硬币有正反两面,武器中有矛与盾,金融市场上有欺诈团伙与反欺诈部门。欺诈与反欺诈之间的相生相克,甚至“相生相爱”,从反面来看是一场旷世之战,从正面来讲,也是技术创新的主要推动力。

欺诈与反欺诈的攻防主要分为生物识别的攻防,数据获取的攻防,营销欺诈的攻防、网络信贷的攻防。其中网络信贷欺诈的功与防,又分为社会工程学欺诈的攻防、第三方欺诈的攻防、第一方欺诈的攻防。

以营销欺诈的攻与防,为读者朋友们展示欺诈与反欺诈之间的博弈。

一家金融公司筹划一场营销活动,参与活动规则是以手机号作为账号主体,一个手机号只能参加一次活动。在这场营销活动中,一开始手机号不需要实名验证,也没有在网时长限制,无需接收验证码。

这场活动未开始就吸引到了欺诈团伙“地表撸王“。接下来就是“地标撸王”与反欺诈部门“反欺诈斯塔克”之间的攻防博弈。

地标撸王vs反欺诈斯塔克

Round 1

地标撸王:随意填写手机号注册参与活动;
反欺诈斯塔克:手机号接收验证码(数字验证码),验证通过才可参与活动;

Round 2

地标撸王:卡商购买能接收验证码的手机号,通过收码平台获取验证码,并回传给脚本工具,快速完成注册;
反欺诈斯塔克:升级验证码,使用图形验证码+拼图验证;

Round 3

地标撸王:利用打码平台(网赚平台),人工打码;有实力的打码平台集成图像识别技术,完成图像验证码到文本的转换;拼图验证也可以通过图像识别配合鼠标轨迹脚本,完成拼图;
反欺诈斯塔克:手机号实名验证;在网状态限制;在网时长限制;

Round 4

地标撸王:通过卡商,使用猫池设备养卡,购买满足条件的虚假号码攻击;使用群控系统批量注册;
反欺诈斯塔克:风控系统就在客户端部署鼠标轨迹侦测代码,配合机器深度学习,归纳真人操作鼠标的移动规律,让黑产的自动脚本无计可施;风控规则不准同一台手机/同一个IP频繁执行注册或不断切换账号尝试登陆;采用先进的设备指纹技术;分析手机传感器状态(例如GPS定位、陀螺仪倾角),判断设备异常(位置和姿态长期不变);

Round 5

地标撸王:使用PC端的手机操作系统模拟器,或者在真实手机上安装改机工具,随意设置各种终端设备信息;针对IP封锁,黑产则使用廉价的高匿名代理服务器来欺骗业务平台,从业务请求消息的内容当中只能看到代理的IP而看不到源头的IP;
反欺诈斯塔克:采用APP加固来识别运行环境(是否模拟器),检测root/越狱状态,屏蔽或限制此类设备发起的业务请求;对于IP代理,通常使用IP黑灰名单,过滤掉已知/嫌疑的代理;描绘用户画像,根据用户最常使用的IP判断异常请求,并采取更高强度的身份验证以防欺诈;爬取用户APP列表,检测是否存在改机软件;采用先进的设备指纹技术;

Round 6

地标撸王:对于成功注册的账号,黑产参与活动,接下来是如何套利:绑定银行卡提现、填写收货地址收货、购买虚拟商品、高价值商品套利、优惠券转卖获利;
反欺诈斯塔克:绑卡四要素验证;一张卡仅能参与一次活动限制;收货地址集中性规则/监控;优惠券购买行为监控;

Round 7

地标撸王:风控对银行卡的限制,黑产还会尝试多开银行卡(如2类户)的形式更多参与活动;
反欺诈斯塔克:限制同一身份证仅能参与一次活动;

Round8…

日常金融活动中,类似的剧本一直在上演,欺诈与反欺诈之间的互相试探,从未停止过。只要世界上有利可图,一定就会有一批“斗士”趋之若鹜。欺诈风险管理,只有在不断的揣摩、思考甚至斗争中,才会进步。

没有最好的反欺诈,只有不断进步的反欺诈技术和团队

欺诈与反欺诈的旷世攻防之战相关推荐

  1. 【反欺诈】互金欺诈与反欺诈

    转:原文链接:https://zhuanlan.zhihu.com/p/36891707 作者黄姐姐,在科技金融反欺诈.无监督学习等领域有兴趣非常资深.可关注她的知乎. 另附Tech Fin微信社群, ...

