JuicyScore logo
26 de octubre de 2023Tecnología

Mejore la eficacia de la 2FA: proteja a sus clientes

JuicyScore Blog Cover
¿Cuáles son los enfoques más efectivos para contrarrestar estos grupos de riesgo? Estos son los métodos más comunes y eficaces: arrow

No podemos menos que reconocer que el mundo tecnológico evoluciona constantemente. El uso relativamente reciente y generalizado de la autenticación de dos factores (2FA) o autenticación multifactor (MFA), que se popularizó hace aproximadamente 10 años, se ha convertido en una práctica común. La adopción generalizada de soluciones basadas en 2FA ha resultado en una reducción significativa de los riesgos de fraude y una respuesta más efectiva a los ataques fraudulentos en el entorno digital. Si está leyendo este artículo y planea implementar soluciones basadas en 2FA en su negocio en línea, podemos afirmar definitivamente que este paso le reportará beneficios significativos tanto a usted como a sus clientes.

Los estafadores en línea desarrollan constantemente nuevos métodos para apoderarse de la información personal de los clientes. Por esta misma razón, para muchas empresas en línea resulta evidente que la implementación de soluciones de autenticación de dos factores se está convirtiendo en una parte integral de la mejora de la seguridad de los sistemas y las cuentas de usuario. La autenticación de dos factores proporciona una capa adicional de seguridad para acceder a un sitio web, aplicación o recurso, al garantizar que la identidad del usuario se verifique mediante dos factores diferentes, como una contraseña y un código único recibido por SMS o mediante una aplicación. Esto ayuda a prevenir el acceso no autorizado a las cuentas y protege la valiosa información personal de los clientes frente a los estafadores en línea.

Este artículo será extremadamente útil para aquellos que ya dominan desde hace tiempo las soluciones basadas en 2FA/MFA. Lamentablemente, los estafadores en línea desarrollan constantemente nuevos métodos para eludir los sistemas de seguridad, y los sistemas 2FA/MFA no son una excepción. Durante los últimos años, hemos estado estudiando activamente los riesgos emergentes, tanto los relacionados con el fraude en aplicaciones como los problemas de protección de cuentas personales. Hemos sido testigos del aumento de una gran cantidad de nuevas amenazas y ataques que han comenzado a surgir con la proliferación de los sistemas de seguridad basados en 2FA. ¿Cuáles son estos riesgos? Podemos dividirlos en algunos grupos:

  • Fraude técnico: cuentas sintéticas, ingeniería social, acceso remoto, apropiación total de cuentas y una serie de otros casos de ataques fraudulentos.
  • Fraude social: fraude familiar (por ejemplo, cuando una persona solicita un préstamo en nombre de un familiar), cuentas múltiples (multi-accounting), credit shopping y algunos otros casos.

¿Cuáles son los enfoques más efectivos para contrarrestar estos grupos de riesgo? Estos son los métodos más comunes y eficaces:

  • Análisis de señales de riesgo relacionadas con el inicio de sesión o el uso de la cuenta;
  • Construir un sistema de monitoreo y reducción del número de cuentas de usuario duplicadas o adicionales (si esto no es necesario para prestar servicios al cliente);
  • Verificaciones adicionales para determinar si los detalles de uso del inicio de sesión/cuenta coinciden con la sesión de usuario anterior, incluidos los detalles del dispositivo y la conexión a Internet;
  • Aplicar la puntuación de riesgo de eventos raros para eventos y/o señales para identificar las sesiones más riesgosas. Este método es aplicable en casos donde existe riesgo de pérdidas materiales (por ejemplo, en procesos de solicitud de tarjetas de crédito o préstamos en línea);
  • Aplicar soluciones 3FA+ como herramienta de verificación adicional en casos de riesgo superior al promedio. Soluciones posibles: preguntas adicionales al usuario sobre información que solo debería conocer el titular de la cuenta y preferiblemente que no esté asociada con los detalles de la cuenta personal (por ejemplo, cuántas cuentas bancarias tiene esta persona).

Variables y marcadores de alto riesgo de JuicyScore

También es suficiente observar que las variables y marcadores de alto riesgo de JuicyScore le permiten identificar segmentos de fraude adicionales en conjunto con las herramientas de 2FA.

