Blog
Cómo descubrir y desmantelar los modelos de negocio de los malos actores
- Protección de marca

Los modelos de negocio y las tácticas desplegadas para secuestrar los canales digitales de las empresas se han vuelto cada vez más sofisticados: es fundamental que su equipo esté equipado con las herramientas y los conocimientos necesarios para ir un paso por delante.
En una encuesta realizada entre profesionales de la protección de marcas, el 69% afirmó que, a la hora de planificar su estrategia, o bien no han tenido en cuenta los modelos de negocio de los malos actores o bien les resulta difícil comprenderlos / obtener visibilidad de ellos.

Al comprender los modelos operativos de los malos actores y descubrir sus redes en línea, las marcas pueden mantener la confianza de los consumidores y aprovechar al máximo las oportunidades que ofrece el comercio electrónico.
Parte 1: Las amenazas que plantean los malos actores en línea a su empresa y a sus consumidores
Los modelos de negocio desplegados por los malos actores suelen imitar a los de las empresas legítimas. También suelen compartir las mismas consideraciones estratégicas a la hora de comercializar y promocionar productos, utilizando los mismos canales y herramientas digitales.
El cambiante entorno comercial y en línea modifica su forma de adaptarse, como cualquier empresa. Lo mismo ocurre cuando la actividad de las fuerzas de seguridad modifica su comportamiento.
Cambios estacionales, de tendencia y basados en la aplicación de la ley en el comportamiento de los malos agentes
El comportamiento de los malos actores cambia constantemente en respuesta a acontecimientos que pueden afectar a sus ventas y a su capacidad para operar.
"Los cambios que observo habitualmente pueden basarse en cosas similares a los negocios legítimos: temporadas/vacaciones/tendencias en el entorno social. Los malos actores también cambian como reacción a la aplicación de la ley".
Alex Shad, Jefe de Equipo de Protección de Marca, Corsearch
Con acontecimientos estacionales como Semana Santa, Halloween y Navidad, los malos actores emularán el comportamiento genuino de las marcas en las redes sociales, los mercados y los sitios web. En los casos de phishing, fraude y suplantación de identidad, los ciberdelincuentes intentan que sus publicaciones en redes sociales y sitios web parezcan auténticos para engañar a los consumidores. También combinarán esto con el uso de redireccionamientos y otras entidades que parezcan legítimas para desviar a los consumidores.
Los malos actores también reaccionarán al clima social. Por ejemplo, empezaron a producir mascarillas durante la pandemia de coronavirus, como se ve en este ejemplo de red.
La aplicación de la normativa también es un factor clave, con un comportamiento que depende del tipo de problema:
- Fraude/suplantación de identidad: es más probable que la aplicación de la ley asuste a los malos actores y les haga esconderse. Despoblarán las páginas ejecutables y luego las repoblarán muy rápidamente sin previo aviso para difundir estafas. También pueden crear perfiles personales para poblarlos más tarde si esperan que se aplique la ley en las páginas que ya están activas.
- Infracción tradicional de marcas - Tras la aplicación de la ley, es más probable que los malos actores cambien la forma en que infringen en lugar de cambiar su modelo de negocio. El vendedor puede difuminar los elementos infractores de las imágenes o parecer que cesa la venta de determinados productos.
Los malos actores suelen ser operadores ágiles que adoptan plataformas emergentes
Los malos actores pueden ser más dinámicos que las empresas legítimas a la hora de introducirse en nuevos mercados y desplegar nuevas tecnologías, ya que tienen menos barreras de entrada. Los falsificadores, en particular, hacen uso de las nuevas plataformas emergentes y han utilizado la cultura de las personas influyentes en su beneficio.
TikTok, una plataforma de contenidos generados por los usuarios (UGC) que ha experimentado un enorme crecimiento en el último año, es un buen ejemplo: ha registrado más de 2.000 millones de descargas en sus primeros 4 años desde su lanzamiento, y solo en el primer trimestre de 2020 se registraron más de 315 millones de descargas. El público principal de TikTok son los consumidores más jóvenes, que adoptan más rápidamente los nuevos formatos multimedia. Los malos actores se han apoderado de esta plataforma y a menudo utilizan a personas influyentes, que les confieren un aura de autenticidad, para promocionar sus productos entre un gran número de consumidores.
Los malos actores van un paso por delante a la hora de reaccionar ante las tendencias del mercado
Los actores maliciosos también suelen ir un paso por delante de las empresas legítimas a la hora de reaccionar ante las tendencias del mercado. Un ejemplo de ello son los vídeos de presentación de productos: los actores malintencionados a veces recurren a la ayuda de personas influyentes en plataformas como TikTok, Instagram y YouTube para presentar sus productos falsificados, destacando sus principales características y la calidad de fabricación.

