Blog

Come scoprire e smantellare i modelli di business dei cattivi attori

  • Protezione del marchio
Come scoprire e smantellare i modelli di business dei cattivi attori

I modelli di business e le tattiche utilizzate per dirottare i canali digitali delle aziende sono diventati sempre più sofisticati: è fondamentale che il vostro team sia dotato degli strumenti e delle conoscenze necessarie per essere sempre un passo avanti.

In un sondaggio condotto tra i professionisti della protezione del marchio, il 69% ha dichiarato che, al momento di pianificare la propria strategia, non ha preso in considerazione i modelli di business dei cattivi attori o ha difficoltà a comprenderli e a ottenere visibilità.

Comprendendo i modelli operativi dei cattivi attori e scoprendo le loro reti online, i marchi possono mantenere la fiducia dei consumatori e massimizzare le opportunità offerte dall'e-commerce.

Parte 1: Le minacce poste dai cattivi attori online alla vostra azienda e ai suoi consumatori

I modelli di business utilizzati dai cattivi attori imitano molto spesso quelli delle aziende legittime. I cattivi attori condividono spesso anche le stesse considerazioni strategiche quando vanno sul mercato e promuovono i prodotti, utilizzando gli stessi canali e strumenti digitali.

L'evoluzione dell'ambiente online e commerciale modifica il modo in cui si adattano, come qualsiasi azienda. Questo vale anche quando l'attività di controllo modifica il loro comportamento.

Cambiamenti stagionali, di tendenza e basati sull'applicazione delle norme nel comportamento dei cattivi attori

Il comportamento dei cattivi attori cambia continuamente in risposta a eventi che possono avere un impatto sulle loro vendite e sulla loro capacità di operare.

"I cambiamenti che osservo comunemente possono essere basati su elementi simili a quelli del business legittimo: stagioni/festività/tendenze nell'ambiente sociale. Anche i cattivi attori cambiano come reazione all'applicazione della legge".

Alex Shad, responsabile del team di protezione del marchio, Corsearch

Con eventi stagionali come Pasqua, Halloween e Natale, i malintenzionati emulano il comportamento dei marchi autentici sui social media, sui marketplace e sui siti web. Nei casi di phishing, frode e impersonificazione, i malintenzionati cercano di far apparire autentici i loro post sui social e i loro siti web per ingannare i consumatori. A ciò si aggiunge l'uso di reindirizzamenti e di altre entità che sembrano legittime per sviare i consumatori.

Anche i cattivi attori reagiscono al clima sociale. Per esempio, hanno iniziato a produrre maschere per il viso durante la pandemia di coronavirus, come si vede in questo esempio di rete.

Anche l'applicazione è un fattore chiave, con un comportamento che dipende dal tipo di problema:

  • Frodi/impersonazioni: è più probabile che l'applicazione della legge spaventi i cattivi attori e li induca a nascondersi. Questi ultimi spopolano le pagine applicabili e poi le ripopolano molto rapidamente senza preavviso per diffondere le truffe. Potrebbero anche creare profili personali da popolare in un secondo momento, se si aspettano l'applicazione della legge su pagine che sono attualmente attive.
  • Violazione tradizionale del marchio - Dopo l'applicazione della legge, è più probabile che i cattivi attori cambino il modo in cui violano il marchio piuttosto che cambiare il loro modello commerciale. Il venditore può sfocare gli elementi delle immagini che violano il marchio o sembra cessare la vendita di determinati prodotti.

I cattivi attori sono spesso operatori agili che adottano le piattaforme emergenti

I cattivi attori possono essere più dinamici delle imprese legittime nell'entrare in nuovi mercati e nell'impiegare nuove tecnologie, poiché hanno minori barriere all'ingresso. I contraffattori, in particolare, si avvalgono di nuove piattaforme emergenti e hanno sfruttato la cultura degli influencer a loro vantaggio.

TikTok, una piattaforma di contenuti generati dagli utenti (UGC) che ha registrato un'enorme crescita nell'ultimo anno, è un buon esempio: nei primi 4 anni dal lancio ha registrato oltre 2 miliardi di download, con il primo trimestre del 2020 che ha visto oltre 315 milioni di download. Il pubblico principale di TikTok è costituito da consumatori più giovani, che adottano più rapidamente nuovi formati mediatici. I cattivi attori si sono attaccati a questa piattaforma e spesso utilizzano gli influencer, che conferiscono un'aura di autenticità, per promuovere i loro prodotti a vaste fasce di consumatori.

