Cómo detectar el fraude de cuentas móviles

Por Fergal Parkinson

Todos los hemos visto en múltiples variaciones durante años. Mi tío tiene una mina de diamantes – el original y el más grande. Hemos intentado entregarle su paquete (aunque no lo esperaba) Póngase en contacto con nosotros para tramitar el desbloqueo de su bonificación fiscal. Sí, claro.

Los estafadores no cejan en su empeño. Pero tampoco se quedan quietos, y no todos los intentos son tan fáciles de detectar como éstos. Y eso significa que es esencial para la seguridad de sus clientes que las empresas tampoco se queden quietas: tienen la responsabilidad de estar al tanto de las tendencias en el sector del fraude.

Puede parecer extraño referirse al fraude como una industria, pero dado que se produce a escala industrial, ¿qué otro término podría utilizarse razonablemente? La Agencia Nacional contra la Del incuencia calcula que el coste anual para la economía británica es de unos 190.000 millones de libras Fraude – Agencia Nacional contra la Delincuencia Para ponerlo en perspectiva: toda la industria pesquera del Reino Unido sólo vale 430 millones de libras, es decir, casi 500 veces menos.

El phishing es claramente mucho más lucrativo que la pesca.

Y más que la mayoría de las empresas. Por eso está ocurriendo a una escala tan masiva. Por eso es difícil exagerar la importancia de estar atento a las tendencias y preparado para responder a ellas con rapidez.

En estos momentos, uno de los nuevos frentes más importantes en la guerra entre los negocios de buena fe y el fraude está en la cuestión de saber quién está a cargo de un teléfono móvil.

Dado que los móviles están en el centro de gran parte de los intercambios humanos y de una proporción cada vez mayor del comercio, si los estafadores pueden controlar un número de móvil, también pueden controlar muchas otras cosas, incluidas cuentas y tarjetas bancarias vinculadas a ese número.

Cuando Experian evaluó las nuevas tendencias en fraude para 2022 7 predicciones globales de fraude para 2022 – Global Insights (experian.com) una de sus mayores preocupaciones era la autenticidad digital durante el uso del smartphone. Como se indica en el informe: «Las experiencias sin contraseña lideradas por el omnipresente smartphone y la capacidad de realizar pagos en tiempo real han dado lugar a una demanda de un viaje del cliente fluido y sin interrupciones. Pero en el centro de todo esto está la autenticación de la identidad».

En TMT Analysis hemos descubierto que las dos formas más frecuentes que utilizan los estafadores para piratear números de teléfono son lo que llamamos SIM Swap y Call Forwarding.

Su tarjeta SIM es la piedra angular de la identidad de su cuenta de telefonía móvil, de modo que si los estafadores pueden persuadir a su proveedor de telefonía móvil -normalmente con una historia sobre un terminal perdido y una situación urgente- para que cambie su número a una nueva tarjeta SIM y, a continuación, obtener esa tarjeta e insertarla en un dispositivo alternativo que ellos controlen, entonces podrán controlar sus cuentas. Una vez que lo hayan conseguido, podrán interceptar sus llamadas y mensajes e incluso hacerse pasar por usted para otros servicios como la banca en línea. A todos los efectos, se han apoderado de su identidad digital.

En el desvío de llamadas, los delincuentes engañan a una red para que desvíe las llamadas y los mensajes del teléfono de la víctima a su propio número, comenzando de nuevo normalmente con la historia de que han perdido o dañado un terminal y ahora están temporalmente en otro dispositivo. Reenviarán algunos mensajes al auténtico titular de la cuenta del teléfono para evitar que dé la voz de alarma, mientras utilizan su nuevo acceso al dispositivo para confirmar su identificación para una nueva cuenta o para autorizar una solicitud de reintegro que han activado fraudulentamente.

Si se centran en una persona, a menudo pueden encontrar suficiente información en sus perfiles públicos -en las redes sociales, etc.- para darles los medios para dirigirse a las compañías telefónicas con una apariencia plausible y llevar a cabo con éxito cualquiera de las estafas. Su víctima puede estar sentada con su teléfono móvil en la mano como si nada, desplazándose despreocupadamente, sin saber que está a punto de perder decenas de miles de libras porque su número ha sido cambiado a un dispositivo de sustitución.

Antes he hablado de la responsabilidad que tienen todas las empresas ante sus clientes de estar informadas sobre estos posibles actos oscuros y de estar alerta ante ellos.

¿Cómo ejercen esta responsabilidad? Pues bien, del mismo modo que el punto débil de la seguridad en línea de un cliente puede provenir de su íntima relación con su teléfono móvil, ese teléfono también puede aportar la solución para protegerlo.

Y, del mismo modo, es la información que obtenemos de las compañías telefónicas cuya seguridad han logrado burlar los defraudadores lo que puede atraparlos: utilizando los datos obtenidos de las compañías de telefonía móvil, en TMT somos capaces de detectar en un momento una actividad inusual vinculada a un número de teléfono.

Si los estafadores han llevado a cabo una estafa de intercambio de SIM o desvío de llamadas, nuestras comprobaciones detectarán que hay más de un terminal vinculado a un número o que los datos fluyen a dos lugares, o a uno nuevo. Todas estas anomalías y sus subvariaciones son visibles en los datos en cuestión de microsegundos si su sistema es sensible a ellas. Y el nuestro realmente lo es.

Como estamos conectados a la red de telefonía en todo el mundo, la información que podemos ofrecer se basa en datos en tiempo real y no en un historial de comportamientos. Los defraudadores pueden moverse con rapidez, por lo que estos datos en directo también son clave para detectarlos rápidamente.

Por tanto, aunque es alarmante que sus clientes puedan ser objeto de este tipo de ataques, creo que también es tranquilizador saber que puede protegerse a sí mismo -y a sus clientes- de este tipo de ataques simplemente asegurándose de que sus procedimientos de seguridad son sólidos.

La tecnología está ahí para hacer frente a estas estafas, es simplemente una cuestión de sintonizar con la experiencia que hay ahí fuera.

Para más información sobre cómo el Análisis TMT puede ayudar a su empresa, póngase en contacto con nosotros en info@tmtanalysis.com.

Share:

Facebook
Twitter
LinkedIn
Talk to a Product Expert

Related Posts

Want more insights?

Sign up to join our mailing list.

Antes de irte..

Eche un vistazo a nuestro último libro blanco, Tackling Mobile Identity Fraud in Financial Services. Nuestros expertos en productos están siempre a su disposición para responder a cualquier pregunta.