This is the Trace Id: 92434d36b31063436ac621fd3e1573e0
Saltar al contenido principal
Dynamics 365

¿Qué es la apropiación de cuentas?

Una persona se encuentra en una oficina iluminada, sosteniendo y mirando una tableta.

La apropiación de cuentas (ATO) es una forma de robo de identidad en línea en la que un tercero accede de forma ilegal a la cuenta en línea de una víctima para obtener un beneficio cambiando los datos de la cuenta, realizando compras y aprovechando la información robada para acceder a otras cuentas.

 

Las OTA se encuentran entre las amenazas de ciberseguridad más importantes tanto para las empresas como para los consumidores, con un coste estimado de 4000 millones de dólares en 2018.

Dynamics 365 ayuda a protegerse contra el fraude

Ayuda a proteger las cuentas de tus clientes, incluso contra la apropiación de cuentas, con Dynamics 365 Fraud Protection, una solución en la nube que utiliza IA para aumentar la detección de fraudes y ayudar a reducir el impacto en los ingresos.

Reconocimiento de los tipos de apropiación de cuentas

 

En los últimos años han aumentado los casos de éxito de ATO dirigidas a los sectores de la banca, el comercio electrónico, los viajes, los seguros y el comercio minorista. Suelen corresponder a uno de los cuatro escenarios habituales de fraude de la ATO:

 

  1. Descifrado de credenciales: Esto ocurre cuando un actor malintencionado obtiene acceso al nombre de usuario o al correo electrónico de una víctima. Esto es bastante fácil de obtener porque la gente suele utilizar su dirección de correo electrónico en varios sitios y con frecuencia usa el mismo nombre de usuario en varios sitios web. Para acceder a ellos, un hacker malintencionado utiliza bots que prueban automáticamente varias combinaciones de las contraseñas y frases generales más utilizadas con el fin de obtener acceso.
  2. Relleno de credenciales: Este es uno de los ataques más comunes y actualmente está en aumento. En este escenario, los actores malintencionados obtienen acceso a un número grande de nombres de usuario y contraseñas robados. A continuación, utilizan un ataque de bot para automatizar el proceso de probar estas credenciales robadas "rellenándolas" en varios sitios web, lo que suele tener éxito porque muchas personas utilizan el mismo nombre de usuario y contraseña para varios sitios. Una vez que obtienen acceso, el delincuente realiza compras, utiliza puntos de fidelidad y/o transfiere fondos a otras cuentas.
  3. Difusión de contraseña: A diferencia del descifrado de credenciales y el relleno de credenciales, que afectan a usuarios conocidos y sus contraseñas, este método se centra en usuarios desconocidos en un esfuerzo por eludir las medidas comunes de prevención de ATO. En este caso, un actor malintencionado se dirige a determinados sitios web utilizando un ataque de bot para realizar múltiples intentos de inicio de sesión utilizando nombres de usuario comunes o conocidos como "contraseña123" o "123456". Si se produce un error en el inicio de sesión, volverán a intentarlo con otro nombre de cuenta, ya que este método normalmente desencadena un bloqueo tras tres o cinco intentos fallidos .
  4. Ataque de intercambio de SIM: Esto ocurre cuando hackers malintencionados utilizan técnicas de ingeniería social para aprovecharse de un servicio legítimo para cambiar la tarjeta SIM de un usuario. Al tomar el control del teléfono de la víctima, los hackers pueden interceptar los códigos de autenticación y validar las transacciones fraudulentas.

 

Entre las marcas rojas comunes que pueden indicar que se están produciendo ataques de ATO se incluyen:

 

  • Picos irregulares en los intentos de inicio de sesión.
  • Aumento del número de inicios de sesión erróneos.
  • Picos en los bloqueos de cuenta.
  • Informes de correos electrónicos fraudulentos o mensajes SMS enviados por alguien que se hace pasar por una entidad legítima.
  • Quejas de clientes sobre el movimiento de fondos no autorizado.
  • Firmas TCP y HTTP no coincidentes.

Tácticas comunes que conducen a la apropiación de cuentas

 

Los actores malintencionados emplean una serie de estrategias para obtener la información que necesitan para apropiarse cuentas. Entre estos, se incluyen:

 

  1. Phishing: Aquí los delincuentes suelen crear una falsa sensación de urgencia obligando al usuario a abrir o hacer clic en un correo electrónico. A continuación, les redirige a un sitio web falso idéntico, o casi idéntico, al de su entidad financiera, donde les  roban las credenciales de su cuenta.
  2. Malware: Esto es común y difícil de detectar. El malware es un software malintencionado instalado en el ordenador de una víctima por un actor malintencionado que captura la información del usuario mediante el registro de las pulsaciones del teclado o la redirección a un sitio web fraudulento.
  3. Ataque de tipo "Man in the middle": Esto ocurre cuando un hacker malintencionado se interpone entre la víctima y la institución con la que intenta contactar. A continuación, el delincuente utiliza un punto de acceso fraudulento para interceptar los datos del cliente y acceder a su cuenta. Las aplicaciones de banca móvil pueden ser especialmente vulnerables a este tipo de ataques si no se aplican las medidas de seguridad adecuadas.

Cómo afectan las apropiación de cuentas a tu organización

 

Aunque determinados sectores son objetivos más comunes de los ataques de apropiación de cuentas, cualquier empresa que tenga una cuenta de usuario o un sistema de pertenencia es vulnerable.

 

Son una de las ciberamenazas más dañinas a las que se enfrenta tu organización. Y sin prevención ATO, estos ataques no solo amenazan tus ingresos, sino también tu reputación, lo que puede provocar la pérdida de confianza de tus clientes.

Formas de evitar fraudes en la apropiación de cuentas

 

La buena noticia es que hay precauciones que las organizaciones pueden tomar para mitigar el riesgo de fraude de apropiación de cuentas en un mundo cada vez más móvil.

 

Para reducir los incidentes de apropiación de cuentas, las organizaciones deben implementar una estrategia de prevención de fraudes que incluya:

 

  • Implementar una solución de detección de bots para identificar el comportamiento de los visitantes mediante el análisis de datos técnicos y de comportamiento.
  • Proporcionar opciones de autenticación multifactor (MFA) para todas las cuentas.
  • Supervisar la actividad ilegitima de ciberdelincuencia dirigida a tu organización.
  • Animar a los clientes a utilizar un administrador de contraseñas para establecer una contraseña única y segura para cada una de las cuentas en línea.

Introducción a la protección contra fraudes

 

La plataforma de detección y prevención de apropiación de cuentas que usa tu organización debe estar al día de los ciberataques cada vez más sofisticados dirigidos a tu negocio. Y cuando se trata de compras, cuentas y prevención de pérdidas, la tecnología ATO es fundamental para aumentar el conocimiento del fraude y mejorar la experiencia del cliente.

 

Teniendo esto en cuenta, cuando evalúes tus opciones de protección ATO, asegúrate de buscar una que incluya:

 

  • Tecnología de IA adaptativa
  • Protección contra bots
  • Protección de inicio de sesión de cuenta
  • Informe de inteligencia empresarial
  • Un sistema de prevención de pérdidas mejorado

 

Microsoft Dynamics 365 Fraud Protection puede ayudar a los minoristas en línea a diagnosticar las transacciones, detectar el tráfico de bots, evaluar el potencial de fraude y proteger los negocios con reglas personalizables para obtener recomendaciones sobre las decisiones de transacciones en línea.

Contacto

Solicitar que nos pongamos en contacto contigo

Solicita que un experto en ventas de Dynamics 365 se ponga en contacto contigo.

Seguir a Dynamics 365