Blog | Digital Risk Protection | Axur

Guía de Takedowns: combate la suplantación de marcas, phishing y más

Escrito por Equipo de Contenido | 27-nov-2024 20:46:18

Dado que Internet es descentralizada, no existe una autoridad única que pueda garantizar que todas las menciones a una marca o contenido sean legítimas. Los delincuentes pueden crear páginas falsas y promocionarlas a través de correos electrónicos, redes sociales o canales publicitarios, alcanzando a miles o incluso millones de usuarios en cuestión de minutos.

 

Esta actividad maliciosa puede ser extremadamente perjudicial para las marcas que están siendo suplantadas. Cuando los usuarios son engañados, pueden asociar la marca con las consecuencias negativas del fraude o incluso intentar buscar soporte al cliente para productos falsificados u ofertas y pedidos que nunca existieron. Algunos incluso podrían sospechar que la empresa legítima los está estafando por no cumplir con una oferta que vieron en línea.

 

Las empresas pueden evitar muchas de estas situaciones y proteger a sus consumidores adoptando soluciones de protección de marca que identifiquen y eliminen contenido ilegítimo. Este esfuerzo es posible mediante un takedown: el proceso de solicitar correctamente la eliminación de contenido que infringe marcas registradas, derechos de autor, leyes o términos de servicio.

 

¿Qué es un takedown y cómo funciona?

En el contexto de la ciberseguridad para servicios en línea, una solicitud de takedown es un proceso extrajudicial, un informe enviado a operadores de infraestructura de Internet o plataformas digitales para garantizar que tomen conocimiento de contenido potencialmente inapropiado que están alojando. Esto permite que el contenido infractor sea eliminado.

 

Una de las formas más conocidas de takedown es la solicitud basada en la Digital Millennium Copyright Act (DMCA), utilizada para combatir la piratería. Sin embargo, la mayoría de las solicitudes de takedown no necesitan estar vinculadas a una ley específica.

 

Esto se debe a que casi todos los proveedores de servicios de Internet (ISPs), incluidos los de hospedaje y nube, tienen acuerdos de uso que limitan el tipo de contenido que se puede alojar o las actividades permitidas. Si un cliente realiza actividades fuera de estos límites, se considera abuso de red. En estos casos, la cuenta puede ser suspendida, deteniendo la actividad infractora y eliminando cualquier contenido asociado.

 

Gracias a estos acuerdos, es posible enviar un informe de abuso y solicitar un takedown incluso cuando el proveedor de servicios está en una jurisdicción diferente o cuando las leyes locales no abordan específicamente el fraude o actividad maliciosa detectada.

 

Algunos ejemplos incluyen:

 

  • Envío de correos electrónicos masivos no autorizados por el destinatario (spam).
  • Distribución de malware (incluyendo troyanos disfrazados de software legítimo).
  • Hospedaje de páginas que violan marcas registradas (para phishing o SEO).
  • Creación de perfiles o cuentas de mensajes que utilizan la identidad de terceros (incluyendo marcas), sin indicar que es una parodia.
  • Publicidad que utiliza imágenes o textos engañosos para hacer creer a los usuarios que fueron creados por otra marca o persona.
  • Almacenamiento o distribución de datos corporativos robados o información privada.

 

Dado que la suplantación de marcas es muy común en casos de phishing y otros fraudes, muchos de estos casos justifican solicitudes de takedown. Sin embargo, antes de reportar una infracción, es esencial reunir pruebas suficientes. De lo contrario, el proveedor de servicios no podrá investigar y tomar medidas en el asunto.

 

Aunque los proveedores generalmente pueden suspender cuentas y eliminar contenido rápidamente en función de sus acuerdos de servicio, no todas las cuentas denunciadas por abuso de red son maliciosas en sí mismas. Los delincuentes pueden robar credenciales de acceso de cuentas legítimas, lo que resulta en contenido infractor alojado junto con sitios legítimos.

 

En estos casos, el proveedor puede reenviar la solicitud al administrador de la cuenta, lo que podría causar demoras adicionales si el cliente no comprende el mensaje, haciendo que la solicitud sea menos efectiva.

 

Los proveedores no están legalmente obligados a cumplir con todas las solicitudes de eliminación, pero los ciberdelincuentes a menudo necesitan abusar de al menos parte de la infraestructura de empresas reputadas para ampliar el alcance de sus campañas. De lo contrario, sus sitios web maliciosos podrían ser bloqueados por firewalls y software antivirus, o todos sus correos electrónicos fraudulentos terminarían en carpetas de spam.

