En 2023, un minorista de comercio electrónico de moda líder a nivel mundial puso sus miras en la expansión global, aprovechando su modelo de negocio bajo demanda, su cadena de suministro eficiente, precios competitivos y un marketing digital orientado con precisión
Para mejorar la cuota de mercado y la participación de los usuarios, la empresa lanzó una amplia serie de campañas de marketing y las amplió gradualmente a más de 30 países de Norteamérica, Europa, América Latina y Oriente Medio. Las campañas se centraron principalmente en estrategias de crecimiento viral para atraer nuevos usuarios, con un presupuesto de marketing de casi 2.800 millones de dólares.
Partiendo de esta base, lanzaron una campaña promocional con tres eventos clave: rebajas de precios, sorteos y juegos virtuales de cuidado de mascotas, con el objetivo de aumentar rápidamente su base de clientes a través de un programa de recomendación, en el que los usuarios existentes podían invitar a nuevos clientes y ganar puntos en cada evento.

Sin embargo, la campaña enfrentó enormes desafíos debido a la explotación fraudulenta por parte de operadores del mercado clandestino y a la competencia maliciosa de sus rivales.
El desafío: abuso promocional
El abuso de promociones se produce cuando individuos o grupos explotan promociones como descuentos, cupones o programas de recomendación más allá de su propósito previsto, lo que genera pérdidas financieras. A medida que crece el comercio electrónico, las promociones en línea se difunden rápidamente en las plataformas digitales, lo que las hace vulnerables al abuso por parte de un público diverso, incluidos los estafadores. Esto hace que las empresas paguen por lo que parece un crecimiento orgánico, pero que en realidad es una actividad fraudulenta que distorsiona los datos de marketing y provoca pérdidas financieras.
En este caso, la empresa se encontró con problemas importantes relacionados con el abuso de promociones, ya que los usuarios crearon cuentas falsas, eludieron las restricciones de propiedad intelectual, alteraron los dispositivos y colaboraron con redes de fraude para aprovechar las recompensas.
Registro masivo de correos electrónicos falsos
El registro de correo electrónico falso es una táctica común que utilizan los estafadores para aprovechar las promociones en las plataformas de comercio electrónico. Los estafadores crean varias cuentas falsas utilizando direcciones de correo electrónico temporales o desechables. Estas cuentas suelen generarse de forma masiva a través de bots o herramientas de automatización. En este caso, TrustDecision identificó anomalías relacionadas con el correo electrónico, como la agrupación de correos electrónicos aleatorios, correos electrónicos de dominios temporales y direcciones de correo electrónico similares.
Bypass E-fence: restricción de IP cruzada
La valla electrónica es un límite digital que se utiliza para gestionar el acceso en función de la ubicación geográfica, normalmente comprobando las direcciones IP. Suele emplearse para hacer cumplir las normas regionales, controlar el acceso al contenido o limitar las promociones a países específicos. En el caso de esta marca de comercio electrónico, las promociones estaban restringidas a determinadas regiones, como EE. UU. Sin embargo, un número importante de usuarios de Asia y África eludieron estas comprobaciones basadas en la IP y aprovecharon las promociones destinadas exclusivamente a los clientes estadounidenses, lo que les supuso una participación no deseada y posibles pérdidas financieras.
Suplantación de dispositivos
La suplantación de dispositivos es una táctica fraudulenta en la que un mal actor disfraza la identidad de un dispositivo, por ejemplo, alterando las direcciones IP, la cadena de agentes de usuario, la ID del dispositivo, los números IMEI o la dirección MAC, para eludir los protocolos de seguridad o hacerse pasar por usuarios legítimos. En este caso, los estafadores se han enfrentado a tres desafíos clave.
1. Restablecer un dispositivo de bajo valor: El restablecimiento de dispositivos de bajo valor se refiere a realizar un restablecimiento de fábrica, que borra todos los datos y restaura el dispositivo a su estado original. Algunos usuarios se comportan de forma sospechosa al restablecer con frecuencia determinados modelos de dispositivos o alternar entre dos dispositivos para que parezcan nuevos. Esta táctica se usa para eludir las restricciones sobre la cantidad de cuentas vinculadas a un solo dispositivo. Este es un resumen de las principales características de los dispositivos sospechosos observados en este caso:
- Modelo de dispositivo: 5-6 modelos similares se restablecen repetidamente y SM-A115U, SM-A215U y 5087Z se encuentran entre los tres primeros.
