Después de varias violaciones de datos destacadas, incluida la infiltración en 2013 de la base de datos de Target que afectó a 40 millones de clientes y dio lugar a un acuerdo de 39 millones de dólares, los comercios minoristas de ladrillo y cemento se enfrentan a un mayor nivel de responsabilidad cuando se trata de fraude. Aunque la implementación de las tarjetas de crédito EMV proporciona una mayor seguridad en lo que respecta al fraude con tarjeta, ha obligado a los ciberdelincuentes a ramificarse digitalmente, atacando a los negocios de comercio electrónico a través de medidas en línea.
Con la miríada de decisiones diarias que conlleva la gestión de un negocio, es bastante fácil pasar por alto las señales sutiles que indican que ha sido víctima de una violación de datos o de un estafador. Como cualquier delincuente experimentado, son profesionales en lo que hacen y quieren robarle sin que les pillen. Es la clásica historia del trabajador que intenta ganarse la vida honradamente frente a un depredador digital a la caza del próximo atajo para quitárselo. Si comprende qué señales debe buscar en su operación que indiquen que puede haber sido hackeado y aprende algunas de las formas de operar de los ciberdelincuentes, podrá armarse con algunas herramientas necesarias para minimizar cualquier daño y prevenir futuros sucesos.
Descubra su normalidad. Establezca una línea de base.
Si aún no lo ha hecho, tome inmediatamente medidas para evaluar su actual operación de comercio electrónico y determine cuál es su definición de "normal". ¿Qué aspecto tiene cuando todos los cilindros funcionan a pleno rendimiento? Esto implica desglosar sus objetivos finales hasta llegar a un estándar fundamental de políticas y directrices para conseguirlo. Las violaciones de datos pueden producirse en cuestión de minutos. Lo ideal sería que tuviera una supervisión de su red las 24 horas del día y que protegiera todas las transacciones. Pero incluso una unidad interna dedicada a la prevención del fraude puede pasar por alto algo en un abrir y cerrar de ojos. Si establece un patrón base para su flujo operativo, podrá detectar las anomalías con mayor facilidad y eficacia.
1. Conozca sus archivos
Tanto si almacena la información en la nube, en un servidor interno o en su escritorio, tome nota mentalmente de los archivos de su empresa, desde los sistemas de nomenclatura hasta las fechas de creación, el tamaño, la ubicación y qué empleados tienen qué nivel de acceso.
2. ¿Qué velocidad tiene su Internet?
Tenga en cuenta la velocidad que le prometió su proveedor y el rendimiento de cada uno de sus dispositivos a través de LAN o Wifi. Tenga en cuenta el tipo de ancho de banda que requiere su negocio. Si nota retrasos de tiempo entre las aplicaciones de la red, lo más probable es que algo se esté pudriendo en el núcleo. Si no establece primero un punto de referencia para la velocidad, corre el riesgo de no reconocer un bache en el camino.
3. Haga una lista de rarezas evidentes (no importa lo obvias que sean)
A veces la respuesta está tan clara como la nariz de su cara. Digamos que nota que su máquina sigue funcionando después de apagarla o que su página de inicio aparece como una página completamente diferente. A veces estas cosas pueden parecer tan obvias que uno se abstiene de llamar la atención sobre ellas pensando que alguien debe haber autorizado ese cambio, o que un fantasma ha tomado residencia en la oficina. Por la razón que sea, el silencio reina y el incumplimiento pasa desapercibido. Al establecer una lista básica de situaciones poco evidentes para que los empleados estén atentos, estará añadiendo una capa adicional de protección.
4. Mantenga las cuentas de los usuarios al día
Recopile una lista de cuentas de usuario, con funciones de administración detalladas, contraseñas y solicitudes de acceso en curso. Si una determinada contraseña deja de funcionar de forma inesperada, un usuario acaba bloqueado en una cuenta o encuentra pruebas de que se han recuperado archivos sensibles sin aprobación, debe tomar inmediatamente medidas para seguir investigando y proteger su negocio.
5. No todo el tráfico es bueno
Decida qué nivel de tráfico es la norma media actual para su sitio de comercio electrónico y añada una norma aparte para el crecimiento previsto según su plan de marketing. Las ráfagas repentinas de tráfico pueden indicar que los ciberdelincuentes están utilizando su red para coordinarse entre sí o desviar datos cruciales de la empresa.
Señales de que su cliente está utilizando una tarjeta de crédito robada
Las violaciones de datos dan lugar a que miles, si no millones, de datos de tarjetas de crédito floten en el mercado negro, accesibles a los defraudadores de todo el mundo. Como comerciante de comercio electrónico, debe ser proactivo en la prevención de las compras fraudulentas reconociendo las señales importantes.