  • IDX1 Marcadores de Parada: Combinación de 50+ eventos raros con alto riesgo de fraude tecnológico;
  • IDX2 Marcadores de Comportamiento del Usuario: Combinación de marcadores de comportamiento, incluida la frecuencia de aplicaciones, parámetros de comportamiento del usuario, etc;
  • IDX3 Marcadores de Dispositivo: Una combinación de marcadores de riesgo secundarios del dispositivo, que incluye varios parámetros y anomalías del dispositivo;
  • IDX4 Marcadores de Conexión: Combinación de factores de riesgo secundarios, consiste en varios marcadores y anomalías del dispositivo;
  • Dispositivo duplicado: Solicitud repetida desde el mismo dispositivo dentro del plazo mínimo del préstamo según la configuración de la cuenta del prestamista;
  • Mismo dispositivo: Coincidencia de dispositivo con solicitudes anteriores y actuales para dispositivos y usuarios asociados;
  • Número total de aplicaciones con hash del navegador en 1 hora (/ 1 / 7/ 30 días): El número adicional total de aplicaciones (para el suscriptor o usuario actual del servicio) para un usuario dado con el hash del navegador especificado en la última 1 hora;
  • Menos días de tenencia: Una indicación de si esta solicitud se repite por un período más corto que el número de días especificado en la solicitud anterior;
  • Tiempo en página: Duración del llenado de una página, formulario de solicitud, etc.

¿Qué resultados se pueden lograr después de implementar protección adicional como parte de la 2FA?

La implementación de soluciones basadas en JuicyID para mejorar la protección de las cuentas personales no solo reduce el riesgo de fraude, sino que también aumenta la eficiencia económica de los negocios en línea al reducir las pérdidas operativas y crediticias.

JuicyID es una versión ligera de JuicyScore. El producto está diseñado para proteger cuentas en servicios en línea. Su principal característica es una alta velocidad de respuesta.

El Device ID, que se devuelve en la respuesta, es una de las huellas digitales más estables y sostenibles del mercado, también tiene un vector de datos de 100 atributos, que le permiten construir diversas reglas para prevenir el riesgo de fraude y detectar comportamientos sospechosos de un usuario virtual, manteniendo al mismo tiempo el equilibrio de rentabilidad de las inversiones.

Los marcadores de parada le permiten identificar segmentos de aplicaciones de alto riesgo en las etapas iniciales de filtrado de aplicaciones: las variables vectoriales de JuicyID reducen el nivel de riesgo de fraude social en el flujo, mientras que los índices IDX1 - IDX4 pueden usarse para construir modelos de scoring crediticio para aplicaciones que hayan pasado exitosamente todas las etapas de pre-filtrado. Estos modelos ayudan a identificar segmentos tanto con alto riesgo de incumplimiento para el filtrado automático como segmentos de bajo riesgo para aumentar las tasas de aprobación.

JuicyID es la solución óptima para proteger las cuentas personales de los usuarios, especialmente si un usuario físico no está vinculado a una única cuenta personal virtual. JuicyID también puede ser de gran utilidad para detectar casos de multi-accounting, así como cualquier caso de uso de múltiples conjuntos de datos personales para fines sospechosos.

Este es solo el primer artículo introductorio dedicado a nuestra investigación en el campo del uso de Soluciones 2FA para fines de gestión de riesgos en general y protección de cuentas en particular. Arrojaremos más luz sobre otros aspectos del uso de Soluciones 2FA en el futuro.

Share this post

Vea cómo detectamos el fraude antes de que ocurra — Reserve su sesión con un experto

  • list marker

    Véalo en acción con un experto real

    Reciba una sesión en directo con nuestro especialista, quien le mostrará cómo su negocio puede detectar fraudes en tiempo real.

  • list marker

    Descubra información real de dispositivos

    Vea cómo las huellas únicas de los dispositivos le ayudan a vincular usuarios recurrentes y distinguir clientes reales de estafadores.

  • list marker

    Comprenda escenarios comunes de fraude

    Conozca las principales tácticas de fraude en su mercado — y vea cómo puede bloquearlas.

Nuestros contactos:

Las marcas líderes confían en JuicyScore:

robocash
id finance
tabby

Póngase en contacto con nosotros

Nuestros expertos le contactarán a la brevedad.