- Proporción de almacenamiento disponible Tras el restablecimiento, la proporción de almacenamiento disponible en el teléfono es superior a la de los dispositivos normales y nuestro análisis revela que más del 80% del almacenamiento permanece entre los dispositivos sospechosos.
- Resoluciones de pantalla: Principalmente 720 x 1560 y 720 x 1600.
- Duración del encendido: Los dispositivos con períodos de encendido más cortos (menos de 30 minutos) pueden restablecerse con más frecuencia.
2. Modificar dispositivo: En los dispositivos iOS, los usuarios pueden hacer jailbreak al dispositivo para modificar su información y hacer que aparezca como un dispositivo nuevo. Este proceso implica modificar el sistema y la configuración del dispositivo para cambiar identificadores como el ID del dispositivo o la dirección MAC.
En los dispositivos Android, los estafadores pueden lograr un efecto de suplantación de identidad del dispositivo al rootear el dispositivo y usar Magia para modificar los parámetros del dispositivo. Este proceso implica obtener acceso administrativo al sistema operativo del dispositivo, lo que permite a los usuarios modificar los identificadores clave, como el ID del dispositivo, para que aparezca como uno nuevo. Ambos métodos permiten a los estafadores eludir los sistemas de detección disfrazando el dispositivo, lo que dificulta la aplicación de las normas que limitan las cuentas basadas en dispositivos.
3. Teléfonos en la nube: Los teléfonos en la nube, a diferencia de los teléfonos inteligentes tradicionales, no requieren dispositivos físicos y permiten a los usuarios acceder a sistemas operativos móviles como Android o iOS de forma remota. Esta flexibilidad facilita la creación de dispositivos virtuales, que se pueden usar para eludir las restricciones de creación de cuentas. Sin embargo, dado que los teléfonos en la nube son relativamente fáciles de detectar y mitigar con sistemas avanzados de control de riesgos, no son un método principal para los estafadores que buscan eludir las restricciones relacionadas con los dispositivos.
Banda de fraude organizado
El fraude organizado, o fraude de pandillas, implica esquemas coordinados que son más difíciles de detectar. En este caso, se descubrió que personas influyentes explotaban las promociones al generar registros masivos y generar referencias falsas a través de redes privadas. Aunque parece que estos nuevos usuarios se registran con dispositivos y correos electrónicos únicos, a menudo se trata de participantes de baja calidad que completan tareas de crowdsourcing y apenas regresan después de reclamar sus recompensas. Para combatir esta situación, los modelos de detección de colusiones pueden identificar registros a gran escala y a corto plazo con patrones de comportamiento similares entre distintos usuarios.
Nuestra solución
Para ayudar al comercio electrónico transfronterizo a fortalecer su defensa contra el abuso de promociones, TrustDecision desarrolló una estrategia integral que integraba modelos de aprendizaje automático y detección avanzada de anomalías y para identificar y prevenir actividades fraudulentas.
Modelo de aprendizaje automático
1. Modelo de análisis del comportamiento
Este modelo evalúa las interacciones de los usuarios, como la frecuencia de inicio de sesión, las rutas de navegación y el comportamiento de compra. Al establecer una base de referencia de la actividad normal, puede detectar rápidamente las desviaciones, como los picos repentinos de gasto o los tiempos de inicio de sesión irregulares, que suelen ser señales de fraude. Compara continuamente el comportamiento en tiempo real con los datos históricos para detectar patrones fraudulentos emergentes.
2. Modelo de agrupamiento
Mediante el aprendizaje no supervisado, este modelo agrupa a los usuarios en función de comportamientos compartidos, como la actividad de derivación. Revela patrones ocultos e identifica iniciativas coordinadas, como las redes de fraude que explotan los programas de recomendación mediante registros masivos o acciones sincronizadas.
