¿Qué es la estafa de creación de cuenta y cómo puede detenerla?

¿Sabías que las fuerzas del orden pueden arrestarte por un delito cibernético que no cometiste? Esto puede suceder si un ciberdelincuente crea una cuenta falsa con su identidad y lleva a cabo actividades ilegales usándola.

Esto se conoce como fraude de creación de cuenta o fraude de cuenta nueva, y cualquiera puede ser víctima de él. Comprender cómo funciona y cómo prevenirlo puede salvarlo de la molestia que conlleva. Verificar Formas en que los ciberdelincuentes utilizan la inteligencia artificial para el fraude emocional y romántico.

¿Qué es la estafa de creación de cuenta?

El fraude de creación de cuentas es un proceso en el que un ciberdelincuente crea cuentas falsas en sitios web, aplicaciones y otras plataformas en línea para realizar actos maliciosos. Intenta crear estas cuentas con identidades de otras personas e información falsa. Cuando el criminal utiliza las identidades de otros, implica al inocente en sus diversos delitos.

Hay muchas variaciones sobre cómo y por qué un estafador se involucra en esta actividad (y las cubriremos a continuación en detalle), pero las ideas generales son las mismas:

  1. Un estafador crea cuentas en un servicio en línea con intenciones maliciosas utilizando información de identidad falsa o robada.
  2. El estafador utiliza cuentas falsas para realizar actividades fraudulentas con el fin de generar ingresos (directa o indirectamente).

Las técnicas de fraude de creación de cuentas varían entre los diferentes servicios en línea según la información requerida para crear la cuenta, los procesos de verificación de información y, en última instancia, las formas en que las cuentas pueden usarse para actividades ilegales. Estos son algunos ejemplos de estas diferencias entre los servicios:

  • Plataformas de juegos en líneaA veces, una dirección de correo electrónico válida es suficiente para crear una cuenta. Una vez creada, una cuenta falsa se puede usar, por ejemplo, para enviar spam a otros jugadores o para obtener recursos del juego que luego se pueden transferir.
  • Comercio minorista en línea y comercio electrónicoUna dirección de correo electrónico y detalles básicos como el sexo y el nombre suelen ser suficientes para crear la cuenta. Se puede usar una cuenta falsa, por ejemplo, para probar una tarjeta de crédito (es decir, validar la cuenta y los detalles de la tarjeta de crédito) o como parte de una cadena de referencia de cuenta para cobrar recompensas de referencia.
  • servicios financierosLa creación de una cuenta generalmente requiere información de cuenta muy detallada, como dirección, número de teléfono y número de seguro social. Se podría utilizar una cuenta falsa, por ejemplo, para acceder al crédito.

¿Cómo funciona la estafa de creación de cuenta?

El fraude de creación de cuentas ocurre de diferentes maneras según la plataforma a la que se dirige. Diferentes aplicaciones requieren diferentes grados de información para crear cuentas. Por ejemplo, un correo electrónico es suficiente para registrarse en foros en línea, por lo que el estafador solo tiene que proporcionar una dirección de correo electrónico.

Por el contrario, los requisitos son un poco altos en los sitios de comercio electrónico. Donde el usuario necesita proporcionar otra información como su género y número de teléfono, además de su dirección de correo electrónico. Los servicios financieros requieren mucha información de los usuarios que desean crear una cuenta. El atacante exagera esta información para cumplir con sus requisitos.

Independientemente de la plataforma, las personas recurren a un conjunto de herramientas similar para crear cuentas falsas para actividades fraudulentas.

El robo de identidad

El ciberdelincuente usa la identidad de otra persona para crear una cuenta en una plataforma en lugar de usar sus datos. La identidad robada es la identidad de una persona real, por lo que la información que proporciona es precisa. El dueño de la información no es consciente de lo que está pasando, y se convierte en víctima porque se le pueden atribuir los delitos del atacante cuando las cosas van mal.

identidad sintética

La identidad sintética es una combinación de información real y falsa para crear una cuenta para actividades fraudulentas. Si el servicio requiere que los usuarios proporcionen un identificador, el atacante usa la identificación y el nombre de otra persona, pero ingresa su dirección de correo electrónico y número de teléfono para la correspondencia.

Si el servicio tiene un requisito de autenticación de correo electrónico o teléfono, el atacante no tendrá ningún problema porque puede acceder al correo electrónico y al número de teléfono de la cuenta.

Cuentas automáticas

Un ciberdelincuente usa bots para crear múltiples cuentas falsas para actividades ilegales. Hay muchos servicios de robótica en el mercado para esto. Son más efectivos para plataformas que no requieren mucha información personal ni verifican las identidades de los usuarios.

Crear cuentas falsas con bots es muy rápido, puedes tener cientos de cuentas en minutos. Son más adecuados para ataques que requieren una gran cantidad de cuentas falsas. Verificar ¿Qué es un bot de regalo y cómo se usa en estafas?

¿Cómo se puede detectar el fraude en la creación de cuentas?