Cuando reaccionan a tendencias de mercado más amplias, no se adhieren a normas, reglamentos o marcos legales, lo que significa que pueden crear y comercializar nuevas líneas de productos mucho más rápido que las empresas legítimas.
Parte 2: Los modelos utilizados para captar consumidores y cómo desbaratarlos
Examinaremos 3 tipos diferentes de redes para ilustrar cómo están estructuradas y cómo puede enfrentarse a ellas:
- Red simple: vendedor de mercado conectado por WeChat
- Tradicional red de falsificación de relojes de lujo
- Red multicanal de venta de líquidos aromatizados para vapear
1. Red simple - Shopee escaparates vendedor conectado por WeChat
En este ejemplo, los analistas de Corsearch descubrieron una red que vendía productos falsificados que suponen un riesgo para la salud de los consumidores.
Principales características de la red:
- Se descubre que un vendedor de un mercado ofrecía artículos infractores que suponían un riesgo para la salud de los consumidores
- WeChat ID conectó la cuenta a otros 32 escaparates de la misma plataforma
- La auditoría de estos escaparates conectados podría revelar otros problemas para la marca

La red se compone de varios escaparates de Shopee conectados por una sola cuenta de WeChat. Si no se hubiera utilizado la tecnología de análisis de redes, estos escaparates se habrían encontrado uno por uno sin que se hubiera establecido nunca el enlace, lo que habría eliminado la posibilidad de que la aplicación coordinada de la ley causara un trastorno máximo.
A través de este enlace, los analistas de Corsearch pueden buscar y "auditar" cada escaparate vinculado y examinarlos en busca de infracciones similares o referencias a las marcas pertinentes. Si se detectan otras infracciones, pueden recopilarse para su aplicación en una sola notificación a través del formulario web de Shopee. Una ventaja adicional de la aplicación coordinada de la ley a vendedores individuales es la mayor probabilidad de que la plataforma desactive proactivamente todo el escaparate.
2. Red a gran escala de venta de falsificaciones de relojes de lujo
En este ejemplo, Corsearch descubrió una típica red de falsificación que ofrecía relojes de lujo principalmente a través de sitios web. Se trataba de una red multinacional con una cadena de suministro global centrada en China.
Principales características de la red:
- Red a gran escala que contiene 216 sitios web conectados por 8 direcciones de correo electrónico comunes (3 con sede en China y 5 internacionales).
- Estas redes utilizan principalmente métodos de búsqueda tradicionales para atraer tráfico
- Se dirigió a varias marcas pertenecientes a diferentes empresas, lo que indica una amplia red (otras marcas seleccionadas: Rolex, Breitling, Timberland, UGG).

Una acción coordinada contra todas las entidades de la red es un método para interrumpir eficazmente su funcionamiento. Dado que la mayoría de los clientes de la red llegan a través de búsquedas orgánicas, la herramienta de supresión de URL de Google también podría entrar en juego para privar a la red de su fuente de tráfico. Igualmente, debido a la gran escala de la red, la acción fuera de línea con socios legales también sería una estrategia eficaz para hacer frente a los autores.
3. Red multicanal de venta de productos de vapeo
En este ejemplo, los productos líquidos para vapear se vendían a través de sitios web y mercados con páginas promocionales en las redes sociales.
Principales características de la red:
- Red compleja con múltiples escaparates y sitios web
- Dominios conectados por una empresa que facilita la creación y sincronización de sitios web y tiendas en línea