 

Los proveedores confiables son más propensos a tomar en serio los informes, ya que no quieren ser cómplices de actividades delictivas en línea. Por eso, las solicitudes de eliminación pueden ser muy efectivas para la protección de marcas: generalmente, en la cadena de cada estafa hay al menos una empresa reputada involucrada, aunque sea de forma no intencionada.

 

¿Cualquiera puede hacer una solicitud de eliminación?

En general, cualquier persona puede reportar una violación de los acuerdos de servicio. Estas solicitudes son comparables, en cierta medida, a las funciones de reporte de contenido disponibles en redes sociales que muchos usuarios ya conocen. La diferencia radica en la cantidad de detalles que se pueden proporcionar y en los aspectos técnicos del informe.

 

Para ciertos tipos de violaciones —como infracciones de derechos de autor o marcas registradas—, es posible que el proveedor solicite pruebas de que quien envía el informe está autorizado a representar a la marca o titular de los derechos.

 

Dicho esto, las empresas que desean combatir la suplantación de marca y proteger a sus clientes del fraude digital enfrentan varios desafíos:

 

1. Visibilidad. Para enviar un informe sobre una violación, primero es necesario detectarla. Esto requiere una solución de protección de marca capaz de escanear contenido a gran escala y priorizar automáticamente los incidentes más graves.


2. Escalabilidad. Además de monitorear de manera masiva, las solicitudes también deben gestionarse a gran escala. Una campaña maliciosa puede involucrar varias etapas, cada una con un proveedor diferente: un correo electrónico, un anuncio, un perfil en redes sociales y una página web, por ejemplo. Idealmente, un informe debería enviarse a todos los proveedores simultáneamente, ya que interrumpir una de estas etapas puede detener la actividad.


Además, al usar automatización para enviar los informes de manera rápida y con toda la evidencia necesaria, es más probable que se reciba una respuesta oportuna. Esto significa que el contenido será eliminado más rápidamente y que menos usuarios estarán expuestos a la amenaza.


3. Experiencia. Si bien es fundamental enviar toda la evidencia relevante sobre una violación, también es importante evitar incluir información irrelevante, ya que esto puede retrasar la respuesta. Usar un lenguaje conciso y redactar con claridad en el tono adecuado es esencial. Los proveedores de servicios reciben miles de informes diariamente y desean hacer cumplir sus acuerdos de manera eficiente; lidiar con mensajes poco claros, extensos o inadecuados solo dificulta el proceso.


Una empresa que intente gestionar eliminaciones sin cumplir con estos tres puntos puede pensar que esta estrategia no es efectiva, pero no es así. Si se puede identificar el contenido, reportarlo rápidamente y sin comprometer la claridad, esta estrategia es altamente efectiva.

 

¿Qué puede y qué no puede ser eliminado?

El contenido claramente malicioso o perjudicial, como páginas de phishing, malware, productos falsificados, uso no autorizado de marcas registradas, perfiles falsos, anuncios fraudulentos o uso indebido del nombre o logotipo de una marca, generalmente puede ser eliminado. Estos casos representan violaciones claras de políticas, leyes o términos de servicio y presentan riesgos directos para personas u organizaciones.

 

Por otro lado, cuestiones como reseñas negativas, opiniones personales o contenido protegido por derechos legales, como la libertad de expresión, generalmente no pueden ser eliminadas a menos que violen explícitamente regulaciones o directrices de la plataforma. Entender estas limitaciones es crucial para establecer expectativas realistas y priorizar casos que puedan ser efectivamente tratados.

 

¿Cuánto tiempo lleva completar un takedown?

Los takedowns manuales, especialmente cuando son realizados por personas sin la experiencia necesaria, tienden a ser significativamente más lentos y menos eficientes en comparación con los procesos optimizados. El tiempo necesario para cada etapa puede variar mucho, pero generalmente implica retrasos en el análisis, la recopilación de evidencias y la comunicación con los proveedores de hospedaje u otras entidades.

 

Sin automatización, analizar y recopilar las evidencias necesarias para una solicitud de takedown puede tomar horas. Esta etapa frecuentemente requiere esfuerzo manual, como identificar al proveedor responsable, reunir pruebas de actividad maliciosa y garantizar el cumplimiento con los estándares legales o técnicos aplicables.