Las estafas de creación de cuentas prevalecen entre muchos servicios. Es posible que tenga varias cuentas falsas en su red y ninguna prueba. Aquí le mostramos cómo detectarlo.

Verifique los detalles de la cuenta

Asumir que toda la información que proporciona un usuario cuando abre cuentas en una aplicación es correcta es una de las razones por las que el fraude en la creación de cuentas es tan frecuente. Siempre verifique los detalles del usuario antes de confirmar su membresía.

Hay proveedores externos que tienen las herramientas y la experiencia para determinar la confiabilidad de la información del usuario al evaluar cada detalle. Tienen acceso a registros públicos y otros recursos donde las personas almacenan información.

Busque comportamientos sospechosos

Los patrones de comportamiento de los usuarios en línea indican su motivación. Es una práctica estándar que cada persona tenga una cuenta en la red. Si alguien intenta abrir varias cuentas en su sistema a través del mismo dispositivo, esto es una señal de que algo anda mal. ¿Por qué necesita cuentas adicionales cuando ya tiene una?

Evaluar atributos de red

El hacker utiliza varios medios técnicos para cubrir sus huellas cuando lanza ataques. Una razón común es enmascarar sus direcciones IP y otros atributos de red con una red privada virtual (VPN) para que las personas no puedan rastrearla nuevamente.

Si desea evitar el fraude en la creación de cuentas, debe monitorear todos los dispositivos en su red. Redes ocultas en la lista negra, para que solo las redes visibles puedan acceder a ellas. Obtener una visibilidad completa de los componentes de tráfico de su sistema le permite administrar su seguridad y contener los incidentes que puedan surgir. Verificar ¿Qué es el fraude de lavado de cheques? ¿Cómo se puede evitar?

¿Cómo se puede prevenir el fraude en la creación de cuentas?

La estafa de creación de cuentas es cada vez más popular cada día. Los ciberdelincuentes están mejorando en la recuperación de la información personal de las personas y en su uso para crear cuentas falsas. El verdadero propietario de la información generalmente no se da cuenta hasta que él o ella está involucrado. Puedes ayudar a contener esta preocupante tendencia con las siguientes medidas.

Protección de la información personal

El fraude de creación de cuentas es un ciberataque secundario, ya que se deriva de la capacidad de un ciberdelincuente para recuperar la información personal de otras personas. Si un ataque anterior no logró acceder a los datos de los usuarios, no podrá crear cuentas falsas con sus credenciales.

Proteger su información personal cierra una ventana para el fraude de creación de cuenta. Existen varias prácticas de ciberseguridad que puede perfeccionar para evitar que se expongan datos confidenciales. En la parte superior de la lista está el uso de contraseñas seguras. Cree contraseñas complejas que los actores de amenazas no puedan adivinar correctamente. Cifre sus datos para que sean inútiles para los piratas informáticos, incluso si los recuperan.

Si mantiene una aplicación o cuenta, asegure sus superficies de ataque con un control de acceso efectivo. Debe implementar una política de confianza cero comprobando a todos los usuarios, independientemente de su identidad. Verificar ¿Qué es el control de acceso y por qué lo necesita?

Procedimiento de autenticación basado en riesgos

La evaluación basada en riesgos (RBA) evalúa las tendencias de riesgo del usuario que solicita acceso a su sistema en tiempo real. Es un proceso automatizado de verificación de los atributos del usuario, como la dirección IP, la ubicación física, el hardware y la información operativa de acuerdo con los parámetros de seguridad especificados.

El sistema de validación basado en el riesgo crea un perfil de riesgo del usuario al final de la evaluación. Las personas con puntajes de alto riesgo no pasan la evaluación y no se les permite ingresar. Hay una tendencia a que los actores de amenazas fallen dado su historial en línea.

Difunde la fricción dirigida usando IA

Tomar medidas estrictas para detener el fraude en la creación de cuentas puede afectar a los usuarios legítimos. Una forma efectiva de lidiar con el problema es implementar la fricción del objetivo.

El atacante usa bots para crear cuentas falsas. Los profesionales de la ciberseguridad entienden los patrones de comportamiento de estos bots y saben cómo contenerlos. Esto ha resultado en que el actor de amenazas eleve el listón al usar bots entrenados en aprendizaje automático para actuar como humanos. Puede eludir los controles de seguridad diseñados para ello.

La implementación de herramientas avanzadas de inteligencia artificial que reconocen la delgada línea entre el comportamiento humano y el similar al humano reduce el uso de bots para crear cuentas falsas sin bloquear a los visitantes reales de su aplicación. Verificar ¿El uso de inteligencia artificial en ciberseguridad hace que el mundo sea más seguro?

Di no a la estafa de creación de cuenta

El fraude de creación de cuentas es un arma de doble filo; Afecta tanto al titular de la identidad sustraída como al titular de la aplicación en la que se cometió el delito.

Ser más cuidadoso con la protección de su información personal evita que caiga en manos equivocadas. No hay límite para lo que pueden hacer con él, y las repercusiones nunca son buenas. Puedes ver ahora ¿Qué es un ataque de phishing y cómo puede protegerse?

Ir al botón superior