En Payoneer, somos conscientes de que nos dedicamos a actividades fiduciarias y de que gran parte de la confianza que nos tiene se debe a que sabe que sus fondos están seguros cuando trabaja con nosotros.
La elección de un servicio de pagos es una decisión importante. Si bien las bajas tarifas, las opciones flexibles de pago y otros servicios de valor agregado son muy útiles, estas soluciones también deben estar acompañadas por una empresa que cuente con una sólida infraestructura de seguridad. Hay millones de clientes en todo el mundo que están recurriendo a Payoneer para administrar sus pagos internacionales y poder hacer crecer sus negocios; por lo tanto, nuestra máxima prioridad es garantizar la seguridad de su cuenta.
La tecnología, las operaciones y la experiencia de Payoneer han demostrado ser invaluables a la hora de prevenir todo tipo de ciberataque dirigido a nuestros usuarios. Esto se evidencia claramente en nuestro enfoque de múltiples capas con respecto a la mitigación de la apropiación de cuenta (ATO), uno de los pilares de nuestra estrategia de ciberseguridad.
Para que tenga una mejor idea de por qué tantos usuarios confían en Payoneer, aquí demostraremos cómo la combinación de herramientas de seguridad y capacidades de administración de riesgos lo protegen de los ataques de apropiación de cuenta.
Pero, en primer lugar, veamos qué es la ATO y sus posibles consecuencias.
En la ATO, participa un atacante que roba las credenciales de inicio de sesión de un usuario para entrar en su cuenta, donde puede acceder a información privada. Existen varios métodos comunes que se usan para ingresar a una cuenta:
Los usuarios pueden seguir varios pasos para evitar la apropiación de cuenta. Los principiantes deben asegurarse de usar una única contraseña diferente cada vez que se inscriban en un nuevo servicio en línea. Esto significa que si se compromete una de sus cuentas, el atacante no podrá usar el relleno de credenciales para entrar a sus otras plataformas. Además, es importante controlar los correos electrónicos y mensajes que puedan ser parte de un ataque de ingeniería social y nunca facilitar las contraseñas a nadie. Recuerde que Payoneer JAMÁS le pedirá su nombre de usuario o contraseña por correo electrónico, teléfono o chat.
A continuación, se encuentran algunos pasos que sigue Payoneer para mitigar y detectar las ATO.
Para evitar las apropiaciones de cuentas, utilizamos algunos métodos proactivos que evitan que los bots y los hackers lleguen a las cuentas de un usuario. Entre ellos, se encuentran los siguientes:
Si bien los pasos anteriores pueden bloquear eficazmente muchos intentos de ATO, sabemos que no siempre son suficientes. Los hackers están constantemente desarrollando herramientas y métodos nuevos para ingresar a las cuentas de usuarios, lo que significa que no es suficiente solo prevenir los ataques. Además de los sistemas de prevención mencionados anteriormente, hemos implementado otras capacidades y herramientas sofisticadas para detectar los ataques:
La autenticación adaptativa de RSA es un sistema intuitivo de verificación de usuario que evalúa los factores de riesgo, por ejemplo, país, dirección IP y tamaño de la transacción para marcar cualquier anomalía en la cuenta. Después de detectar la actividad que pueda indicar una ATO, el sistema requiere que se completen pasos adicionales de identificación, como responder a preguntas de seguridad, para garantizar la protección de la cuenta.
Nuestro sistema de detección de amenazas usa la última tecnología de aprendizaje automático de estadísticas. Esto nos permite adaptar y registrar las nuevas amenazas en tiempo real, y estar siempre un paso adelante de los hackers, lo que garantiza una protección completa de los datos para nuestros usuarios.
Nuestro motor de monitoreo basado en reglas es una herramienta de soporte que usa reglas predefinidas para identificar un comportamiento sospechoso en la cuenta de un usuario. Una vez que se activa una regla, nuestros analistas forenses pueden investigar la situación para determinar si se ha producido una apropiación de cuenta.
Por ejemplo, una transferencia de cuenta anormalmente grande, en especial a una cuenta nueva de Payoneer, es muy probable que active nuestro motor de reglas y requiera una investigación. Si se identifica una ATO, la actividad de la cuenta se suspende de inmediato y se notifica al propietario de la cuenta.
3. El protector: Modelos de riesgos y perfil de comportamiento
Usamos programas complejos de modelo de riesgos y perfil de comportamiento para analizar transacciones sospechosas de usuarios. La información que recibimos a partir de estos análisis se usa para predecir un futuro comportamiento malicioso que pueda indicar una apropiación de cuenta.
Por ejemplo, nuestros modelos de riesgos tienen en cuenta los datos relacionados con un comportamiento sospechoso, como una cantidad inusual de pagos internacionales a un país específico o volúmenes altos de transacción desde un nuevo dispositivo, y los utilizan para detectar cuentas que muestren el mismo comportamiento.
Sabemos que no importa cuán avanzada sea la tecnología que usemos, todavía no hay nada que sustituya la intuición de los seres humanos. Por lo tanto, mantenemos una línea abierta constante de comunicación con nuestros usuarios. Esto nos permite detectar rápidamente una actividad de cuenta sospechosa, que luego podemos marcar y someter a los pasos descritos anteriormente.
La ATO es una amenaza inherente que requiere pasos de mitigación innovadores y proactivos por parte de los usuarios y los proveedores de servicios. Aunque no podamos divulgar todas nuestras medidas de seguridad aquí, podemos decir que nuestros métodos de mitigación bloquean activamente el acceso a datos confidenciales por parte de los bots y actores maliciosos, mientras garantizan que podamos abordar de inmediato cualquier actividad sospechosa para proteger su cuenta.
Por esta razón y muchas más, algunas de las marcas digitales líderes del mundo, como Amazon, Airbnb y Google, junto con millones de PyMES a nivel global confían en Payoneer, saben que la seguridad de la cuenta siempre es la prioridad para nosotros. Si tiene alguna otra pregunta sobre la seguridad de la cuenta, comuníquese con el gerente de satisfacción del cliente o nuestro equipo de atención al cliente y estaremos encantados de ayudarlo.
* Actualmente, la verificación en dos pasos está disponible en Europa y en ciertos otros países no europeos, se espera que en los próximos meses se implemente en su totalidad.