JuicyScore logo
6 de julio de 2022Tecnología

La multi-cuenta: una plaga moderna para los negocios en línea

La multi-cuenta: una plaga moderna para los negocios en línea
¿Qué es la multi-cuenta? arrow

Es de vital importancia para cualquier negocio en línea estar seguro de que detrás de cada nueva cuenta hay un usuario nuevo real. Sin embargo, no siempre es posible verificar y confirmar la identidad de un nuevo usuario en línea. Por un lado, esto facilita la experiencia del cliente y aumenta la conversión; por el otro, permite crear múltiples cuentas vinculadas a una misma persona, lo que, a su vez, conlleva la alteración de la economía unitaria y pérdidas financieras. Hoy tenemos el gusto de compartir con nuestra audiencia las formas más efectivas de abordar los problemas de la multi-cuenta.

¿Qué es la multi-cuenta?

La multi-cuenta implica una situación en la que un mismo usuario (generalmente una persona física) crea múltiples cuentas en el sitio web de un negocio en línea. Técnicamente, la multi-cuenta no se considera una actividad ilegal; sin embargo, en muchos casos la creación de múltiples cuentas infringe las normas del negocio en línea y los términos de uso del recurso web, además de generar costos significativos.

Los problemas relacionados con la multi-cuenta son relevantes para muchas industrias; veamos algunos ejemplos básicos.

  • Préstamos (Lending). En la mayoría de los casos es imposible crear múltiples cuentas en el sector de préstamos, ya que todas las cuentas personales siempre están vinculadas a datos de pasaporte, nombre completo y número de teléfono, y, en la mayoría de los casos, el prestamista identifica al prestatario de diferentes maneras. En este sentido, el problema de la multi-cuenta reside en el área de los dispositivos conectados de un mismo grupo de personas (por ejemplo, entre familiares o amigos), y el principal riesgo está asociado con una mayor probabilidad de morosidad o incumplimiento debido a una potencialmente alta carga crediticia, que se "reparte" artificialmente entre varias cuentas.
  • Seguros. Se habla principalmente de seguros de auto, cuando un mismo corredor o agente crea una gran cantidad de cuentas e intenta emitir muchas pólizas de seguro, a menudo utilizando datos no verificados o poco fiables.
  • Comercio electrónico (E-commerce). Con el desarrollo de la digitalización y el sistema de pagos en línea, especialmente durante la pandemia, el riesgo de contracargos (chargebacks) también ha aumentado significativamente. Según las últimas investigaciones de Juniper Research, en 2021 la industria del comercio electrónico sufrió pérdidas de 20.000 millones de dólares debido al fraude en línea. Además, existe el problema de una gran cantidad de cuentas falsas o inexistentes que se consideran parte de la cartera de la empresa, pero de las que no se realizan pagos.*
  • Apuestas (Betting). Muchas casas de apuestas prometen bonos a los jugadores newly registered para atraer a más usuarios. Sin duda, para crear múltiples cuentas, los estafadores utilizan diferentes credenciales: nombre completo, correo electrónico, números de teléfono, cuentas de redes sociales, etc. Los estafadores en línea utilizan las cuentas para la caza de bonos, recibir apuestas gratuitas, así como para continuar apostando después de que la cuenta antigua sea bloqueada o cuando se alcanza el límite de apuestas.

Mecánicas de la multi-cuenta

Las formas de crear múltiples cuentas dependen de los conocimientos tecnológicos de los estafadores en línea y de las herramientas que utilizan. La forma más fácil de crear una multi-cuenta es volver a registrarla desde el mismo dispositivo. Esto es especialmente común cuando, debido a las especificidades de la industria o del proceso de negocio, un usuario puede utilizar un gran conjunto de direcciones de correo electrónico diferentes o números de un grupo de teléfonos móviles (lo cual es más complicado y costoso, pero también posible).

Como podemos ver, el principal escenario de creación de cuentas es cuando diferentes usuarios registran nuevas cuentas en un dispositivo único y cada persona inicia sesión en su nueva cuenta.

Uno de los escenarios de uso indebido es este caso es cuando se crea una cuenta personal desde un dispositivo, mientras que la persona inicia sesión desde otro dispositivo. Ambas acciones son realizadas por la misma persona.

Además, uno de los problemas más importantes es el uso de randomizadores entre pasos. ¿La cuenta se registró desde un dispositivo real o se utilizó una máquina virtual para crearla?