3. Modelo de creación de perfiles de usuario
El modelo de creación de perfiles crea segmentos de usuarios integrales mediante el análisis de la demografía, el comportamiento de compra y los datos de interacción. Al clasificar a los usuarios en perfiles como «clientes de alto valor» o «posibles estafadores», mejora la prevención específica del fraude y, al mismo tiempo, garantiza que los usuarios genuinos no se vean afectados.
4. Detección organizada de fraudes
Este modelo se destaca en la identificación de redes de fraude al vincular a los usuarios a través de dispositivos compartidos, detalles de contacto o patrones de comportamiento sincronizados. En un análisis reciente de una promoción, el modelo detectó cerca de 300 redes de fraude relacionadas con miles de dispositivos y cuentas, lo que mejoró la eficiencia de la detección en un 15% en comparación con el método tradicional
Cada uno de estos modelos refuerza colectivamente el sistema de prevención del fraude, lo que permite a S abordar varios escenarios de fraude en tiempo real.
Detección de anomalías
1. Verificación de identidad
La supervisión de las anomalías de identidad, como varias cuentas que comparten datos personales similares (por ejemplo, nombre, correo electrónico, número de teléfono), ayuda a las empresas a detectar patrones sospechosos. La identificación temprana de estas anomalías puede evitar que las transacciones fraudulentas se intensifiquen.
2. Análisis de dispositivos
Los estafadores suelen utilizar tácticas como la suplantación de dispositivos o los restablecimientos frecuentes para ocultar su identidad. El análisis de los datos de los dispositivos, como los cambios frecuentes, la modificación de las configuraciones o el uso repetido del mismo dispositivo en diferentes cuentas, permite a las empresas descubrir los riesgos ocultos y actuar con rapidez para mitigarlos.
3. Monitoreo de ubicación
Los datos geográficos son otro indicador vital de fraude. Muchos estafadores emplean VPN o suplantación de IP para ocultar su verdadera ubicación. Al rastrear las anomalías de ubicación, como los cambios repentinos en la geografía o las transacciones desde regiones de alto riesgo, las empresas pueden detectar e investigar las actividades sospechosas de manera más eficaz.
4. Monitoreo de frecuencia
Las actividades de alta frecuencia de las cuentas, como las compras rápidas o las transacciones masivas en poco tiempo, suelen indicar intentos de fraude, especialmente cuando se trata de bots automatizados. Al analizar la frecuencia de las transacciones y las cuentas, las empresas pueden detectar y detener los comportamientos fraudulentos antes de que se produzcan daños importantes.
5. Análisis del comportamiento
La supervisión del comportamiento de los usuarios proporciona una visión más profunda de la detección del fraude. Las desviaciones de los patrones normales, como las compras inusuales, los hábitos de navegación inconsistentes o los métodos de pago desconocidos, pueden indicar una actividad fraudulenta. El análisis del comportamiento permite a las empresas actuar en función de estas alertas tempranas.
Resultados
Tras una protección antifraude durante todo el año, TrustDecision ha ayudado a este comercio electrónico a lograr:
Pagos riesgosos de más de 60 millones de dólares bloqueados
Las transacciones de alto riesgo se interceptan automáticamente.
Tasa de fraude un 20% más baja
Menos casos de fraude entre los pagos realizados con éxito.
Tasa de aprobación un 10% más alta
Llegan más buenos usuarios.
Más de 10 millones de ingresos recuperados
Las transacciones rechazadas ahora se aprueban correctamente.
Conclusión
En el comercio electrónico transfronterizo, la capacidad de detectar y prevenir el fraude es crucial para mantener la integridad de la plataforma, garantizar la confianza de los clientes y evitar pérdidas financieras. Al implementar un sistema de monitoreo integral que rastrea factores clave como la identidad, el uso del dispositivo, las anomalías de ubicación, la frecuencia de las transacciones y el comportamiento de los usuarios, las empresas pueden identificar eficazmente las actividades sospechosas y mitigar los riesgos. El análisis avanzado de estos puntos de datos ayuda a prevenir los esquemas fraudulentos y garantiza operaciones más fluidas en los mercados globales. Un enfoque de varios niveles para la detección del fraude refuerza la seguridad general de las plataformas de comercio electrónico transfronterizo en un panorama digital cada vez más complejo.




.png)



