Blog

Cómo pueden las marcas navegar con éxito por el panorama de las amenazas en las redes sociales

  • Protección de marca
Cómo pueden las marcas navegar con éxito por el panorama de las amenazas en las redes sociales

A medida que el panorama de las redes sociales sigue evolucionando rápidamente -a partir de una adopción cada vez mayor, las plataformas emergentes y el comercio social-, también lo ha hecho la amenaza de los actores malintencionados. 

La suplantación de identidad y las estafas de phishing, si no se controlan, pueden provocar daños irreparables a la reputación de la marca

En este blog, aprenderá cómo las empresas con visión de futuro pueden proteger la confianza de los consumidores en sus marcas en las redes sociales. También exploramos las mejores prácticas para supervisar las plataformas de medios sociales para hacer frente a nuevos comportamientos y mantener el control. 

Evolución del panorama de las amenazas en las redes sociales

Desde la falsificación y el phishing hasta la suplantación de identidad y la falsa asociación, las marcas se enfrentan a un aluvión de amenazas por parte de malos actores en las redes sociales.  

El aumento de los abusos en las redes sociales se debe a dos factores: la facilidad de uso y la posibilidad de crear cuentas, y el enorme número de usuarios a los que se puede llegar. Se calcula que aproximadamente el 53% de la población mundial es usuaria de las redes sociales[1], y que el consumidor medio interactúa con al menos 6 plataformas diferentes[2]. 

Suplantación de identidad y phishing 

Las marcas son el blanco tanto de los suplantadores que utilizan nombres de marcas/marcas registradas en los nombres de usuario como de otros malos actores que no establecen ninguna conexión aparente con la marca en el nombre de su cuenta. Las cuentas de suplantación de identidad son especialmente peligrosas, ya que son más propensas a crear confusión entre los consumidores y dan un aire de autenticidad a las publicaciones, enlaces de terceros u ofertas que se encuentran en estas páginas. 

Los falsificadores utilizan páginas de suplantación de identidad para dirigir a los consumidores a sitios web de comercio electrónico, desviando el dinero de las marcas y dejando a los consumidores con productos de calidad inferior. 

Las páginas de suplantación de identidad también se utilizan a menudo como parte de las estafas de phishing. Las estafas de phishing se encargan de recopilar información personal y fraudes financieros, por lo que perjudican gravemente la reputación de las marcas. Los analistas de protección de marcas de Corsearch señalan que Facebook es un objetivo popular para las estafas de phishing porque los malos actores pueden aprovechar las sofisticadas herramientas publicitarias de la plataforma para dirigirse a determinados grupos demográficos y a los fans de determinadas marcas. 

Las estafas en Facebook suponen una amenaza mayor porque las búsquedas pueden arrojar resultados diferentes cada vez; las páginas infractoras no siempre aparecerán en el primer grupo de resultados. Se sabe que estas páginas acumulan seguidores rápidamente. Durante un ejercicio de vigilancia en nombre de una importante marca de dulces, nuestros analistas descubrieron una página de suplantación de identidad que atrajo a unos 20.000 seguidores en solo dos días. 

Las páginas de suplantación de identidad -como la destacada anteriormente- suelen estar conectadas a dominios infectados por malware y exigen al usuario que comparta la página en su feed, atrayendo a más víctimas. Estas huellas digitales dejadas por los infractores son una de las formas de descubrir páginas de phishing. 

Cómo explotan los infractores a los consumidores en las redes sociales

Falsificadores clandestinos y suplantadores convincentes merodean por las plataformas de las redes sociales, y operan a una escala cada vez mayor. 

Los malos agentes reciben el pago fuera del sitio 

Los infractores utilizan varios métodos para cobrar a los consumidores involuntarios. Entre los métodos más comunes se encuentran los enlaces a sitios web de terceros, el contacto con el comprador a través de aplicaciones de terceros para que la transacción quede fuera de la vista y, en algunos casos poco frecuentes, la solicitud de encuentros cara a cara. 

Plataformas como WeChat e Instagram son utilizadas habitualmente por los delincuentes para enviar mensajes directos a los consumidores. En una transacción típica, un infractor envía un mensaje directo a un usuario en Instagram y luego lo dirige fuera de la plataforma para que realice el pago. Esto suele hacerse a través de un sitio web de comercio electrónico o una transacción P2P a través de un servicio como PayPal o Alipay. 

Los malos agentes actúan en red 

Los delincuentes utilizan una combinación de canales digitales, como las redes sociales, los mercados y los sitios web de comercio electrónico, para vender sus productos ilegales y dirigirse a los consumidores con estafas de phishing. 

Estas "redes de infractores" realizan estafas a través de múltiples canales sociales y a menudo recrean páginas antiguas con diseños y fotos muy similares o idénticos. Si alguna de las páginas de las redes sociales se hace cumplir, los delincuentes simplemente cambian los esfuerzos de promoción a una nueva página. En cuanto al sitio web de la red, los infractores emplean múltiples URL y dominios de nivel superior, lo que les permite seguir operando incluso si se imponen sanciones a entidades individuales. 

La clave para acabar con las redes de infractores es rastrear los vínculos entre todas estas cuentas independientes y localizar a los autores en el centro de la operación. A continuación, las empresas deben actuar a nivel de red para acabar con toda la operación en lugar de llevar a cabo desmantelamientos reactivos. 

