Cómo protegerse de tiendas fraudulentas en Shopify

Cómo protegerse de tiendas fraudulentas en Shopify

Shopify, una plataforma de comercio electrónico asequible utilizada por pequeñas empresas para vender productos en línea, parece ser un caldo de cultivo para estafadores y tiendas fraudulentas.

Sin embargo, Shopify también sirve como una forma conveniente de apoyar a las empresas más pequeñas y obtener grandes ofertas en el proceso. Si eliges comprar en línea desde una tienda de Shopify, asegúrate de protegerte con estos consejos.

Identificar el fraude de Shopify

Un informe reciente de Fakespot encontró que aproximadamente el 20 por ciento de las tiendas en Shopify están "relacionadas con prácticas fraudulentas". Este análisis encontró más información sorprendente: de las casi 26,000 tiendas que se encontraron fraudulentas, el 39 por ciento tenía problemas de falsificación, infracciones de marca o mala reputación; El 28 por ciento tenía filtraciones de privacidad y listados sospechosamente baratos; y el 17 por ciento tuvo informes negativos de los consumidores.

Estas son algunas de las formas en que estas tiendas Shopify fraudulentas intentan estafarlo.

Artículos de diseñador falsificados en Shopify

Cómo protegerse de tiendas fraudulentas en Shopify

Algunas tiendas fraudulentas roban fotografías de productos de diseño de minoristas exclusivos porque tienden a utilizar fotografías de alta calidad y sus artículos tienen una gran demanda por parte de personas que no pueden permitirse comprar productos reales.

Después de atraerlo a una compra, estos estafadores le envían una alternativa barata y falsa que no se parece en nada a la imagen, o simplemente toman su dinero y no le envían nada en absoluto.

Anuncios de redes sociales de Shopify

La mayoría de los sitios de redes sociales no verifican si una tienda es legítima o no antes de publicar sus anuncios, confiando completamente en que los usuarios denuncien el fraude después del hecho. Esto permite a los estafadores publicar anuncios con fotos robadas y precios increíblemente bajos, atrayéndote a su sitio de Shopify sin tener que escribir una URL.

Esquema de duplicación de Shopify

Muchos estafadores copian el código fuente, la apariencia, el nombre y la selección de inventario de una tienda real para engañarlo para que compre allí. Su URL o nombre a menudo tendrá un error tipográfico menor o una ubicación de palabra ligeramente diferente, por lo que son similares pero no idénticos a los de la tienda original.

Y dado que muchos compran usando sus teléfonos inteligentes, lo que dificulta ver la URL del sitio web que está navegando, los estafadores cuentan con que no se moleste en verificar.

Cómo evitar las estafas de Shopify

Ahora que sabe cómo operan los estafadores de Shopify, es importante aprender a detectar una tienda fraudulenta para evitar convertirse en víctima de uno de sus esquemas.

Verifica la URL de la tienda Shopify

Asegúrese de que la URL coincida con el nombre de la tienda y que no esté mal escrita ni alterada de ninguna manera. Siempre puedes buscar en Google el nombre para ver si la tienda Shopify aparece en los resultados de búsqueda.

Consulta el perfil de la tienda Shopify

La mayoría de los escaparates legítimos de Shopify tendrán una sección "Acerca de" donde puede obtener más información sobre la empresa. Es más probable que las tiendas fraudulentas omitan esta sección por completo, o la escriban en un inglés roto con frecuentes errores ortográficos y gramaticales y sin información específica sobre su sede.

También puede buscar un número de teléfono o una dirección de correo electrónico donde pueda comunicarse con la tienda Shopify. Llame al número de teléfono para asegurarse de que se conecte a donde se supone que debe hacerlo, o ingrese el número de teléfono en una búsqueda en Internet para ver a quién pertenece.

Cómo protegerse de tiendas fraudulentas en Shopify

La mayoría de las tiendas legítimas tendrán una dirección de correo electrónico de aspecto profesional que coincida con el nombre de la tienda. Por otro lado, muchos servicios fraudulentos utilizan direcciones de correo electrónico poco profesionales con muchos números y letras aleatorios. Esto se debe a que Shopify cerró la tienda muchas veces en el pasado y debe volver a registrarse con un nuevo correo electrónico.

Analizar las fotos de la tienda

Si ves un artículo en Shopify anunciado por un precio mucho más bajo que en cualquier otro lugar de Internet, debes intentar realizar una búsqueda inversa de imágenes en las fotos para ver de dónde provienen. Si las fotos han sido robadas de otro sitio web, es probable que la tienda Shopify sea falsa.

Leer reseñas de clientes de Shopify

Antes de realizar una compra en una tienda Shopify, revisa las reseñas de los clientes tanto para el artículo que estás considerando como para los otros listados de la tienda. Vea si alguna de las reseñas contiene imágenes del producto, que serán más precisas que las fotos en el sitio.

Sin embargo, esté atento a las reseñas falsas, que muchos estafadores escriben ellos mismos. Puede detectar reseñas falsas porque generalmente todas serán de 5 estrellas, escritas con la misma voz y tono, y es posible que todas estén escritas al mismo tiempo.

Confía en tus instintos

Generalmente, si algo en Internet parece demasiado bueno para ser verdad, probablemente lo sea. Por lo tanto, si ve un artículo en la lista por un precio drásticamente más bajo del que puede encontrar en otro lugar, debe tomar medidas adicionales para verificar que está comprando en una tienda legítima.

Relacionado:  Google Shopping para ofrecer comparación de precios

Evite los productos de compra impulsiva basados ​​en anuncios de redes sociales, especialmente desde su teléfono inteligente, sin tomarse el tiempo para investigar el escaparate de Shopify.

Qué hacer si ha sido estafado en Shopify

Si compras algo en una tienda Shopify y no lo recibes dentro del plazo previsto, intenta comunicarte directamente con la tienda primero. A veces, las pequeñas empresas pueden tardar un tiempo en producir, empaquetar y enviar un artículo, por lo que, a menos que haya notado otras señales de alerta, bríndeles primero el beneficio de la duda.

Si no puedes comunicarte con el vendedor, o si te comunicas con la tienda solo para descubrir que ordenaste a un impostor, reporta el estafador a Shopify . Este paso adicional asegura que Shopify investigará la tienda y la cerrará si resulta fraudulenta. Esto evitará que otros sean víctimas de la misma estafa.

Finalmente, comuníquese con la compañía de su tarjeta de crédito y solicite una devolución de cargo. La compañía de su tarjeta generalmente debe emitir el reembolso de inmediato mientras inicia una investigación sobre la tienda fraudulenta, para que pueda recuperar su dinero rápidamente sin tener que perseguir al estafador usted mismo. PayPal también ofrece este servicio.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.