硬币有正反两面,武器中有矛与盾,金融市场上有欺诈团伙与反欺诈部门。欺诈与反欺诈之间的相生相克,甚至“相生相爱”,从反面来看是一场旷世之战,从正面来讲,也是技术创新的主要推动力。

欺诈与反欺诈的攻防主要分为生物识别的攻防,数据获取的攻防,营销欺诈的攻防、网络信贷的攻防。其中网络信贷欺诈的功与防,又分为社会工程学欺诈的攻防、第三方欺诈的攻防、第一方欺诈的攻防。

以营销欺诈的攻与防,为读者朋友们展示欺诈与反欺诈之间的博弈。

一家金融公司筹划一场营销活动,参与活动规则是以手机号作为账号主体,一个手机号只能参加一次活动。在这场营销活动中,一开始手机号不需要实名验证,也没有在网时长限制,无需接收验证码。

这场活动未开始就吸引到了欺诈团伙“地表撸王“。接下来就是“地标撸王”与反欺诈部门“反欺诈斯塔克”之间的攻防博弈。

地标撸王vs反欺诈斯塔克

Round 1

地标撸王:随意填写手机号注册参与活动;
反欺诈斯塔克:手机号接收验证码(数字验证码),验证通过才可参与活动;

Round 2

地标撸王:卡商购买能接收验证码的手机号,通过收码平台获取验证码,并回传给脚本工具,快速完成注册;
反欺诈斯塔克:升级验证码,使用图形验证码+拼图验证;

Round 3

地标撸王:利用打码平台(网赚平台),人工打码;有实力的打码平台集成图像识别技术,完成图像验证码到文本的转换;拼图验证也可以通过图像识别配合鼠标轨迹脚本,完成拼图;
反欺诈斯塔克:手机号实名验证;在网状态限制;在网时长限制;

Round 4

地标撸王:通过卡商,使用猫池设备养卡,购买满足条件的虚假号码攻击;使用群控系统批量注册;
反欺诈斯塔克:风控系统就在客户端部署鼠标轨迹侦测代码,配合机器深度学习,归纳真人操作鼠标的移动规律,让黑产的自动脚本无计可施;风控规则不准同一台手机/同一个IP频繁执行注册或不断切换账号尝试登陆;采用先进的设备指纹技术;分析手机传感器状态(例如GPS定位、陀螺仪倾角),判断设备异常(位置和姿态长期不变);

Round 5

地标撸王:使用PC端的手机操作系统模拟器,或者在真实手机上安装改机工具,随意设置各种终端设备信息;针对IP封锁,黑产则使用廉价的高匿名代理服务器来欺骗业务平台,从业务请求消息的内容当中只能看到代理的IP而看不到源头的IP;
反欺诈斯塔克:采用APP加固来识别运行环境(是否模拟器),检测root/越狱状态,屏蔽或限制此类设备发起的业务请求;对于IP代理,通常使用IP黑灰名单,过滤掉已知/嫌疑的代理;描绘用户画像,根据用户最常使用的IP判断异常请求,并采取更高强度的身份验证以防欺诈;爬取用户APP列表,检测是否存在改机软件;采用先进的设备指纹技术;

Round 6

地标撸王:对于成功注册的账号,黑产参与活动,接下来是如何套利:绑定银行卡提现、填写收货地址收货、购买虚拟商品、高价值商品套利、优惠券转卖获利;
反欺诈斯塔克:绑卡四要素验证;一张卡仅能参与一次活动限制;收货地址集中性规则/监控;优惠券购买行为监控;

Round 7

地标撸王:风控对银行卡的限制,黑产还会尝试多开银行卡(如2类户)的形式更多参与活动;
反欺诈斯塔克:限制同一身份证仅能参与一次活动;

Round8…

日常金融活动中,类似的剧本一直在上演,欺诈与反欺诈之间的互相试探,从未停止过。只要世界上有利可图,一定就会有一批“斗士”趋之若鹜。欺诈风险管理,只有在不断的揣摩、思考甚至斗争中,才会进步。

没有最好的反欺诈,只有不断进步的反欺诈技术和团队

欺诈与反欺诈的旷世攻防之战相关推荐

  1. 【反欺诈】互金欺诈与反欺诈

    转:原文链接:https://zhuanlan.zhihu.com/p/36891707 作者黄姐姐,在科技金融反欺诈.无监督学习等领域有兴趣非常资深.可关注她的知乎. 另附Tech Fin微信社群, ...

