Agregue datos de usuarios alternativosa a partir de una dirección de correo electrónico, un número de teléfono o una dirección IP y construya perfiles completos de 360 clientes en tiempo real.
Elija los módulos que tengan más sentido para su caso de uso y aproveche las puntuaciones de riesgo para automatizar sus procesos, reducir el tiempo de revisión manual y evitar costes innecesarios de verificación de identidad.
Un campo básico que sus usuarios deben rellenar. Sin embargo, una simple búsqueda inversa de la dirección de correo electrónico revelará información fascinante sobre quiénes son:
Búsqueda inversa de redes sociales Encuentre si la dirección está vinculada a más de 20 plataformas de redes sociales Obtenga una foto de perfil y una biografía del usuario Vea cuándo fue la última vez que apareció en línea
Análisis del dominio ¿Procede de un dominio de correo electrónico desechable o temporal? ¿Requiere verificación por SMS? ¿Es un proveedor gratuito o de alto riesgo? ¿Qué antigüedad tiene el dominio? ¿Con qué frecuencia se actualiza?
Perfil completo de la dirección ¿Ver cuándo se creó la dirección? ¿Coincide con su nombre? ¿Podemos confirmarlo en una base de datos whois?
Comprobación de fugas de datos Encuentre la dirección de correo electrónico en las filtraciones conocidas
Módulo de teléfono ¿Utiliza números de teléfono para la autenticación? Asegúrese de que no está tratando con cuentas intercambiadas por SIM o números virtuales.
Uso de la mensajería Encuentre si el número está vinculado a aplicaciones de mensajería como Viber, Whatsapp... Obtenga una foto de perfil y una biografía del usuario Vea cuándo apareció en línea por última vez
Análisis del operador Detecta el país de origen Conozca el tipo de número (fijo, móvil) Vea quién es el operador Resaltar los números de SIM virtual y eSIM
Comprobación de validez Filtrar los números de teléfono no válidos
El método de análisis más antiguo sigue siendo uno de los más fiables, especialmente cuando se combina con otros datos alternativos para un enriquecimiento multicapa, todo ello disponible en 200ms.
Detecte las conexiones de riesgo Detecte el uso de proxy, VPN y Tor Haga ping a los puertos HTTP abiertos para detectar el uso de proxies
Identificación de ISP Identifique los ISP públicos y privados Aumentar el riesgo en función de la categoría del ISP
Estafas de la lista negra de spam
Conozca si la IP ha sido incluida en la lista negra de spam
Puntuaciones de riesgo para la fricción dinámica
Cada módulo de enriquecimiento de datos también proporciona una puntuación de riesgo, que puede utilizar para aceptar, rechazar o revisar automáticamente a los usuarios en su plataforma de verificación de identidad. ¿Necesita solicitar información adicional para una revisión manual?
Hágalo sólo cuando esté seguro de que se trata de una zona gris y cree la fricción que considere oportuna, en función de su apetito de riesgo.
Lucha contra los defraudadores
Datos alternativos en vivo para la calificación crediticia Las trampas de los datos no confiables en el scoring de créditos
Datos obsoletos o no disponibles La mayoría de los consumidores sub-bancarizados se encuentran en mercados emergentes donde los datos burocráticos pueden no estar disponibles o los proveedores de datos alternativos luchan por mantenerse al día. Los datos que recogen pueden volverse obsoletos con el tiempo, lo que hace que no sean fiables para una suscripción de crédito eficaz.
Los datos bancarios son baratos y fáciles de comprar
Quienes confían en las API de banca abierta corren el riesgo de llevarse una mala sorpresa: la normativa ha creado un mercado en auge de credenciales bancarias.
Los delincuentes no tienen problemas para acceder a la información financiera diseñada para engañar a los controles de riesgo o para acceder al dinero a través de gotas bancarias. Un extracto bancario de Wells Fargo en EE.UU. cuesta tan sólo 25 dólares en la darknet. Una cuenta bancaria cuesta 100 dólares. Son incluso más asequibles en los mercados emergentes.
Las identificaciones sintéticas se adaptan a sus cheques Con la combinación adecuada de recursos y conocimientos técnicos, crear un documento de identidad sintético que pase los controles de seguridad es un juego de niños. Los defraudadores forjarán un perfil de usuario con la puntuación crediticia adecuada, una identificación con Photoshop e incluso un historial de navegación personalizado. El fraude se vuelve invisible para sus sistemas porque está diseñado específicamente para eludirlos.
Incorporación de la búsqueda inversa de
Social Media Lookup en la calificación crediticia
Las redes sociales son muy populares en las economías emergentes, donde los datos burocráticos tradicionales pueden ser poco fiables. Pero se puede evaluar el riesgo de prestar servicio a un cliente basándose en las búsquedas inversas en las redes sociales, ya que los usuarios legítimos tendrán una huella digital distintiva que se corresponde con el uso general de la plataforma en cuestión en ese país, mientras que un defraudador probablemente utilizará una dirección o un número desechables que pueden parecer buenos, pero que no tienen ningún perfil asociado o muy poco.
A la inversa, un estafador puede dedicar su valioso tiempo a crear una cuenta de correo electrónico, pero no un perfil completo en las redes sociales, especialmente si automatiza los intentos con numerosos perfiles falsos.
