JuicyScore logo
19 de febrero de 2023Riesgo

Riesgos de las máquinas virtuales y las mejores formas de detectarlos

Blog Cover
¿Qué es una máquina virtual y cómo se relaciona con las tecnologías de evaluación de riesgos? arrow

Una máquina virtual puede ser un instrumento excelente para abordar cuestiones relacionadas con la protección de datos, la entrega segura de programas, las pruebas de código y la investigación del rendimiento del software. Sin embargo, el uso de este tipo de tecnologías para la obtención de servicios financieros puede indicar intenciones maliciosas por parte del usuario y, por lo tanto, representar un alto riesgo para la empresa.

Hemos detectado un número creciente de máquinas virtuales en el flujo de aplicaciones recientemente; por ello, nos gustaría compartir nuestros datos estadísticos sobre el porcentaje de máquinas virtuales en varias regiones, así como destacar los enfoques más efectivos para identificar esta amenaza.

¿Qué es una máquina virtual y cómo se relaciona con las tecnologías de evaluación de riesgos?

El núcleo de nuestro enfoque de prevención del fraude es la autenticación cuidadosa y precisa del dispositivo, teniendo en cuenta varios parámetros de cualquier dispositivo, su entorno y uso. La detección de máquinas virtuales se ha vuelto un tema muy relevante recientemente, ya que hemos detectado un mayor grado de uso de dispositivos virtuales en las regiones donde operamos.

¿Qué es un dispositivo o máquina virtual? Es cualquier tipo de dispositivo (PC, tableta, smartphone, etc.) creado con software especial o código de programación. De hecho, dicho dispositivo no se diferencia de cualquier computadora física/portátil/smartphone o incluso un servidor. También tiene una unidad de procesamiento, un módulo de memoria, almacenamiento de datos y archivos, y también puede conectarse a Internet si es necesario. Sin embargo, mientras que las computadoras reales tienen un sistema de almacenamiento físico, módulos de memoria y chipsets de microprocesadores, las máquinas virtuales o computadoras definidas por software existen únicamente como código.

Los dispositivos virtuales facilitan mucho las operaciones de la infraestructura IT de una empresa y también aumentan la productividad gracias a la optimización de recursos. Por ejemplo, se pueden combinar varios servidores en una sola máquina virtual y viceversa: se puede dividir una máquina potente en varios servidores más pequeños, dependiendo de las necesidades actuales de la empresa. No obstante, el uso de este tipo de tecnologías en la obtención de productos y servicios financieros puede indicar intenciones maliciosas por parte del usuario y, en consecuencia, puede conllevar un alto riesgo para la empresa.

Existen varios tipos de máquinas virtuales. El primero puede describirse como diversas soluciones de software que presentan signos de virtualización. Por ejemplo, el modo privado en un navegador o el Modo LockDown en un dispositivo. Dichos mecanismos se utilizan a menudo para proteger la privacidad de los usuarios. Por lo general, las soluciones con signos de virtualización no conllevan riesgos significativos, pero a veces el riesgo de dicho software puede ser superior al promedio.

El segundo tipo puede atribuirse a los más peligrosos: la máquina virtual propiamente dicha, un sistema que emula hardware informático (en realidad, puede ser tanto software como hardware). Es necesario distinguir estos dos tipos de máquinas virtuales para poder abordarlos de manera más efectiva.

Nivel promedio de fraude de las máquinas virtuales

Como parte del análisis de la detección de máquinas virtuales, revisamos las estadísticas de una selección de variables: para ser más precisos, estimamos el riesgo promedio no solo para las máquinas virtuales, sino para todos los registros.

Con base en nuestro análisis, el riesgo promedio en todas las aplicaciones con signos de presencia de máquinas virtuales fue, en promedio, entre 1,3 y 1,5 veces mayor que el riesgo promedio de todos los registros. Al mismo tiempo, aquellas empresas que no prestan atención y no filtran las máquinas virtuales tienen una tasa de incumplimiento entre 2,5 y 3 veces superior al promedio.

También evaluamos la dinámica de crecimiento del uso de máquinas virtuales en varias regiones durante los últimos 6 meses.

Durante los últimos seis meses notamos un aumento en el uso de máquinas virtuales. El repunte de diciembre es bastante fácil de explicar: la cantidad de ataques de fraude en línea usually aumenta dramáticamente antes de las festividades, junto con la necesidad de compras por parte de los consumidores y, como resultado, la necesidad de medios de crédito adicionales.

Además, analizamos la distribución del tráfico por máquinas virtuales durante los últimos 2 meses con un desglose regional. En el siguiente gráfico puede verse el porcentaje de aplicaciones con signos de uso de máquinas virtuales del flujo total de aplicaciones:

¿Cuáles son los principales enfoques para la detección de máquinas virtuales?

El método clásico para identificar máquinas virtuales se basa en el análisis de las características del sistema operativo. Sin embargo, este método no está disponible para una aplicación web. En este caso, también hay disponibles una serie de soluciones y métodos. No obstante, estos también presentan una serie de desventajas, como errores significativos de Tipo I y Tipo II:

1. Detección de máquinas virtuales mediante anomalías significativas. La ventaja de este enfoque es que tiene el grado más bajo de error de Tipo II:

a. Anomalías de renderizado;

b. Anomalías de pantalla y propiedades gráficas;

c. Propiedades de la RAM y anomalías de algunas otras funciones;

2. Detección de máquinas virtuales mediante pruebas de rendimiento:

a. Rendimiento gráfico (por ejemplo, FPS, características de renderizado gráfico);

b. Rendimiento de la memoria operativa;

c. Rendimiento del disco duro;

d. Rendimiento de la tarjeta de sonido y otras propiedades;

1. Identificación de máquinas virtuales mediante el análisis de la integridad del software instalado. Esta dirección es la más prometedora y efectiva para aplicaciones web, debido a que las máquinas virtuales difieren significativamente en contenido/funcionalidad de los dispositivos reales.

#Algunas reflexiones finales

Naturalmente, en el antifraude y la gestión de riesgos no existe un enfoque único y universal que resuelva cualquier problema y dé un resultado del 100 por ciento: todo experto está en una búsqueda constante del equilibrio entre el valor de los datos y un enfoque estable. Con base en nuestra experiencia, las soluciones más efectivas de gestión de riesgos y antifraude deben ser capaces de detectar el riesgo en tiempo real, tener un alto valor de datos para mejorar el sistema de toma de decisiones, así como analizar el comportamiento del usuario e identificar correlaciones ocultas.

Share this post

Vea cómo detectamos el fraude antes de que ocurra — Reserve su sesión con un experto

  • list marker

    Véalo en acción con un experto real

    Reciba una sesión en directo con nuestro especialista, quien le mostrará cómo su negocio puede detectar fraudes en tiempo real.

  • list marker

    Descubra información real de dispositivos

    Vea cómo las huellas únicas de los dispositivos le ayudan a vincular usuarios recurrentes y distinguir clientes reales de estafadores.

  • list marker

    Comprenda escenarios comunes de fraude

    Conozca las principales tácticas de fraude en su mercado — y vea cómo puede bloquearlas.

Nuestros contactos:

Las marcas líderes confían en JuicyScore:

robocash
id finance
tabby

Póngase en contacto con nosotros

Nuestros expertos le contactarán a la brevedad.