Marcas y redes sociales: abusos y riesgos

Burro regalado… problemas para la marca

Las estafas con tarjetas o bonos regalo han tenido lugar durante años, la novedad es que las redes sociales se han convertido en nuevos canales de difusión: han saltado del buzón de spam del mail y de los falsos anuncios en la web para aparecer también en las tiendas de B2C más populares y en las redes sociales.

Estas estafas a menudo utilizan el logo de la marca, la URL de su página web  y, en general, el  “look and feel” de la misma para acceder a páginas de usuarios de las redes sociales. En algunos casos, los estafadores han tenido el atrevimiento de incluir falsos comentarios no interactivos de fans para añadir un mayor sentido de autenticidad a los post en que se ofrecen tarjetas o bonos regalo.

Estos ciberdelicuentes comprenden bien las tácticas de ingeniería social y las utilizan para optimizar sus campañas. Por ejemplo, muchas de las estafas crean un sentido de urgencia al responder (una táctica utilizada a menudo en delitos de phishing) para maximizar los ratios de respuesta, ya sea simulando un número máximo de regalos o una supuesta caducidad de la oferta. Los estafadores también entienden la naturaleza viral de las redes sociales y el nivel  de confianza adquirido entre amigos y colegas para desplegar rápidamente la información. Por ejemplo, en muchos de los casos de estafas con tarjetas o bonos regalo, los clientes deben recomendar la página a sus contactos de una red social determinada para tener la posibilidad de ser elegido para la promoción.

¿Cuál es el daño si se cae en una de estas estafas?  En resumen, grande. Para recibir el premio, los consumidores deben primero divulgar sus direcciones de e-mail, junto con otra información de carácter personal, incluyendo direcciones postales y números de teléfono. Una vez que esta información es captada, los consumidores son a veces requeridos para completar una serie de pasos en los que, normalmente, deben realizar una serie de compras que a menudo cuestan más que el valor de la tarjeta “gratuita” que podrían o no recibir al final. Aunque pocos lleguen al final del proceso, los estafadores han capturado ya abundante información que venderán a terceras partes. Como resultado, los consumidores que caen en estas estafas reciben alrededor de 30 emails basura al día, numerosas llamadas indeseadas de telemarketing y, a veces, costosos mensajes de texto enviados a sus teléfonos móviles. Por último, algunos terminan suscribiéndose a determinados servicios que nunca elegirían en primera estancia. En ocasiones, puede ser peor. El caso más extremo detectado en una estafa con tarjeta de regalo era completar un formulario de crédito en el que debían poner su información personal.

¿Y el daño para la marca usada ilícitamente? De nuevo, mucho. Si el caso no es manejado con habilidad, cualquier mala experiencia de consumidor asociada con una determinada marca puede dañar significativamente la reputación de la misma durante los años venideros, así como la confianza que esos consumidores tienen en dichas marcas. Si los consumidores están continuamente enfadados por ofertas no solicitadas y correo basura, seguramente van a acordarse del evento que los condujo a esa situación.

De nuevo, es conveniente recordar los dos pasos imprescindibles para la protección de la marca en las redes sociales: monitoriza y reportar. Cabe recordar que algunas redes sociales también han tomado medidas proactivas para identificar y eliminar este tipo de estafas con la creación de sistemas automáticos para detectar las mismas antes de que sean reportadas. Ese es también su compromiso para mantener un entorno de confianza y seguridad entre sus usuarios.

En definitiva, Los estafadores buscan continuamente nuevos ardides y la evolución de Internet les ofrece dichas oportunidades. Los propietarios de las marcas deben continuar vigilantes sobre dónde y cómo sus marcas pueden ser usadas en Internet para responder expeditiva y apropiadamente cuando los abusos surjan. Haciendo esto, los propietarios de las marcas no solo preservarán la integridad de las mismas, sino también la privacidad y confianza de sus clientes.

Page: 1 2 3

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Datadog lanza Kubernetes Active Remediation

Esta herramienta ayuda a automatizar la detección de problemas y a reparar entornos de Kubernetes.

2 días ago

Así es TOUGHBOOK 33mk4, la nueva tableta desmontable de Panasonic Connect

Entre sus características se encuentran una pantalla de 12 pulgadas en formato 3:2 y un…

2 días ago

NetApp introduce nuevos sistemas AFF A-Series y AFF C-Series

La compañía lanza, por un lado, los modelos AFF A20, A30 y A50 y, por…

2 días ago

8 de cada 10 españoles quieren comprar tecnología en el Black Friday

Telefonía más audio, televisión e informática son las categorías que despiertan mayor interés.

2 días ago

Arsys se encargará de la gestión de un nuevo nodo de Gaia-X

La iniciativa Gaia-X busca impulsar la economía del dato en la Unión Europea.

2 días ago

Red Hat impulsa la IA y la sostenibilidad en KubeCon 2024

Red Hat anuncia en KubeCon 2024 nuevas soluciones de IA, edge computing y eficiencia energética…

3 días ago