Burro regalado… problemas para la marca
Las estafas con tarjetas o bonos regalo han tenido lugar durante años, la novedad es que las redes sociales se han convertido en nuevos canales de difusión: han saltado del buzón de spam del mail y de los falsos anuncios en la web para aparecer también en las tiendas de B2C más populares y en las redes sociales.
Estas estafas a menudo utilizan el logo de la marca, la URL de su página web y, en general, el “look and feel” de la misma para acceder a páginas de usuarios de las redes sociales. En algunos casos, los estafadores han tenido el atrevimiento de incluir falsos comentarios no interactivos de fans para añadir un mayor sentido de autenticidad a los post en que se ofrecen tarjetas o bonos regalo.
Estos ciberdelicuentes comprenden bien las tácticas de ingeniería social y las utilizan para optimizar sus campañas. Por ejemplo, muchas de las estafas crean un sentido de urgencia al responder (una táctica utilizada a menudo en delitos de phishing) para maximizar los ratios de respuesta, ya sea simulando un número máximo de regalos o una supuesta caducidad de la oferta. Los estafadores también entienden la naturaleza viral de las redes sociales y el nivel de confianza adquirido entre amigos y colegas para desplegar rápidamente la información. Por ejemplo, en muchos de los casos de estafas con tarjetas o bonos regalo, los clientes deben recomendar la página a sus contactos de una red social determinada para tener la posibilidad de ser elegido para la promoción.
¿Cuál es el daño si se cae en una de estas estafas? En resumen, grande. Para recibir el premio, los consumidores deben primero divulgar sus direcciones de e-mail, junto con otra información de carácter personal, incluyendo direcciones postales y números de teléfono. Una vez que esta información es captada, los consumidores son a veces requeridos para completar una serie de pasos en los que, normalmente, deben realizar una serie de compras que a menudo cuestan más que el valor de la tarjeta “gratuita” que podrían o no recibir al final. Aunque pocos lleguen al final del proceso, los estafadores han capturado ya abundante información que venderán a terceras partes. Como resultado, los consumidores que caen en estas estafas reciben alrededor de 30 emails basura al día, numerosas llamadas indeseadas de telemarketing y, a veces, costosos mensajes de texto enviados a sus teléfonos móviles. Por último, algunos terminan suscribiéndose a determinados servicios que nunca elegirían en primera estancia. En ocasiones, puede ser peor. El caso más extremo detectado en una estafa con tarjeta de regalo era completar un formulario de crédito en el que debían poner su información personal.
¿Y el daño para la marca usada ilícitamente? De nuevo, mucho. Si el caso no es manejado con habilidad, cualquier mala experiencia de consumidor asociada con una determinada marca puede dañar significativamente la reputación de la misma durante los años venideros, así como la confianza que esos consumidores tienen en dichas marcas. Si los consumidores están continuamente enfadados por ofertas no solicitadas y correo basura, seguramente van a acordarse del evento que los condujo a esa situación.
De nuevo, es conveniente recordar los dos pasos imprescindibles para la protección de la marca en las redes sociales: monitoriza y reportar. Cabe recordar que algunas redes sociales también han tomado medidas proactivas para identificar y eliminar este tipo de estafas con la creación de sistemas automáticos para detectar las mismas antes de que sean reportadas. Ese es también su compromiso para mantener un entorno de confianza y seguridad entre sus usuarios.
En definitiva, Los estafadores buscan continuamente nuevos ardides y la evolución de Internet les ofrece dichas oportunidades. Los propietarios de las marcas deben continuar vigilantes sobre dónde y cómo sus marcas pueden ser usadas en Internet para responder expeditiva y apropiadamente cuando los abusos surjan. Haciendo esto, los propietarios de las marcas no solo preservarán la integridad de las mismas, sino también la privacidad y confianza de sus clientes.
Esta herramienta ayuda a automatizar la detección de problemas y a reparar entornos de Kubernetes.
Entre sus características se encuentran una pantalla de 12 pulgadas en formato 3:2 y un…
La compañía lanza, por un lado, los modelos AFF A20, A30 y A50 y, por…
Telefonía más audio, televisión e informática son las categorías que despiertan mayor interés.
La iniciativa Gaia-X busca impulsar la economía del dato en la Unión Europea.
Red Hat anuncia en KubeCon 2024 nuevas soluciones de IA, edge computing y eficiencia energética…