El uso de randomizadores

Los casos más complejos surgen cuando un usuario potencialmente riesgoso comienza a utilizar varios trucos técnicos, manipulación de dispositivos, herramientas de randomización, deepfakes y virtualización de dispositivos.

Uno de los tipos de fraude en línea más nuevos y de más rápido crecimiento es el uso de software sofisticado, también conocido como randomizadores. El propósito de dicho software es frustrar las tecnologías existentes de profiling de dispositivos digitales y eludir el sistema falseando el mismo dispositivo que un estafador utiliza para solicitar un préstamo en línea como si fuera nuevo cada vez.

Así, un estafador puede recurrir al crédito desde el mismo dispositivo un número ilimitado de veces, cambiando solo los datos del prestatario, mientras que el sistema de seguridad de una institución financiera reconocerá cada solicitud como única.

Al hablar de randomización, nos referimos al uso de cualquier software o código utilizado para añadir varias anomalías para la ofuscación de la huella digital del dispositivo (device fingerprint) o el ocultamiento de las actividades del usuario. Un estafador puede randomizar un dispositivo físico o añadir cierta interferencia a un dispositivo virtual. Se puede randomizar tanto un dispositivo real como añadir averías a un dispositivo virtualizado o falso. Además, para ocultar la multi-cuenta, los estafadores suelen utilizar servidores proxy o registrar cada nueva cuenta bajo una nueva dirección IP. También es posible utilizar credenciales robadas o crear cuentas basadas en identificaciones falsas.

¿Qué problemas implica la multi-cuenta?

La escala de la multi-cuenta puede variar desde casos bastante inofensivos, cuando un usuario regular decide aprovechar la campaña promocional de sus tiendas en línea favoritas, hasta cazadores de bonos, que tienen habilidades tecnológicas rather high y pueden causar un gran daño al negocio con sus acciones maliciosas.

Prácticamente, toda la estrategia de competidores desleales a veces puede construirse sobre la multi-cuenta: reseñas o valoraciones falsas, clics en anuncios o reseñas malas (o buenas) falsas: todo esto puede ser el resultado de intentos de promover sus productos y dañar la reputación de los competidores, por ejemplo, en el caso de utilizar granjas de clics (click farms) para generar tráfico masivo en Internet de mala fe. Además, una gran cantidad de cuentas falsas en cualquier sitio web, clasificado o red social puede conducir a una alteración de la economía unitaria en su conjunto. Así, debido a la evaluación errónea de indicadores de marketing, como MAU, DAU, ARPU, pueden surgir percepciones equivocadas, por ejemplo, sobre el valor de la propia empresa.**

¿Cuáles son las mejores formas de resolver el problema de la multi-cuenta?

Una de las formas más efectivas de combatir la multi-cuenta es utilizar soluciones basadas en tecnologías de huella digital del dispositivo (device fingerprinting), que permiten identificar rápidamente a los estafadores mediante tecnologías de autenticación y matching de dispositivos.

Un conjunto de tecnologías de autenticación de dispositivos permite crear identificadores de dispositivo fiables y estables en el tiempo; dependiendo de cómo estén construidos los procesos de negocio, se puede añadir un paso de verificación, rechazar la solicitud y al mismo tiempo simplificar la UX para aquellos que utilizan constantemente el mismo dispositivo;

Identificación de signos de randomización, manipulaciones significativas con los componentes técnicos y de software de los dispositivos. Todos estos signos de comportamiento riesgoso distorsionan la huella digital del dispositivo; sin embargo, el mero hecho de su uso durante la creación de una cuenta o el inicio de sesión debería provocar una respuesta adecuada por parte del negocio en línea;

Identificación de signos de proxy complejos, manipulación de la conexión de red, etc. Todos estos signos pueden no ser un intento de manipular el dispositivo, pero pueden dañar seriamente el proceso de uso y gestión de la cuenta.

¿Está su empresa protegida contra la multi-cuenta? Breve lista de verificación.

