Prevención de fraude en mercados emergentes: los 3 patrones de LatAm que vas a ver primero
El fraude en LatAm no se parece al de Europa o EE.UU. Los tres patrones que vemos primero en Brasil, México, Argentina y Colombia.
El fraude en LatAm no se parece al fraude en Europa o Estados Unidos. Pasé el último año mirando integraciones de clientes en Brasil, México, Argentina y Colombia — metida en salas de guerra, revisando tickets de fraude línea por línea, haciendo debriefs con equipos de riesgo después de una mala semana — y los mismos tres patrones vuelven una y otra vez. Toda fintech termina cruzándose con los tres. La mayoría solo reconoce uno al principio, y normalmente reconoce el equivocado.
Este post es lo que me gustaría mandarle a cada cliente nuevo durante el onboarding. No es teoría. Es lo que vemos en implementaciones reales, en los primeros noventa días, cuando aterriza la primera ola de fraude y todos en la sala de repente se interesan mucho por el dashboard de riesgo.
Arranquemos con los números, porque el tamaño del problema acá es algo que muchos fundadores que vienen de fintech europea o estadounidense todavía subestiman.
Primero los números#
El fraude en LatAm creció 32% en el primer semestre de 2024 contra el año anterior (Veriff). Ese es el telón de fondo. Todo lo que sigue pasa dentro de esa curva.
Algunos más para anclar esto:
- En México, el account takeover subió 324% en quince meses (BioCatch).
- Brasil registró R$2.700 millones en fraude por PIX en 2024, un 43% más que el año anterior (Febraban).
- Los intentos de estafa en la región saltaron 155% en 2025 — eso sobre 36 instituciones y unos 300 millones de clientes (BioCatch).
- Los ataques de malware subieron 225%, el fraude con dispositivos robados 344%, y el uso de herramientas de acceso remoto se multiplicó por 5 (BioCatch).
- Más de la mitad del fraude en la región ya involucra IA del lado del atacante (Feedzai).
- El mercado de detección de fraude en LatAm está escalando en paralelo: USD 1,74B en 2025, proyectado a USD 9,14B en 2034, un CAGR del 20,2%.
Cuando le muestro estos números a un cliente que acaba de pasar su primer mes malo de fraude, la reacción es casi siempre la misma: "Pensábamos que estábamos siendo cuidadosos". Lo estaban. Ser cuidadoso no alcanza acá, porque la superficie de ataque es distinta. Los sistemas de ID son distintos. Los rieles de pago son distintos (PIX por sí solo es toda una categoría de ataque). Y los estafadores tuvieron años para especializarse en estos modos de falla específicos.
Listo. Vamos con los patrones.
1. Fraude de identidad sintética#
Cada vez que arrancamos con un cliente brasileño nuevo, este es el que se come su primer mes. También es el que menos probablemente reconozcan, porque sobre el papel cada solicitud se ve limpia.
El fraude de identidad sintética consiste en fragmentos de datos reales de varias personas reales cosidos en una identidad "limpia". El CPF existe — es el CPF de una persona real. El nombre existe — es otra persona real. La dirección existe — una tercera persona real. El email se generó para coincidir con el nombre. El teléfono se activó el mes pasado en un SIM prepago. La foto es generada por IA o sacada de un banco de stock.
Ahora, acá está la parte que hace a este patrón devastador: los modelos de crédito lo aprueban. Los revisores humanos lo aprueban. Nada en la solicitud falla un check, porque cada componente individual es real. La persona no lo es.
Lo que pasa después es lo que la industria llama bust-out. El cliente sintético se comporta perfecto durante noventa a ciento ochenta días. Paga en término. Hace crecer su límite. Abre productos adicionales. Y un día copa todas las líneas de crédito disponibles, ejecuta unas cuantas transferencias PIX grandes a cuentas que también son sintéticas, y desaparece.
El fraude de identidad sintética en Brasil subió 140% el año pasado (Sumsub). Globalmente es 8x en 2025, con LatAm representando aproximadamente la mitad de eso (LexisNexis).
¿Por qué LatAm lo ve más? Tres razones, en orden de impacto:
- Sistemas de ID fragmentados. CPF en Brasil, CURP más INE en México, DNI en Argentina, Cédula en Colombia. No hay una capa de identidad federada. Un estafador puede juntar fragmentos de bases filtradas del país A y combinarlos con fragmentos del país B y nada en la cadena de verificación va a pescar el mismatch.