Cómo pueden responder las marcas a las amenazas de las redes sociales

Las marcas deben evaluar el nivel de amenaza y mantener el control de sus canales sociales. 

Seguimiento de las redes sociales 

Una vigilancia exhaustiva y una rápida aplicación de la ley son fundamentales para reducir el número de consumidores que caen víctimas de falsificaciones y estafas de phishing. Esta estrategia debe ser ágil: las estafas se modifican con regularidad para coger desprevenidos tanto a los agentes encargados de hacer cumplir la ley como a los consumidores. 

Es fundamental vigilar las palabras clave relacionadas con el phishing que los infractores utilizan habitualmente o de las que crean variantes. Por ejemplo, los infractores pueden utilizar el nombre de la marca junto con las palabras "hamper, hampers, basket, competition, anniversary, US, fan", etc. Para encontrar nuevas amenazas, habrá que afinar estas búsquedas a lo largo del tiempo, ya que los infractores suelen cambiar sus tácticas. 

Los infractores intentarán recrear las páginas una vez eliminadas. Las marcas deben seguir vigilando la plataforma atacada y buscar URL similares que se hayan encontrado antes.  

Por último, es importante recordar que las plataformas de las redes sociales no reconocerán necesariamente los signos distintivos de las estafas y las cuentas de suplantación de identidad. Por lo tanto, el diálogo regular con las plataformas es esencial para mejorar su capacidad de detectar automáticamente esta actividad. La información puede incluir errores ortográficos comunes, comportamientos típicos de las cuentas y las URL y dominios externos a los que hay que prestar atención. 

Auditoría de redes sociales 

Una auditoría completa de las redes sociales es una herramienta poderosa en el arsenal de una marca. Permite a tu empresa hacerse una idea de la higiene digital de tu marca y descubrir cuentas y páginas de redes sociales oficiales (y no oficiales) inactivas. 

Al mismo tiempo, una auditoría de redes sociales revelará páginas de suplantación de identidad y estafas de phishing que podrían estar dirigidas a las zonas en las que no tiene presencia en las redes sociales. Por ejemplo, es posible que no tenga cuentas en redes sociales dirigidas al mercado alemán, por lo que una página de suplantación de identidad puede llenar ese vacío sin que los consumidores tengan un punto de referencia para comparar a los suplantadores con una cuenta legítima. 

Para aprovechar todas las ventajas de una auditoría social, lo mejor es que este proceso se lleve a cabo en todas las funciones de la empresa: 

  • Su equipo demarketing puede averiguar dónde es fuerte la presencia de su marca en las redes sociales y dónde es débil. 
  • Su equipo jurídicopuede utilizar los datos de las páginas de suplantación de identidad para acciones coercitivas 
  • Su equipo de seguridadpuede identificar dónde aparecen las estafas de phishing, basándose en la marca objetivo y el tipo de estafa (basada en redes sociales o en dominios). 

Por qué la tecnología de la imagen es clave para descubrir a los infractores de las redes sociales

La tecnología de protección de marcas de Corsearch permite a las empresas descubrir y actuar contra las amenazas en las redes sociales. Además de la concordancia de palabras clave, la tecnología avanzada de imágenes es clave para descubrir infracciones. 

Detección de logotipos 

Los logotipos de las marcas suelen ser visibles en las imágenes utilizadas en estafas de phishing y otras publicaciones infractoras. Nuestro software de detección de logotipos es un potente filtro de búsqueda que tamiza la enorme cantidad de datos capturados por nuestro sistema y destaca todos los anuncios que contienen el logotipo de una marca. 

Basándonos en una estrategia dinámica de palabras clave adaptada a las necesidades específicas del cliente, recopilamos las posibles infracciones. A continuación, la detección de logotipos prioriza instantáneamente los que contienen marcas registradas, con lo que se obtienen resultados más relevantes y un índice de aplicación más rápido. 

Los infractores utilizan logotipos distorsionados para eludir la vigilancia sin dejar de ser reconocibles para los consumidores. La detección de logotipos puede seguir entrenándose en estas variaciones y adelantarse al riesgo. 

Similitud de imágenes 

Los infractores suelen sustraer imágenes protegidas por derechos de autor de los sitios web de las empresas y de los listados autorizados de los mercados. Nuestra herramienta de similitud de imágenes escanea los listados capturados y reconoce estas imágenes. A continuación, el sistema las marca para su revisión en función de sus similitudes con posibles copias. 

Sin embargo, la similitud de las imágenes va más allá, ya que los falsificadores y los infractores suelen utilizar las mismas imágenes unos de otros.Una vez que hemos identificado que una imagen es de una falsificación, realizamos una búsqueda inversa de imágenes de todas las fotos similares en todo el sistema, lo que lleva a la aplicación de la ley en una gama aún más amplia de listados en sólo dos clics. 

Más información sobre la tecnología de imagen de Corsearch > 

Hable con uno de nuestros expertos en protección de marcas 

Hable con nosotros hoy mismo para descubrir cómo podemos ayudarle a proteger a sus consumidores y la reputación de su marca en las redes sociales.


Referencias 

[1] 80+ Essential Social Media Marketing Statistics for 2022 (Hubspot, 2022): https://blog.hubspot.com/blog/tabid/6307/bid/23865/13-mind-bending-social-media-marketing-statistics.aspx 

[2] Estadísticas de uso y crecimiento de las redes sociales: ¿Cuántas personas utilizan las redes sociales en 2022? (Backlinko, 2021): https://backlinko.com/social-media-users