 

Una vez recopiladas las evidencias, preparar y enviar un informe de abuso es otro proceso que consume tiempo. Normalmente, esto implica redactar el informe en un formato aceptable para el proveedor de hospedaje o registrador de dominios, que puede variar ampliamente. Identificar los puntos de contacto correctos y garantizar que la solicitud contenga todos los detalles necesarios para provocar una acción también añade retrasos.

 

En contraste, sistemas automatizados como el de Axur optimizan significativamente este proceso, reduciendo el tiempo necesario y aumentando la precisión y consistencia.

 

¿Qué diferencia hay entre takedowns manuales y automatizados?

Mientras que los takedowns manuales dependen de personas para analizar, reportar y dar seguimiento a actividades maliciosas, los takedowns automatizados optimizan estos pasos utilizando tecnología para garantizar resultados más rápidos y consistentes.

 

Axur tienes décadas de experiencia en informes de abuso y takedowns, envía cientos de miles de notificaciones al año. Hemos trabajado arduamente para crear un proceso altamente automatizado y preciso, reuniendo las evidencias necesarias según el tipo de fraude identificado.

 

Historial de eventos que muestra la detección automatizada de amenazas y el envío de notificaciones a entidades, seguido de solicitudes de eliminación y resolución.

 

El 86% de todas nuestras solicitudes de takedown fueron completamente automatizadas. En muchos casos, el informe inicial se envía en un tiempo promedio de 5 minutos tras la detección del incidente.

 

¿Qué se puede hacer mientras un takedown está en progreso?

El tiempo necesario para completar un takedown puede variar según la entidad notificada, como los proveedores de hospedaje o los registradores de dominio. Durante este período de espera, el contenido fraudulento sigue estando disponible en línea, lo que representa un riesgo para los consumidores que podrían interactuar con él. Para mitigar este riesgo, se pueden tomar medidas proactivas adicionales para reducir la exposición al fraude.

 

El Web Safe Reporting de Axur juega un papel crucial en este esfuerzo. Este mecanismo envía notificaciones automáticamente a diversas entidades globales, como proveedores de software antivirus y navegadores. Estas notificaciones activan acciones protectoras, como mostrar una "pantalla de advertencia roja" o emitir alertas emergentes cuando los usuarios intentan acceder a la página fraudulenta.

 

Ejemplo de pantalla mostrada por los proveedores cuando se detecta una amenaza, con el objetivo de reducir la exposición al fraude.

 

Al bloquear el acceso o alertar a los usuarios, estas intervenciones reducen significativamente la probabilidad de que los consumidores sean víctimas de fraudes, mitigando eficazmente el impacto del fraude incluso antes de que el proveedor de hospedaje elimine la página.

 

Combinando reportes automatizados e intervenciones rápidas, Axur minimiza los riesgos asociados con los retrasos en el proceso de takedown.

 

¿Qué sucede si el proveedor de hospedaje no cumple con la solicitud de takedown?

Si el proveedor de hospedaje no cumple con la solicitud de takedown, generalmente es necesario enviar una nueva notificación para insistir en la acción. En procesos manuales, este paso puede generar retrasos significativos, ya que la persona encargada debe identificar los contactos apropiados, redactar una nueva solicitud y probar enfoques alternativos, todo esto sin garantías de éxito.

 

El proceso automatizado de Axur, combinado con nuestra amplia experiencia, nos permite identificar el camino más eficaz: sabemos exactamente a quién notificar, cómo notificar y cuál mensaje utilizar. Este enfoque personalizado aumenta significativamente la probabilidad de cumplimiento, contribuyendo a nuestra actual tasa de éxito del 98,9%.

 

 

Además, si la entidad tarda en responder o rechaza la solicitud, nuestro sistema puede iniciar notificaciones alternativas utilizando estrategias y mensajes diferentes para lograr el resultado deseado. La precisión de nuestro proceso ha ganado la confianza de diversos proveedores, lo que nos permite utilizar canales más rápidos para reportes siempre que estén disponibles, como APIs dedicadas.

 

Conozca la mejor solución de takedown del mercado

La plataforma de Axur está impulsada por un sistema de monitoreo integral que inspecciona más de 15 millones de sitios diariamente para identificar URLs y actividades maliciosas. Con algoritmos mejorados por inteligencia artificial, las detecciones se analizan y priorizan rápidamente, garantizando solicitudes de takedown precisas y eficientes.

 

Póngase en contacto con nosotros para obtener más información sobre cómo funciona nuestra plataforma y cómo nuestra solución de takedown líder puede ayudar a su empresa a recuperar el control de sus marcas en el mundo online.