- Volumen de brechas de datos. Los mercados de datos filtrados que alimentan a los sintéticos de LatAm están muy activos. Tuve clientes que me mostraron bases filtradas con decenas de millones de tuplas CPF-nombre-dirección a la venta a precios de commodity. El suministro de materia prima es básicamente ilimitado.
- Huecos en los burós de crédito. Economía informal, legajos finos, sin comportamiento histórico en la mayoría de las identidades nuevas. Los burós no te pueden contar mucho de alguien que "recién arranca su vida crediticia" — y los sintéticos son, por definición, alguien que recién arrancó su vida crediticia.
¿Qué lo atrapa de verdad, en implementación? La verificación de documentos sola no. OCR no. Selfie más liveness no. Todo eso pasa, porque los datos son reales y el biométrico es una cara humana (a veces incluso una real).
Lo que lo atrapa es la combinación:
- Biometría conductual durante el onboarding. Un usuario primerizo real completa el formulario distinto que alguien que tipeó esta misma combinación CPF-nombre-dirección 14 veces esta semana.
- Velocity checks sobre dispositivo, IP, SIM y huella conductual. ¿Cuántas identidades "nuevas" vio este dispositivo en los últimos 30 días? ¿Cuántas compartieron al menos un atributo?
- Análisis de red. ¿Este dispositivo está linkeado a 14 otras cuentas "nuevas" abiertas en los últimos 60 días? ¿Esta dirección cae en un cluster de bust-out del Q3? ¿Este teléfono está a un salto de una cuenta mula conocida en nuestro grafo?
Cuando prendemos análisis de red para un cliente nuevo, la primera semana siempre es ruidosa. Cuentas que pasaron el KYC inicial se prenden como miembros de clusters que el cliente no sabía que existían. Esa es la señal. El stack existente no estaba equivocado — simplemente no miraba la capa correcta.
Para más sobre cómo pensamos el lado de KYC de esto, la guía completa de KYC en Latinoamérica es la siguiente lectura.
2. Account takeover (ATO)#
El segundo patrón es el que más asusta a nuestros clientes mexicanos, y con razón.
El account takeover (ATO) subió 324% en México en los últimos quince meses. A nivel regional, el uso de herramientas de acceso remoto es 5x lo que era. Estos dos números son la misma historia desde ángulos distintos.
Acá va el patrón que vemos en implementaciones reales:
La víctima recibe una llamada, un mensaje de WhatsApp, o ambos. La ingeniería social es sofisticada — el atacante sabe el banco de la víctima, su saldo aproximado, frecuentemente su última transacción. Se hacen pasar por prevención de fraude. Crean urgencia. Llevan a la víctima a "verificar" su cuenta, que en la práctica significa instalar AnyDesk o una app de acceso remoto similar "así te protegemos". Una vez instalada la app, el atacante tiene el dispositivo real.
Desde el lado de la fintech, todo se ve legítimo. Dispositivo real. IP real. SIM real. Misma huella conductual que el usuario tiene siempre. Mismo geo. Misma hora del día. Porque la víctima está literalmente ahí sentada, a veces mirando la pantalla mientras el atacante opera.
Los stacks de fraude legados — los basados en reglas — no pueden ver esto. Cada señal que chequean vuelve verde. La transacción viene de un dispositivo conocido en una ubicación conocida a una hora conocida por un usuario conocido, y pasa.
Lo que lo atrapa es biometría conductual en tiempo real, aplicada a la sesión misma, no solo al onboarding. El atacante puede tomar el dispositivo, pero no puede tomar el patrón motor de la víctima. El ritmo de tipeo cambia. La dinámica del mouse cambia. El comportamiento de scroll cambia. Las pausas entre campos cambian. El timing de la sesión cambia. El patrón motor de un humano es una firma tan personal como su cara, y a diferencia de la cara, no se transfiere con las credenciales.