Por eso, según nuestros datos internos,
Vista 360 para el scoring de crédito
Scoreleads es el único proveedor de datos que comprueba más de 20 redes sociales, basadas en una dirección de correo electrónico y 8 basadas en un número de teléfono. Usted puede ver instantáneamente si la persona tiene una cuenta registrada de medios sociales o de mensajería social, para verificar al usuario:
El uso de la herramienta de búsqueda inversa de correo electrónico le ayudará a responder a preguntas como:
Del mismo modo, un número de teléfono puede ayudarle a ver:
Esos datos se vuelven cruciales cuando se trata de revisiones manuales. Pero también puede aprovechar las puntuaciones de riesgo para automatizar la aprobación o el rechazo, y para permitir la fricción dinámica
Ejemplos en vivo
Un nuevo usuario llega a su página de cotización de préstamos. Le pide la menor cantidad de información posible, pero lo mínimo es un nombre, una dirección de domicilio y una dirección de correo electrónico.
Con esta información, Scoreleads es capaz de saber que el usuario es legítimo:
De este modo, no sólo puede verificar la legitimidad del usuario antes de requerir una costosa comprobación de identidad, sino que puede utilizar esta información en su proceso de puntuación de crédito.
Testimonios
Probamos la herramienta de análisis de correo electrónico de Scoreleads con nuestros propios correos electrónicos, y los resultados fueron increíblemente precisos. Hemos tenido otras demostraciones en las que todo parece bueno sobre el papel, y el caso de prueba no cumple realmente. Ahora utilizamos los datos devueltos [del perfil de las redes sociales de Scoreleads] tanto para confirmar las identidades como para utilizarlos como herramienta de cobro de deudas para contactar con los clientes que no pagan.
Estamos orgullosos de conceder préstamos a mercados no bancarizados o infrabancarizados, sin embargo, suele suponer una vigilancia adicional y costosas revisiones manuales (...) Scoreleads forma ahora parte de nuestra solución integral antifraude, y según los resultados de la implantación, el número de casos de fraude ha disminuido significativamente.
Cómo combatir el abuso de las bonificaciones con Scoreleads Aunque el abuso de las bonificaciones siempre será un problema a nivel de actos individuales aleatorios, el daño que causa a su cuenta de resultados palidece en comparación con el abuso organizado. Los defraudadores organizados, que conocen los pormenores de los procedimientos de riesgo aplicados por la mayoría de los operadores de Scoreleads, irán a la caza de ofertas promocionales como si fuera su trabajo diario, y a gran escala.
Son capaces de hacerlo porque sus esquemas aparecen en diferentes silos de una organización: en el lado promocional, en el lado de las transacciones y en el lado del soporte, y en cada caso los operadores piensan que sería prohibitivamente caro aplicar las medidas más estrictas contra ellos.
En Scoreleads nos gusta pensar lo contrario. Con nuestro análisis de la huella digital, las conexiones de los clientes y los complejos sistemas de reglas ayudados por el aprendizaje automático, es capaz de introducir una comprobación KYC invisible y de fricción cero en las altas, conectar multicuentas basándose en datos que ni siquiera los defraudadores más organizados pueden escalar.
Además, Scoreleads no sólo puede integrarse en cualquier parte de la plataforma, sino que, al enviarnos campos de datos personalizados, puede construir modelos de riesgo sobre los comportamientos de los usuarios que son únicos no sólo para su industria, sino para su negocio específico.
Primera línea de defensa: KYC invisible Al introducir procedimientos avanzados y ligeros de KYC en los cruces cruciales, podrá activar las decisiones adecuadas a escala sin introducir fricciones adicionales para los usuarios legítimos. Los recorridos de los usuarios tendrían el siguiente aspecto:
Light KYC en términos de Scoreleads significa lo siguiente: Un correo electrónico que se utiliza para una variedad de servicios y se ha filtrado es más legítimo que uno que no lo es
Bloqueo automatizado frente a revisiones manuales
Las reglas creadas a partir de puntuaciones de riesgo variables que pueden basarse en el comportamiento y la huella en las redes sociales del usuario pueden establecerse para bloquear automáticamente o revisar manualmente a un cliente. Esto último puede ser útil en la fase de retirada, como última etapa de defensa en la que se puede atrapar a los abusadores de la promoción basándose en su conexión con los demás.
Tanto si se trata de un único mal actor que registra varias cuentas como de un anillo dedicado a atacar tu plataforma, al peinar sus datos utilizados para las transacciones, los inicios de sesión y en el registro y los patrones que utilizan, es fácil detectar el anillo de cuentas y retener el pago por violar los términos del servicio.
Un ejemplo vivo
Un abusador de la promoción probablemente hará todo lo posible por atravesar tu primera línea de defensa y parecer lo más legítimo posible.
Primera inscripción: parece buena
Pero su segunda transacción puede desencadenar alertas en las que no pensaría: como la reutilización de la contraseña o la pérdida contra el mismo jugador, que es una forma común de abuso de la promo:
Los comportamientos sospechosos pueden configurarse para aumentar la puntuación de riesgo, bloqueando automáticamente una transacción
Las reglas pueden definirse de forma flexible y recibir un nombre fácilmente reconocible para ayudar a otros analistas