SOLUCIONES

Prevenir el fraude en la creación de cuentas falsas


Gracias por su envío. En breve recibirá el acceso al seminario web en su bandeja de entrada. Si tiene problemas para acceder, envíe un correo electrónico a thef5team@f5.com

Las cuentas falsas provocan pérdidas directas por fraude

Recientemente, las cuentas falsas han acaparado titulares por influir malintencionadamente en el discurso de las redes sociales. Sin embargo, los malos actores también utilizan las cuentas falsas (también conocidas como cuentas sintéticas, cuentas bot y fraude en el registro de cuentas) para cometer ataques con motivación financiera, como el abuso de recompensas en sitios de venta al por menor, el blanqueo de dinero a través de la banca en línea e incluso como disfraz para el credential stuffing.

F5 evita que los atacantes creen cuentas falsas

F5 Distributed Cloud Bot Defense se sitúa frente a las aplicaciones de registro de cuentas en línea y puede detectar en tiempo real si un atacante intenta crear cuentas falsas a escala utilizando herramientas automatizadas o mediante sofisticadas técnicas manuales.

Principales retos de las cuentas falsas:

  • Pérdida de confianza de los usuarios
  • Pérdidas por fraude
  • Mala calidad de los datos

3 SEGUNDOS

UN SOLO ATACANTE CREÓ UNA CUENTA FRAUDULENTA EN EL SITIO DE UN MINORISTA CADA 3 SEGUNDOS DURANTE UNA SEMANA.

Cómo los atacantes cometen fraudes utilizando cuentas falsas

1. Crear el script del ataque

Si un atacante planea crear más de 20 o 30 cuentas, normalmente querrá aprovechar la automatización para introducir rápidamente los datos en cada campo de la aplicación de registro.

Este script de ataque podría incluir llamadas a la API de los servicios apropiados, como solucionadores de CAPTCHA o servicios de direcciones de correo electrónico desechables.

2. Crear cuentas

El atacante ejecuta el script, creando cientos o incluso miles de cuentas en un corto período de tiempo. Dependiendo del propósito de las cuentas falsas, se registran los éxitos y fracasos de la creación de cuentas.

3. Monetización

El esquema de monetización depende del tipo de sitio que sea el objetivo. Por ejemplo, los delincuentes utilizan cuentas falsas en sitios de venta al por menor para blanquear dinero comprando y vendiendo tarjetas regalo, lo que resulta difícil de rastrear para las autoridades.