1 2 3 4 5 6

Comportamiento de fraudes asociados con identidades comprometidas

Help Net Security 02-Oct-2015

Oportunidad de detección y diversidad de fuentes de datos son factores críticos para contrarrestar los intentos de comprometer las identidades de los consumidores, de acuerdo con ID:A Labs.

http://www.acfcs.org/wp-content/uploads/2014/06/shutterstock_191299145.jpg

Entender la movilidad de los fraudes, el patrón de cómo un estafador utiliza una identidad dentro y a través de las industrias, es uno de los desafíos más grandes para la prevención y detección de fraudes.

Un nuevo estudio de ID:A Labs, "Fraud Mobility: Exploitation Patterns and Insights", monitorizó las tendencias de comportamiento de víctimas de fraudes y de consumidores no comprometidos, basado en un análisis de 68 millones de números de seguridad social, tanto de los que fueron víctimas como de los que no, durante los últimos cinco años.

Al estudiar la velocidad de la actividad fraudulenta, tanto para identidades comprometidas como para las no comprometidas, los investigadores observaron que, de forma similar a una tarjeta de crédito, los estafadores explotan identidades rápidamente en múltiples empresas para monetizar la identidad antes de que el consumidor y los negocios se den cuenta de que ha sido comprometida.

Se observó que los intentos de utilizar la identidad comprometida fueron 7.5 veces más altos que para una identidad no comprometida en un periodo muy corto de tiempo. La mayor velocidad de aplicación sucedió en un periodo de 24 a 48 horas.

Además, las identidades comprometidas inicialmente tienden a aparecer en múltiples negocios dentro de la misma industria, pero en un periodo más largo se observa que las identidades cambian de industria, posiblemente en un intento por derrotar las herramientas de detección de fraudes tradicionales.

Los hallazgos indican que una identidad comprometida sigue estando en gran riesgo mucho después del fraude inicial. Los criminales van a insistir con las identidades previamente comprometidas en una escala 3.4 veces más alta en comparación de sus iguales no comprometidas.

Fuente: Help Net Security LG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT