas dactilares de dispositivos en profundidad.
También puede esperar un control total sobre las reglas de riesgo. Incluso puede usar un potente motor de aprendizaje automático, que le brindará poderosas sugerencias basadas en datos históricos de la empresa.
4. Supervise las cuentas a las que se accede desde direcciones IP en diferentes países
Los clientes tienden a usar la misma dirección IP y computadora cuando acceden a sus cuentas. Como las direcciones IP están conectadas con ubicaciones específicas, se pueden usar para monitorear si un usuario ha iniciado sesión desde una ubicación inesperada.
Las direcciones IP de los usuarios activos del sitio también pueden coincidir con la dirección IP habitual del titular de la cuenta. Por ejemplo, si el titular de una cuenta que normalmente reside en California accede al sitio web desde una dirección IP en Nigeria, es probable que haya uno de dos escenarios. La primera es que se han ido de vacaciones. La segunda es que está ocurriendo una apropiación de cuenta.
Otra señal de una adquisición de cuenta es cuando hay una cantidad de inicios de sesión de cuenta únicos desde una nueva ubicación en un corto espacio de tiempo. Por ejemplo, si se accede a 15 cuentas diferentes desde un nuevo país, podemos suponer que los clientes en cuestión no han realizado todos un viaje al mismo país al mismo tiempo.
5. Infórmese sobre las adquisiciones de cuentas
Hay varias maneras diferentes en que una cuenta puede verse comprometida. A continuación, proporcionaremos información sobre algunos de los métodos populares que utilizan los piratas informáticos para robar las credenciales de las cuentas:
1. Relleno de credenciales
Se trata de un ciberataque mediante el cual se roban los datos de la cuenta (en concreto, los pares de nombre de usuario y contraseña). Este tipo de ataques se automatizan a través de solicitudes de inicio de sesión a gran escala, que se dirigen a una aplicación web.
2. Cambio de tarjeta SIM
El intercambio de SIM es un servicio legítimo que brindan las compañías telefónicas mediante el cual un usuario cambia de teléfono y el nuevo dispositivo que recibe no es compatible con la tarjeta SIM. Los estafadores están manipulando este proceso, transfiriendo el número de teléfono de la víctima a una nueva tarjeta SIM. Una vez que hayan hecho esto, pueden ponerse en contacto con el operador de telefonía móvil, convenciendo al centro de llamadas para que transfiera el teléfono móvil a un número de teléfono ilegal.
3. Suplantación de identidad
Esta es una forma de delito cibernético que tiende a caracterizarse por la extensión del correo electrónico. El correo electrónico sigue siendo el servicio en línea más específico, con el mayor potencial para el robo de identidad. Las personas malintencionadas podrían hacerse pasar por su banco y pedirle que cambie las contraseñas de su cuenta como parte de un protocolo de seguridad, con la esperanza de que caiga directamente en su trampa para que puedan robar su información o infectar su dispositivo.
4. Hackeo en línea
Los piratas informáticos en línea usan registradores de teclas y otras formas de malware para rastrear la entrada de datos del teclado para poder robarlos.
Palabras finales sobre la toma de control de la cuenta
Así que ahí lo tiene: siete consejos para detectar y prevenir la apropiación de cuentas. Esto es algo de lo que todas las empresas, sin importar cuán grandes o pequeñas, deben preocuparse hoy.
Debe hacer un esfuerzo dedicado para asegurarse de monitorear de manera efectiva la posibilidad de apropiación de la cuenta mientras usa un software moderno para que pueda implementar las medidas adecuadas para mantener su negocio protegido.