En los zapatos del estafador: y como las empresas deberían defenderse.
"Para vencer a tu enemigo. primero debes conocerlo" -El arte de la guerra.
Primero, ¿conocemos al estafador digital?, por supuesto que no, ya que siempre es anónimo. Además, el estafador moderno cambia de forma según la estafa que se realice: hacker, cracker, carder, ripper, spammer, phisher, dropper.
Por ejemplo, algunos estafadores intentan engañar para obtener datos biométricos faciales en las fotos de otras personas. En marzo de 2021, un grupo de estafadores engañó el sistema de reconocimiento facial del gobierno chino para falsificar recibos de impuestos. Usando una aplicación simple y fotos del mercado negro de alta resolución, los estafadores crearon fotos falsas que eran lo suficientemente buenas como para robar más de $76 millones. En otros casos, los estafadores pueden incluso usar su foto, pero asociarla con identidades reales y falsas tomadas de sus víctimas.
Después de acceder con éxito a la cuenta de la víctima, los estafadores realizarán una serie de actividades criminales. El robo de identidad es particularmente difícil de detectar, principalmente porque las víctimas del robo de datos no están directamente comprometidas.
En Asia, alrededor del 61% de los vendedores informaron una tasa de fraude más alta, la más alta de cualquier región del mundo. Las empresas también deben ser conscientes de que los estafadores están tomando el camino de menor resistencia.
Se utilizan varias herramientas para cometer fraude, incluidos los emuladores cada vez más populares. Estos estafadores también pueden configurar estos simuladores para que parezca que se están utilizando diferentes dispositivos para registrarse en nuevas cuentas. En el caso de 2020, los investigadores de ciberseguridad descubrieron una gran estafa que involucraba una red de 20 emuladores para falsificar más de 16.000 teléfonos móviles.
Para combatir el fraude de manera efectiva, es fundamental que las empresas implementen:
1) múltiples técnicas de verificación y
2) la combinación correcta de tecnologías.
Durante la incorporación
Un hallazgo clave de un estudio global reciente realizado por Jumio muestra que es más probable que el 80 % de los consumidores interactúen con una organización en línea si cuentan con sólidas medidas de verificación de identidad. Sin embargo, al desarrollar flujos de trabajo electrónicos Conozca a su cliente (KYC), las empresas deben hacer más que solo verificar. Estos controles prueban que existe una identidad, pero no pueden probar que es legítimo, que la persona que lo encuentra es quien dice ser, o que el usuario tiene un perfil de bajo riesgo.
Al registrarse, las empresas también deben exigir a los usuarios que realicen verificaciones de autenticación y detección de selfies que actúen como una capa adicional de verificación de identidad para garantizar que la persona esté físicamente presente y se parezca a la persona que se está identificando en el sitio web.
Además, los métodos de detección de actividad prueban exhaustivamente para garantizar que puedan frustrar intentos de phishing sofisticados, como apariencias 3D realistas y más.
Selección de clientes y evaluación de riesgos
La debida diligencia por parte de los clientes es otro pilar de KYC y Anti-Lavado de Dinero. Esta estrategia de gestión de riesgos se adapta a los clientes individuales en función de su nivel de riesgo financiero y varios factores. Esto incluye determinar si un cliente potencial está en una lista de sanciones o de seguimiento, está políticamente expuesto, opera en ubicaciones de alto riesgo o utiliza productos de alto riesgo o no. La detección de AML no se detiene después de crear una nueva cuenta.
Los clientes deben ser revisados regularmente para asegurarse de que aquellos que se conectaron inicialmente no se vuelvan vulnerables a los delitos financieros.
Durante el seguimiento de transacciones
Para cumplir con KYC, las empresas de servicios financieros deben implementar un monitoreo continuo, especialmente para los clientes de alto riesgo. Después de completar la identificación inicial del cliente y el proceso de diligencia debida, las empresas deben desarrollar un plan para monitorear las transacciones financieras para garantizar que todo parezca estar en orden.
Adoptar un enfoque integral para la prevención del fraude y los delitos financieros
Las líneas entre la identificación, la detección de fraudes en línea, el cumplimiento de KYC/AML y la autenticación de usuarios se han desdibujado. Cuando se sienta y observa todas estas tecnologías de autenticación y monitoreo y casos de uso, no sorprende que algunas empresas estén implementando de 10 a 20 soluciones diferentes para proteger su ecosistema. Les permiten verificar la identidad de los usuarios remotos, evaluar los riesgos individuales y monitorear sus transacciones en curso desde una única plataforma.