La forma más limpia de introducir esta capa, en nuestra experiencia, es prenderla en modo shadow primero — puntuando cada sesión sin bloquear a nadie. Las sesiones que pasan todas las demás señales de sesión legítima pero puntúan anómalas en patrones motores son casi siempre ATOs que el stack existente no estaba viendo. Existen outliers legítimos — un usuario que le prestó el teléfono a un familiar por diez minutos se va a ver anómalo también — pero son una minoría del set flageado y se resuelven limpio con un desafío de step-up livianito.
El atacante puede tener el dispositivo, las credenciales, el SIM y la geolocalización. Lo que no puede tener es el patrón motor del usuario. Ese hueco es donde vive la biometría conductual.
Por qué LatAm ve esto más que Europa o Estados Unidos: el efectivo todavía es rey culturalmente, lo que significa que los usuarios están acostumbrados a que un humano los contacte para "verificar" cosas. La llamada fría de WhatsApp de "el banco" aterriza sobre un público que no fue preentrenado por una década de campañas de "nunca cliquees este link". La ingeniería social funciona.
Si querés la pieza arquitectónica más profunda de por qué este tipo de defensa necesita estar en el stack core y no atornillada encima, mirá El stack de compliance AI-native.
3. First-payment default (fraude de intención)#
El tercer patrón es el que menos me gusta, personalmente, porque es el más silencioso y el más difícil de pricear.
El first-payment default — también llamado fraude de intención — es cuando un cliente real, con KYC real, check de crédito limpio, sin red flags, saca un préstamo o abre una línea de crédito y simplemente nunca paga. Ni una vez. La intención nunca fue pagar.
Esto es distinto del fraude de identidad sintética. La persona es real. La identidad está verificada. Sin costuras, sin ciclo de bust-out, sin cluster de red. Es simplemente un ser humano que completó el formulario sabiendo que iba a defaultear, agarró el cash o el crédito, y se fue.
Es más común en mercados sin burós de crédito robustos, que es la mayor parte de LatAm para un segmento grande de tomadores primerizos. Si no podés ver comportamiento histórico — porque la persona no tiene legajo crediticio, o tiene uno muy fino, o uno que se creó hace diez minutos con el propósito de aplicarte — no podés distinguir intención-de-pagar de no-intención-de-pagar usando solo data de crédito.
La segunda complicación: desde una perspectiva de reporting, el first-payment default se ve casi idéntico a una morosidad temprana genuina. El cliente no paga la primera cuota. Mandás un recordatorio. No responde. Escalás. Se fue. Para el equipo de riesgo, la única diferencia es retrospectiva — y para cuando te das cuenta, la plata no está.
Lo que lo atrapa, en la práctica, en nuestras implementaciones:
- Análisis de comportamiento en onboarding. ¿Cuánto tiempo pasó el usuario en cada pantalla? ¿Corrigió typos en su nombre? ¿Dudó en el ingreso? ¿Pegó o tipeó? ¿Tabuló por los campos en el orden que un primerizo tabula, o en el orden de alguien que ya completó este formulario antes? Los clientes reales se toman tiempo real. Los aplicantes de intención-fraude suelen ser eficientes de una forma delatora.
- Datos de open banking donde están disponibles. El régimen de open finance de Brasil es genuinamente útil acá — si un cliente consiente compartir su data bancaria, podés ver si su flujo de caja es consistente con el préstamo que está pidiendo. México lo está alcanzando. Argentina y Colombia están más atrás.
- Señales de red sobre el dispositivo. ¿Este dispositivo está asociado con otras cuentas que cayeron en first-payment default en los últimos 90 días? ¿Este teléfono está linkeado a un cluster de casos de default?
- Anomalías geográficas y temporales. Solicitud cargada a las 3am en una región sin sucursal local del empleador que el usuario declaró. Señales chiquitas. Apiladas juntas son predictivas.
Ninguna de estas señales sola atrapa el first-payment default limpiamente. Es un problema de clasificador, y el clasificador necesita todas juntas. El lift mejora con el tiempo: los primeros noventa días son para construir la base de señales, y la performance sube a medida que el modelo aprende la base específica de cada cliente.
Para el lado AML de cómo esto interactúa con reporting y redes de cuentas mula, Desafíos AML para fintechs de LatAm cubre el resto del panorama.
La carrera armamentista de la IA#
Un hilo atraviesa los tres patrones: los atacantes usan IA, y los defensores que no la usan están perdiendo.