I malintenzionati sono spesso un passo avanti rispetto alle aziende legittime nel reagire alle tendenze del mercato. Un esempio è rappresentato dai video di unboxing dei prodotti: i malintenzionati a volte si avvalgono dell'aiuto di influencer di spicco su piattaforme come TikTok, Instagram e YouTube per effettuare l'unboxing dei loro prodotti contraffatti, evidenziandone le caratteristiche principali e la qualità costruttiva.

Quando reagiscono a tendenze di mercato più ampie, non si attengono a regole, normative o quadri legali, il che significa che possono creare e commercializzare nuove linee di prodotti molto più velocemente delle aziende legittime.

Parte 2: I modelli utilizzati per catturare i consumatori e come distruggerli 

Esamineremo 3 diversi tipi di rete per illustrare come sono strutturati e come si possono affrontare: 

  1. Rete semplice: venditore del mercato collegato da WeChat  
  2. Rete di contraffazione tradizionale che vende orologi di lusso
  3. Rete multicanale per la vendita di liquidi da vaping aromatizzati 

1. Rete semplice - Vetrine del venditore di Shopee collegate da WeChat

In questo esempio, gli analisti di Corsearch hanno scoperto una rete che vende prodotti contraffatti che rappresentano un rischio per la salute dei consumatori.

Caratteristiche principali della rete:

  • Il venditore di marketplace è stato scoperto a offrire articoli in contraffazione che ponevano un rischio per la salute dei consumatori
  • WeChat ID ha collegato l'account ad altri 32 negozi sulla stessa piattaforma.
  • L'audit di questi storefront connessi potrebbe rivelare ulteriori problemi per il marchio.

La rete è composta da più vetrine di Shopee, tutte collegate da un unico account WeChat: senza l'utilizzo della tecnologia Network Analysis, queste vetrine sarebbero state incontrate una per una senza che il collegamento fosse mai stato effettuato, eliminando la possibilità di un'applicazione coordinata che causasse la massima interruzione. 

Utilizzando questo link, gli analisti di Corsearch possono effettuare una ricerca e un "audit" di ogni vetrina collegata e verificare la presenza di violazioni simili o di riferimenti ai marchi in questione. Se vengono riscontrate altre violazioni, queste possono essere raccolte per essere applicate come un unico avviso attraverso il modulo web di Shopee. Un ulteriore vantaggio di un'applicazione coordinata su singoli venditori è la maggiore possibilità che la piattaforma disattivi proattivamente l'intera vetrina.

2. Rete di vendita di orologi di lusso contraffatti su larga scala

In questo esempio, Corsearch ha scoperto una tipica rete di contraffazione che offriva orologi di lusso prevalentemente tramite siti web. La rete era di natura multinazionale, con una catena di fornitura globale incentrata sulla Cina.

Caratteristiche principali della rete:

  • Rete su larga scala contenente 216 siti web collegati da 8 indirizzi e-mail comuni (3 con sede in Cina e 5 internazionali)
  • Queste reti utilizzano principalmente i metodi di ricerca tradizionali per attirare il traffico. 
  • Ha preso di mira più marchi di proprietà di diverse aziende, indicando un'ampia rete (altri marchi presi di mira: Rolex, Breitling, Timberland, UGG)

Un'azione coordinata contro tutte le entità della rete è un metodo per interromperne efficacemente il funzionamento. Poiché la maggior parte dei clienti della rete arriva attraverso la ricerca organica, lo strumento di delisting degli URL di Google potrebbe entrare in gioco per privare la rete della sua fonte di traffico. Inoltre, data l'ampiezza della rete, anche un'azione offline con partner legali sarebbe una strategia efficace per contrastare i responsabili.

3. Rete multicanale per la vendita di prodotti di vaping

In questo esempio, i prodotti liquidi per il vaping sono stati venduti tramite siti web e marketplace con pagine promozionali sui social media.

Caratteristiche principali della rete:

  • Rete complessa con più punti vendita e siti web
  • Domini collegati da un'azienda che supporta la creazione e la sincronizzazione di siti web e negozi online

Le connessioni effettuate dalla tecnologia di analisi di rete consentono di far rispettare tutte le inserzioni sul mercato, i post sui social media e gli URL dei domini in una sola volta, lasciando al malintenzionato l'opportunità di modificare le inserzioni dei prodotti. I domini collegati dalla società di configurazione del sito web possono essere inoltrati al team dei servizi di investigazione per costruire ulteriori informazioni.