Las conexiones realizadas por la tecnología de análisis de red permiten que todos los listados de mercado, publicaciones en redes sociales y URL de dominio se apliquen a la vez, dejando al mal actor sin oportunidad de cambiar los listados de productos. Los dominios conectados por la empresa de creación de sitios web pueden remitirse al equipo de Servicios de Investigación para obtener más información.
Estudio de caso Corsearch: Una acción offline desarticula una red de falsificación de joyas en China
Una vía fundamental para desmantelar las redes de actores malintencionados es la acción coordinada fuera de línea en colaboración con las autoridades locales y las fuerzas del orden.
En 2018, los analistas de Corsearch descubrieron una red de falsificación que vendía joyas de gran valor (con un precio medio de 8.000 dólares) en populares mercados en línea. Se utilizaron compras de prueba para recopilar información de identificación sobre los autores, y el caso más amplio se construyó utilizando datos recopilados de Taobao, Weibo y WeChat. La acción offline subsiguiente condujo a más de 50 detenciones y a la incautación de productos en siete direcciones.
La acción multilateral es clave para una acción offline más eficaz. En China, la estrecha relación entre el CBBC (China Britain Business Council) y plataformas como Alibaba facilita ahora las investigaciones fuera de línea.
Parte 3: Cómo la tecnología de análisis de redes puede ayudarle a hacer frente a estas amenazas con eficacia
El análisis de redes es un módulo central de la plataforma de protección de marcas de Corsearch que impulsa un enfoque estratégico para hacer frente a las redes. Mediante la conexión de entidades infractoras a través de canales como sitios web, mercados y redes sociales, y su comparación con identificadores en línea y fuera de línea, el análisis de redes le ofrece una visibilidad completa de los riesgos para sus marcas, los prioriza por nivel de amenaza y le proporciona la información necesaria para actuar sobre ellos a escala.
La tecnología de análisis de redes de Corsearch consta de cuatro componentes clave que le permiten hacer frente a las amenazas más dañinas para su empresa:
1. Datos de buena calidad = Redes significativas
- Procesos de limpieza y validación de datos antes de construir las redes
- Algoritmos para que las redes tengan más sentido, por ejemplo, eliminar los nodos con demasiados enlaces.
- Extracción de todos los datos útiles, tanto estructurados como no estructurados.
- Enlaces inferidos basados en similitudes: ayuda a descubrir nodos potencialmente conectados.
2. Amenazas contextualizadas en el "universo" de las redes
- Puntuación de amenazas para priorizar y evaluar cada red
- Tener en cuenta la popularidad, las medidas adoptadas y el riesgo de los componentes de la red.
3. Herramientas de búsqueda, manipulación y edición
- Búsqueda y filtrado de conglomerados en una amplia variedad de puntos de datos
- Comparar redes para comprender el panorama general
- Añade y elimina nodos y enlaces para construir tu imagen de inteligencia online y offline.
4. Una aplicación impactante desde el punto de vista de la red
- Identifique los factores clave para desmantelar total o parcialmente la red, según indique su estrategia.
- Ataca toda la red y mira cómo responde
Cuándo utilizar el análisis de redes en su flujo de trabajo
La herramienta tiene el potencial de utilizarse como recurso principal para la acción en línea y como recurso complementario para la aplicación ulterior de la ley. Los propietarios de marcas pueden filtrar las redes de alto riesgo y las que incluyen objetos etiquetados. Esto incluye la comprobación de las conexiones realizadas con entidades oficiales.
Los propietarios de marcas pueden examinar, etiquetar y hacer cumplir las infracciones fuera de la herramienta y filtrarlas en el análisis de redes. Esto puede abrir la puerta a una posible cadena de conexiones y vendedores nunca antes vistos a los que dirigirse.
Esto es beneficioso si un equipo necesita centrarse en varios problemas en línea a la vez. También es útil cuando los problemas son más bien "tendencias" que se extienden por varios vendedores y, por tanto, no son específicos de un único malhechor.
En el caso de asuntos novedosos o en los que se sabe que los vendedores cambian de comportamiento con rapidez, el flujo de trabajo preferido consistiría en hacer cumplir la ley a todos los artículos infractores de una red a la vez.
Solicitar una demostración
El análisis de redes le permite conocer las diferentes redes que están secuestrando su marca y explotando a los consumidores. Al construir una imagen completa de estas redes y priorizar en función de la amenaza, podemos impulsar la aplicación de la ley y las investigaciones de una manera más estratégica e impactante.
Si desea obtener más información sobre nuestra tecnología de análisis de redes y cómo puede potenciar a su equipo, solicite una demostración a continuación.