Vale la pena asegurarse de que el registro de una cuenta, así como el primer inicio de sesión, se realicen desde el mismo dispositivo;

También una empresa necesita comprobar que desde el mismo dispositivo no se registren más de tres cuentas. Por un lado, esto ayudará a garantizar la identidad de los clientes; por otro, reducirá el error de tipo II cuando se crean cuentas para varios miembros de la familia desde una computadora familiar;

También debe asegurarse de que la misma cuenta no se utilice en más de 1-2-3 dispositivos diferentes en un período de tiempo limitado;

Debe establecer reglas de verificación adicionales en casos de privacidad excesiva en el dispositivo: si se utilizó cualquier configuración especial del navegador o software para ocultar los parámetros del dispositivo y distorsionar su huella digital;

Una empresa necesita determinar un nivel aceptable de anomalías de red, por ejemplo, el uso de la misma dirección IP para diferentes dispositivos durante un período de tiempo limitado, el uso de direcciones IP extranjeras y configuraciones de red extranjeras, el cambio de las zonas horarias del dispositivo y la dirección IP. Esto reducirá los casos de uso indebido de cuentas, así como los casos de múltiples inicios de sesión en el mismo dispositivo;

Además de eso, siempre debe recordar que cualquier empresa debe tener los recursos para realizar pruebas de randomizadores, realizar pruebas de máquinas virtuales y modo privado.

Estas son algunas de las pautas básicas para reducir los casos de multi-cuenta; estas reglas deben revisarse regularmente para verificar y monitorear su efectividad. También crear y añadir nuevas reglas al sistema también ayudará. Otro enfoque que funciona es construir una puntuación de confiabilidad simple, posiblemente binaria o basada en semáforo, que permitirá gestionar la creación de cuentas de una manera más flexible y reducir los errores de tipo 2.

En resumen, se requiere un sistema de verificación flexible y seguro para prevenir la multi-cuenta. Al hacer esto, los usuarios habituales quedarán satisfechos con los servicios o productos de la empresa, mientras que los estafadores y cazadores de bonos no podrán causar ningún daño a un negocio en línea. Cuando una empresa encuentre algunas herramientas y tecnologías especiales para distorsionar la huella digital durante la creación de la cuenta, este hecho puede convertirse en una buena razón para una verificación adicional. Una de las tecnologías más efectivas de JuicyScore es la comparación y matching de dispositivos: un conjunto de tecnologías de autenticación de dispositivos permite construir una identificación de dispositivo (device ID) robusta y estable en el tiempo, resistente a varias técnicas de anonimización, para identificar la randomización y anonimización o los mismos dispositivos virtuales. Utilizando estas tecnologías se puede detectar la multi-cuenta, la manipulación de datos y las cuentas múltiples. Con los datos de JuicyScore puede evitar la reducción de la conversión, mejorar el journey del cliente y ofrecer la mejor experiencia de usuario.

* El caso de Pay Pal es bastante notable. Las acciones de la empresa perdieron instantáneamente una cuarta parte de su valor después de cerrar 4,5 millones de cuentas falsas. Las cuentas fueron creadas por usuarios para recibir bonos adicionales por el registro de nuevas cuentas. Según la gerencia de la empresa, el día antes de decidir lanzar esa campaña de marketing, que resultó ser realmente fallida, ofrecieron de 5 a 10 dólares a cada nuevo usuario por el registro de una nueva cuenta. Como resultado, una gran cantidad de bots se abalanzaron sobre los servidores del gigante de pagos, mientras que la empresa no pudo rastrearlos. Pay Pal tuvo que revisar sus pronósticos de crecimiento para este año, así como reducir el objetivo a medio plazo de alcance de nuevas audiencias.

** En particular, Elon Musk anunció que el acuerdo con Twitter estaba temporalmente en pausa debido a los hechos revelados de múltiples cuentas falsas y de spam. Inicialmente, la empresa afirmó que el número de cuentas falsas no superaba el 5%; sin embargo, más tarde se supo que las cuentas falsas podían sumar hasta el 20% del total de usuarios de la red social, lo que sin duda afecta a la valoración de toda la empresa.

Share this post

Vea cómo detectamos el fraude antes de que ocurra — Reserve su sesión con un experto

  • list marker

    Véalo en acción con un experto real

    Reciba una sesión en directo con nuestro especialista, quien le mostrará cómo su negocio puede detectar fraudes en tiempo real.

  • list marker

    Descubra información real de dispositivos

    Vea cómo las huellas únicas de los dispositivos le ayudan a vincular usuarios recurrentes y distinguir clientes reales de estafadores.

  • list marker

    Comprenda escenarios comunes de fraude

    Conozca las principales tácticas de fraude en su mercado — y vea cómo puede bloquearlas.

Nuestros contactos:

Las marcas líderes confían en JuicyScore:

robocash
id finance
tabby

Póngase en contacto con nosotros

Nuestros expertos le contactarán a la brevedad.