  2. Forrester权威专家告诉你:欺诈与反欺诈5日谈

    欺诈呈上升趋势 Lexis-Nexus最近发布的报告<欺诈的真实成本>(TheTrue Cost of Fraud)指出,欺诈上升,其比例是营收的1.47%.因此,我们认为应该对欺诈给予更 ...

  3. 解读| 支付宝催泪视频背后的反欺诈升级战

    小蚂蚁说: 在很多人的潜意识里,一说到网络安全,就认为那是高大上的事物,与自己无关.然而,当互联网如此深刻地改变着人们的生产生活,并融入到社会生活的方方面面时,网络安全对社会的影响也日益凸显. 目前整 ...

  4. AI反欺诈:千亿的蓝海,烫手的山芋|甲子光年

    不久前,一家业界领先的机器学习公司告诉「甲子光年」:常有客户带着迫切的反欺诈需求主动找来,但是,我们不敢接. 难点何在? 作者|晕倒羊 编辑|甲小姐 设计|孙佳栋 生死欺诈 企业越急速发展,越容易产生 ...

  5. 产业安全专家谈 | 数字化转型过程中,企业如何建立顶级反欺诈能力?

    近日,全球权威信息技术研究和顾问公司Gartner发布了<在线反欺诈市场指南>,对现阶段全球的在线反欺诈全链路监测与防护能力进行了分析,同时对全球顶级的反欺诈服务商进行了分级推荐,腾讯云天 ...

  6. 【风控体系】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  7. Fraudar算法应用之二部图反欺诈(京东风控工程实例)

    目录 从刷单谈起 二部图下的欺诈 Fraudar算法介绍 定义全局度量 结点的迭代移除 结点的可疑度更新 回溯最大全局度量 可疑致密子图分析 社群发现与有监督的协同训练 运算效率提升 结语 参考文献 ...

  8. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  9. 【勉强采用】反欺诈四大手段一秒get

    人们常说,有人的地方就有江湖.而我们要说,有江湖的地方就有欺诈.反欺诈由来已久,从最原始的人工检测,到后来的黑白名单.规则引擎.有监督学习算法,再到现如今的无监督学习,演化至今,欺诈与反欺诈手法可谓变 ...

最新文章

  1. R语言图形用户界面数据挖掘包Rattle:加载UCI糖尿病数据集、并启动Rattle图形用户界面、数据集变量重命名,为数据集结果变量添加标签、数据划分(训练集、测试集、验证集)、随机数设置
  2. MYSQL查看 table 表状态常用的命令
  3. 将Windows8安装在手持终端上
  4. Xcode 8带来的新特性和坑
  5. 怎样与用户有效的沟通以获取用户的真实需求
  6. php默认语法,PHP基本语法总结
  7. 49 -算法 -LeetCode 107 107. 二叉树的层序遍历 II 栈队列vector
  8. 转载需作者授权是如何实现的
  9. swiper在微信端滑动效果不友好(滑动不了)的解决方案
  10. 商业流程中的traversedpath
  11. 写了一个个人资产管理的后台系统
  12. 华为路由器接口IP地址如何配置与查看
  13. Chrome安装插件SwitchyOmega
  14. ITSM开源工具OTRS安装
  15. C++中的全局变量声明和定义
  16. 标准日本语初级 语法整理
  17. SCP、NFS、TFTP的配置
  18. python照片转素描_python实现图片彩色转化为素描
  19. window -Ubuntu 双系统切换
  20. Eclipse 3.5.2配置J2ME环境和 WTK2.5.2下载(转)

热门文章

  1. linux c程序面试题,嵌入式linux面试题解析(二)——C语言部分一
  2. java xml binding_JAXB(Java Architecture for XML Binding)
  3. php七牛持久化处理,使用七牛自定义数据处理范例
  4. Python画等高线以及标注
  5. linux实现访问自动挂载
  6. aix Oracle 限制访问,改变AIX上使用oracle的一些限制
  7. 3种设计模式的java小程序,java实现的设计模式小程序 模拟Web系统
  8. oracle的sid
  9. SVN 的安装与配置
  10. 如何正确的更换网站服务器?