  2. Forrester权威专家告诉你:欺诈与反欺诈5日谈

    欺诈呈上升趋势 Lexis-Nexus最近发布的报告<欺诈的真实成本>(TheTrue Cost of Fraud)指出,欺诈上升,其比例是营收的1.47%.因此,我们认为应该对欺诈给予更 ...

  3. 解读| 支付宝催泪视频背后的反欺诈升级战

    小蚂蚁说: 在很多人的潜意识里,一说到网络安全,就认为那是高大上的事物,与自己无关.然而,当互联网如此深刻地改变着人们的生产生活,并融入到社会生活的方方面面时,网络安全对社会的影响也日益凸显. 目前整 ...

  4. AI反欺诈:千亿的蓝海,烫手的山芋|甲子光年

    不久前,一家业界领先的机器学习公司告诉「甲子光年」:常有客户带着迫切的反欺诈需求主动找来,但是,我们不敢接. 难点何在? 作者|晕倒羊 编辑|甲小姐 设计|孙佳栋 生死欺诈 企业越急速发展,越容易产生 ...

  5. 产业安全专家谈 | 数字化转型过程中,企业如何建立顶级反欺诈能力?

    近日,全球权威信息技术研究和顾问公司Gartner发布了<在线反欺诈市场指南>,对现阶段全球的在线反欺诈全链路监测与防护能力进行了分析,同时对全球顶级的反欺诈服务商进行了分级推荐,腾讯云天 ...

  6. 【风控体系】互联网反欺诈体系建设

    转:原文链接:https://mp.weixin.qq.com/s/sBvqIfxNDoMlWhO6_z65Ww 这篇文章和上一篇[互联网反欺诈体系漫谈]:https://mp.weixin.qq.c ...

  7. Fraudar算法应用之二部图反欺诈(京东风控工程实例)

    目录 从刷单谈起 二部图下的欺诈 Fraudar算法介绍 定义全局度量 结点的迭代移除 结点的可疑度更新 回溯最大全局度量 可疑致密子图分析 社群发现与有监督的协同训练 运算效率提升 结语 参考文献 ...

  8. 【风控体系】互联网反欺诈体系漫谈

    转:原文链接:https://mp.weixin.qq.com/s/9TUNBIbf85MVZ6QlyN34lw 感觉类似金融风控实验室的概念,会越来越火,也希望越来越多志同道合的小伙伴可以加入这个圈 ...

  9. 【勉强采用】反欺诈四大手段一秒get

    人们常说,有人的地方就有江湖.而我们要说,有江湖的地方就有欺诈.反欺诈由来已久,从最原始的人工检测,到后来的黑白名单.规则引擎.有监督学习算法,再到现如今的无监督学习,演化至今,欺诈与反欺诈手法可谓变 ...

最新文章

  1. ASP.NET MVC 防止 CSRF 的方法
  2. GNU make manual 翻译( 一百八十一)
  3. linux下访问windows的共享
  4. QQ空间Python爬虫v2.0--点赞数据分析
  5. 安装Apache的步骤
  6. 【CDS技术揭秘系列 01】阿里云CDS-OSS容灾大揭秘
  7. java 监听多个按键_如何在所有组件中监听按键(在Java Swing中)?
  8. Java Web学习总结(28)——Java Web项目MVC开源框架SSH和SSM比较
  9. PHP 服务器变量 $_SERVER(转)
  10. mysql简单部署_Docker部署简单的mysql
  11. Unity3D基础11:Rigidbody物理类组件
  12. JS 变量的数据类型 运算符
  13. 共轴双桨直升机飞行原理介绍
  14. 天天聚财网———2014年最具潜力的P2P借贷平台
  15. Linux下的motion detection(最简单的办公室监控系统) 邮件自动发送
  16. 挑战华为社招:java工程师都要掌握哪些技术
  17. centos7.1与无线网 (芯片rtl8723be)
  18. Trunk链路的作用
  19. 红外测试操作步骤_近红外光谱仪操作步骤_近红外光谱仪波长范围
  20. cesium|xt3d

热门文章

  1. 新概念51单片机C语言教程纠错(1)
  2. ha 配置ssl_haproxy ssl 配置方式-阿里云开发者社区
  3. 不可逆加密算法有哪些_对称加密算法和非对称加密算法
  4. mysql的area_GitHub - nszm/china_area_mysql: 中国5级行政区域mysql库
  5. DHCP协议执详解,DHCP协议执行流程、配置方式
  6. Linux平台安装go并配置go环境
  7. redis关闭/重启服务器
  8. 使用 Swagger UI 与 Swashbuckle 创建 RESTful Web API 帮助文件
  9. 移动互联网时代,学iOS开发好吗
  10. 手机端禁止iPhone字体放大