Algunos números de nuestra data de implementación y de la industria en general:
- Los stacks legados basados en reglas en implementaciones LatAm corren bajo 70% de precisión sobre los patrones de fraude de arriba. Los vi tan bajos como 40%.
- La detección de fraude con IA sobre tráfico equivalente llega a 95%+ de precisión.
- La latencia de detección cae de horas (cola de revisión humana) a segundos.
- Las tasas de falsos positivos en stacks de reglas viejos pueden llegar al 98%. Los modelos de IA quedan bajo 5%.
Sobre ese último vale la pena pensar un rato más. Una tasa de falsos positivos del 98% significa que por cada estafador real que atrapás, bloqueaste 49 clientes legítimos. Ese es un asesino de tasa de conversión. Tuve clientes que me dijeron que su equipo de fraude estaba "funcionando" — atrapando fraude — mientras simultáneamente su equipo de producto intentaba entender por qué el drop-off de onboarding era 40%. Esos dos equipos estaban describiendo el mismo problema desde lados opuestos.
Más de la mitad de los intentos de fraude en la región ya involucra IA del lado del atacante (Feedzai). Los intentos de deepfake en Brasil subieron 700% (Sumsub). El robo de identidad en Colombia subió 400% desde 2020. Los estafadores corren modelos generativos para producir documentos sintéticos, caras sintéticas, voces sintéticas y patrones conductuales sintéticos que pueden engañar a los checks basados en reglas.
No hay manera de optar por salirse de esta pelea. Un stack basado en reglas de 2019 no va a aguantar la línea contra una red de fraude asistida por IA en 2026. No es cuestión de tamaño de equipo o esfuerzo — es que las herramientas del atacante se movieron y las del defensor tienen que moverse con ellas.
Qué pinta tiene lo "bueno" en implementación#
Basado en lo que vemos en nuestros 54 clientes vivos en Brasil, México, Argentina y Colombia, así se ve la prevención de fraude saludable en números:
- Tasa de captura de fraude arriba del 90% en los primeros 30 días. Si estás bajo 70%, algo en el stack está perdiéndose un patrón.
- Drop-off de onboarding bajo el 10%. Si atrapar fraude te cuesta más del 10% de tu embudo legítimo, agregaste fricción encima en vez de precisión debajo.
- Cola de revisión de falsos positivos estable o achicándose a medida que el modelo aprende el tráfico del cliente. El mes 2 debería requerir menos revisión manual que el mes 1, no más.
- Tiempo de ciclo de SAR dentro del SLA regulatorio, en cada jurisdicción donde operás. En Brasil es la ventana de COAF. En México, la ventana de UIF. Argentina y Colombia tienen las suyas. Incumplir cualquiera de estas es un evento multable, independiente de qué tan bien esté funcionando la capa de fraude.
- Señales conductuales integradas end-to-end — onboarding, sesión, transacción. No tres herramientas separadas con tres dashboards separados. Una señal continua.
Cuando tenemos esos cinco moviéndose en la dirección correcta, el equipo de riesgo deja de apagar incendios y empieza a hacer el trabajo que realmente quiere hacer: investigar casos que importan, tunear el modelo, alimentar el loop de aprendizaje. Ese es el estado estable. Es alcanzable. Lo vemos en la mayoría de las implementaciones para el día 90.
Se proyecta que compliance sea un 15-20% del presupuesto operativo de una fintech en 2026. Si ese gasto se va en apagar los mismos tres patrones con las herramientas equivocadas, se desperdicia. Si se va en infraestructura que maneja los tres a la capa conductual y de red, compone — tu stack se hace más inteligente, tu equipo más rápido, y tus unit economics empiezan a funcionar.
Si estás leyendo esto y estás por lanzar en LatAm, o llevás dos meses y los números de fraude no están donde esperabas, escribinos. Vimos muchos primeros noventa días y sabemos cómo se ven las señales tempranas. Cuanto antes veas el patrón, más barato es arreglarlo. Y si todavía te estás orientando sobre el stack más amplio, el post de bienvenida tiene el resto de lo que estamos publicando acá.
Compartir este post
Recibí los nuevos posts en tu inbox
Un email cuando publicamos. Sin spam. Te podés desuscribir cuando quieras.