1. Pedidos de grandes cantidades de un producto
Aunque las compras compulsivas e impulsivas son algo muy real, si de repente se da cuenta de que se está pidiendo una gran cantidad de un determinado producto, debe tomar precauciones. Los estafadores necesitan obtener toda la mercancía que puedan de una tarjeta robada antes de que el propietario de la misma se dé cuenta de que ha sido robada. Si ve un pedido de 25 joyas o 100 tabletas electrónicas, lo más probable es que no se trate de ventas legítimas.
2. Compradores fugitivos
A estas alturas de la economía digital, es raro encontrar a un comprador legítimo sin historial de compras o en línea. Los ciberdelincuentes suelen poner a prueba las tarjetas de crédito utilizando correos electrónicos falsos generados exclusivamente con ese fin. Si observa un pedido con poco o ningún historial de comprador, tome nota para investigar más a fondo.
3. Solicitudes de envío inusuales
Desde el momento en que un estafador activa una tarjeta de crédito robada, tiene la misión de utilizarla al máximo antes de que se denuncie el robo. Si observa pedidos inusuales con envío acelerado, compruebe dos veces el resto de los detalles del pedido, especialmente con destinos internacionales, ya que la mayoría de las bandas en línea merodean desde el extranjero.
4. Datos conflictivos del usuario
Con la proximidad de las fiestas, los comerciantes verán una afluencia de pedidos con direcciones de facturación y envío incongruentes, pero es importante prestar a estos pedidos la atención que merecen. Si un número de tarjeta abarca varias cuentas, podría haber un delincuente con una pila de tarjetas robadas. Si un número de cuenta abarca varios correos electrónicos y direcciones de envío, podría ser una señal de ciberdelincuencia a una escala mucho mayor. Los desajustes en los datos de los clientes, como las direcciones de correo electrónico, los números de teléfono y las direcciones de envío generados automáticamente, o una discrepancia entre los detalles del AVS y el CVV, son signos clásicos de comprobación de las tarjetas de crédito. Una táctica clave utilizada por los defraudadores para determinar si una tarjeta de crédito robada sigue funcionando para ellos es probarla en compras pequeñas y a veces triviales. Al realizar las pruebas, los artículos comprados importan mucho menos que los detalles y patrones que el defraudador está aprendiendo de cómo usted aprueba los pedidos.
5. Numerosas tarjetas de crédito vinculadas a la misma IP
Aunque muchas personas llegan al límite de sus tarjetas de crédito, no siempre alcanzan el número de tarjetas que pueden meter en su cartera. Los estadounidenses que tienen tarjetas de crédito poseen una media de 3,7 tarjetas por persona. Si ve varios números de tarjeta vinculados a un mismo comprador, asegúrese de comprobar a fondo los detalles del pedido y del pago antes de aprobar estas transacciones.
¿Qué comercios corren más riesgo de fraude con tarjetas de crédito?
1. Entregas instantáneas
Debido a la falta de tiempo de revisión disponible, los comerciantes que ofrecen bienes instantáneos como tarjetas de regalo, entradas o descargas, en los que el cliente espera recibir lo que ha pagado al completar la transacción, son los que corren mayor riesgo.
2. Comerciantes internacionales
La validación de la identidad se hace cada vez más difícil cuando se trata de transacciones en el extranjero debido a las capacidades de verificación puntuales, las diferencias de zona horaria y las leyes de privacidad.
3. Haga clic y recoja
Los comerciantes que ofrecen la opción de comprar en línea y recoger en la tienda se enfrentan a fraudes con regularidad. Los ciberdelincuentes son estafadores que pueden hacerse pasar fácilmente por un comprador legítimo. La mejor manera de evitar este tipo de fraude es establecer un protocolo estricto para estos pedidos que incluya múltiples niveles de verificación.
Piense como un delincuente… porque ellos ya están pensando como usted
Los ciberdelincuentes dirigen un negocio, por lo que es importante reconocer que no está tratando con un solo individuo. Trabajando más bien como una colmena, los defraudadores conforman una intrincada red de trabajadores vinculados a un mercado negro y corrupto de datos robados como tarjetas de crédito e información de envío. Los delincuentes compran y venden datos robados en varios foros de tarjetas como el Tío Sam y Popeye. Tienen un mercado objetivo compuesto por blancos fáciles. No permita que se convierta en uno.
Prepárese para lo peor para asegurar lo mejor para su negocio. Muchas empresas de prevención de fraudes y de devoluciones de cargos utilizan la tecnología para identificar las transacciones fraudulentas y proporcionar puntuaciones y recomendaciones. Signifyd lleva las cosas un paso más allá con su aprendizaje automático en tiempo real ofreciendo una garantía financiera del 100% contra el fraude y las devoluciones de cargos para cualquier pedido que apruebe. Con Signifyd podrá aceptar más pedidos sin miedo al fraude con nuestra protección contra el fraude garantizada.