
Adaptar la prevención del fraude al recorrido del cliente en la identidad móvil
Tiempo de lectura: 5 minutos
Introducción
El fraude aparece de diversas formas a lo largo del recorrido del cliente. El coste global de una violación de datos alcanzó los 4,88 millones de dólares en 2024 (Informe de IBM). Para 2025 se prevé que los costes de la ciberdelincuencia alcancen los 10,5 billones de dólares anuales. El phishing, el abuso de la recuperación y el fraude a través de mensajes se están produciendo a gran escala. En este artículo, asignaremos cada tipo de fraude al escenario en el que suele producirse y mostraremos cómo la inteligencia telefónica puede hacer que las comunicaciones sean más eficaces, innovadoras y seguras.
La inteligencia telefónica se refiere a señales en tiempo real de operadores y conjuntos de datos KYC que revelan la validez de un número, la accesibilidad, el tipo de línea, el operador, la coincidencia del suscriptor y la actividad reciente de cambio o transferencia de SIM, utilizando Vonage Identity Insights.
Tipos de fraude detectados por Phone Intelligence
Adquisición de cuentas (ATO)
Esto ocurre cuando un atacante obtiene acceso a una cuenta de usuario existente. La ATO suele comenzar con phishing, relleno de credenciales o un reciente intercambio de SIM. Esté atento a los signos de ataques de velocidad y uso a través de múltiples dispositivos.
Suplantación de identidad
La suplantación de identidad se produce cuando un estafador se hace pasar por una persona real sin tener acceso a los dispositivos o cuentas de esa persona. Las tácticas más comunes son: Suplantación del identificador de llamadas, ingeniería social y uso de información personal identificable (IPI) robada.
Identidad sintética
Se combina una mezcla de datos reales e inventados para pasar los controles de verificación. Estas identidades suelen permanecer inactivas hasta que se intenta realizar una acción de gran valor, como abrir una cuenta bancaria, solicitar un préstamo o pedir un crédito.
Cuenta compartida
Aunque no es del todo fraudulento, el uso compartido de cuentas viola las condiciones de servicio y oculta el comportamiento de los usuarios, lo que perjudica a los modelos predictivos y a los sistemas de puntuación del fraude. El uso compartido de cuentas es una vulnerabilidad que se produce cuando varias personas utilizan las mismas credenciales de inicio de sesión. Aunque no siempre es malintencionado, puede distorsionar los modelos de detección de fraude al inflar las anomalías; por lo tanto, el uso compartido de cuentas debe desaconsejarse enérgicamente.
Fraude en todo el recorrido del cliente
Incorporación
El tipo de fraude suele consistir en una identidad sintética. Un número legítimo puede ir asociado a un nombre falso. Un número falso puede estar emparejado con una dirección de correo electrónico real. Los estafadores utilizan flujos automatizados para acceder a promociones y pruebas gratuitas.
Voz entrante o recuperación
El tipo de fraude suele ser la suplantación de identidad. Un estafador puede decir: "He perdido mi teléfono, ¿pueden cambiar mi número a una nueva SIM?". Suelen combinar datos personales robados con un identificador de llamada falsificado para engañar a los agentes de asistencia.
Inicio de sesión y uso de la Account
El tipo de fraude más común es la toma de Account. Los cambios de SIM, las tarjetas SIM robadas y los dispositivos móviles comprometidos suelen desencadenarla. Una vez dentro, los atacantes restablecen las credenciales o vacían los fondos.
Promoción y compromiso
Los tipos de fraude pueden incluir el uso compartido de cuentas y la identidad sintética. El acceso de varios usuarios a una misma Account puede sesgar las métricas. Las redes de fraude también crean cuentas sintéticas para extraer recompensas promocionales y pruebas gratuitas.
Asignación del fraude a las API de Identity Insight
Puede ejecutar todas las comprobaciones pertinentes con una sola llamada a la API utilizando la API de Identity Insights.
Si el tipo de fraude es la toma de Account, puede utilizar los siguientes insights: SIM swap, verificación de la ubicación, operador actualy formato de los números. Si se trata de identidad sintética y suplantación de identidad, puede utilizar los siguientes datos: coincidencia de abonado, operador original, operador actualy formato de los números.
Las señales no son binarias
Una señal de riesgo no significa automáticamente un usuario malintencionado. Un cambio reciente de SIM podría ser una actualización perfectamente normal del dispositivo.
Trate las señales como un contexto. Intervenga cuando el momento y la combinación tengan sentido, controle cuando el patrón esté al límite y reserve las denegaciones complejas para riesgos claros de señales múltiples. Este enfoque estratificado atrapa antes a los delincuentes y mantiene el flujo de usuarios cotidianos.
Consideraciones finales
Identity Insights permite acceder a todas las comprobaciones pertinentes en una sola llamada a la API. Alternativamente, si una marca tiene una política de seguridad definida específica para su recorrido del cliente, podría activar una secuencia de solicitudes de Insights en función de los resultados anteriores.
Por ejemplo, si el número de teléfono tiene un formato no válido o no es un número de móvil, hay que aumentar los pasos de seguridad o rechazar la identidad sin solicitar más información.
Si se detecta un cambio reciente de SIM, la marca puede optar por omitir la verificación de ubicación (puesto que las medidas de seguridad ya están reforzadas) o ejecutarla de todos modos para recopilar detalles adicionales sobre ese viaje.
En última instancia, se trata de encontrar el equilibrio adecuado entre seguridad, fricción con el cliente y coste, en función del trayecto y del riesgo asociado. Por ejemplo, en el caso del onboarding, es posible que prefieras reducir la fricción y aceptar un mayor riesgo, mientras que en el caso de los pagos, es probable que minimices el riesgo aunque eso aumente la fricción.
Conclusión
Guíese por el recorrido del cliente, no sólo por su conjunto de herramientas de prevención del fraude. Mapee dónde aparece el fraude, aplique solo las comprobaciones que importan en ese momento y llame a Identity Insights cuando se necesiten señales adicionales.
¿Tienes alguna pregunta o algo que compartir? Únete a la conversación en Slack de la comunidad de Vonagey mantente actualizado con el Boletín para desarrolladoressíguenos en X (antes Twitter)suscríbete a nuestro canal de YouTube para ver tutoriales en video, y sigue la página de página para desarrolladores de Vonage en LinkedInun espacio para que los desarrolladores aprendan y se conecten con la comunidad. Mantente conectado, comparte tu progreso y entérate de las últimas noticias, consejos y eventos para desarrolladores.