Studio di caso di Corsearch: Azione offline per smantellare la rete di gioielli contraffatti in Cina

Una strada fondamentale per smantellare le reti di cattivi attori è l'azione coordinata offline in collaborazione con le autorità locali e le forze dell'ordine.

Nel 2018, gli analisti di Corsearch hanno scoperto un giro di contraffazione che commercializzava gioielli di alto valore (prezzo medio di 8.000 dollari) su popolari mercati online. Gli acquisti di prova sono stati utilizzati per raccogliere informazioni identificative sugli autori, mentre il caso più ampio è stato costruito utilizzando i dati raccolti da Taobao, Weibo e WeChat. La successiva azione offline ha portato a oltre 50 arresti e al sequestro di prodotti in sette indirizzi.

L'azione multilaterale è fondamentale per un'azione offline più efficace. In Cina, lo stretto rapporto tra il CBBC (China Britain Business Council) e piattaforme come Alibaba facilita le indagini offline.

Parte 3: Come la tecnologia di analisi di rete può aiutarvi ad affrontare efficacemente queste minacce 

Network Analysis è un modulo centrale della piattaforma di brand protection di Corsearch che consente un approccio strategico alla lotta contro le reti. Collegando le entità che violano i diritti d'autore attraverso canali quali siti web, marketplace e social media e confrontandole con identificatori online e offline, Network Analysis offre una visibilità completa dei rischi per i vostri marchi, li classifica in base al livello di minaccia e vi fornisce le informazioni necessarie per agire su scala.

La tecnologia di analisi di rete di Corsearch è composta da quattro componenti chiave che consentono di affrontare le minacce più dannose per la vostra azienda:

1. Dati di buona qualità = reti significative

  • Processi per la pulizia e la convalida dei dati prima della costruzione delle reti
  • Algoritmi per rendere le reti più significative, ad esempio eliminando i nodi con troppi collegamenti.
  • Estrazione di tutti i dati utili, sia strutturati che non strutturati.
  • Collegamenti dedotti basati sulle somiglianze: aiuta a scoprire i nodi potenzialmente connessi

2. Minacce contestualizzate nell'"universo" delle reti

  • Punteggio di minaccia per assegnare priorità e valutare ogni rete
  • Tenere conto della popolarità, delle azioni intraprese e del rischio derivante dai componenti della rete.

3. Strumenti di ricerca, manipolazione e modifica

  • Ricerca e filtraggio di cluster su un'ampia gamma di punti dati
  • Confrontare le reti per comprendere il quadro generale
  • Aggiungete e rimuovete nodi e collegamenti per costruire il vostro quadro di intelligence online e offline.

4. Applicazione dell'impatto dal punto di vista della rete

  • Identificare i fattori chiave per smantellare tutta o parte della rete, secondo le indicazioni della vostra strategia.
  • Affrontare l'intera rete e vedere come risponde 

Quando utilizzare l'analisi di rete nel flusso di lavoro

Lo strumento ha il potenziale per essere utilizzato sia come risorsa principale per l'azione online, sia come risorsa supplementare per un'ulteriore applicazione. I proprietari dei marchi possono filtrare le reti ad alto rischio e le reti che includono oggetti etichettati. Ciò include il controllo delle connessioni effettuate con entità ufficiali.

I proprietari dei marchi possono quindi esaminare, etichettare e applicare le violazioni al di fuori dello strumento e poi filtrare per queste etichette e applicazioni in Analisi di rete. Questo può aprire la porta a una serie di connessioni e venditori inediti da prendere di mira. 

Questo è utile se un team deve concentrarsi su più problemi online alla volta. È utile anche quando i problemi sono più che altro "tendenze" che si diffondono tra diversi venditori e non sono quindi specifici di un singolo cattivo attore.

Per le questioni nuove o per quelle in cui è noto che i venditori cambiano rapidamente il loro comportamento, il flusso di lavoro preferito sarebbe quello di far rispettare tutti gli articoli in violazione in una rete in una sola volta.

Richiedi una demo

L'analisi della rete vi offre una visione delle diverse reti che stanno dirottando il vostro marchio e sfruttando i consumatori. Creando un quadro completo di queste reti e definendo le priorità in base alla minaccia, possiamo guidare l'applicazione e le indagini in modo più strategico e d'impatto.

Se volete saperne di più sulla nostra tecnologia di analisi di rete e su come può potenziare il vostro team, richiedete una demo qui sotto.