【业务风控安全】如何做好业务反欺诈避免黄牛抢走你的保时米?

全文共计2500字,阅读时间大概30分钟。

 

【前言】

        小米SU7,最近频频霸榜微博热搜榜前三的热词。纵观任意一家火爆产品的生产商,都必须时刻将业务反欺诈放在首位,简单的说就是把黄牛干死或者被黄牛干死。

        雷老板3月31日发博说小米已经成功拦截了大量黄牛订单,然后回收了这些订单数据,释放出来的库存将开启第二波发售。

        看到这里很多同学会问,面对海量的订单数据,小米是如何发现其中异常的订单数据并且甄别出来的呢? 本篇博客将以互联网企业的视角从用户终端、数据画像分析、风控场景和综合数据决策几个方面进行介绍企业反欺诈风控技术。

1、终端安全

1.1、生物特征识别

        黄牛党/黑灰产组织采取的批量提交、合法用户伪造等方式来进行“薅羊毛”,从批量执行的行为上分析已经不是真实用户的行为范围,所以通过生物特征识别可以从用户行为上过滤大量异常订单。

        实现生物特征识别,行业典型方案还是基于一些移动端的传感器、数据采集模型进行自动化分析,移动设备上的陀螺仪,重力传感器、手指接触面、手指按压力度、设备的仰角、地理定位信息等都是数据采集模型中的参数,通过这一系列的数据分析汇总,可以判断出是否是真实用户在使用手机。当然现在手机模拟器盛行,只采取这一种方法是不可能做到业务放欺诈的,企业内部更多的是采取多种模式,组合分析,层层检测的方式来规避此类风险的。

1.2、验证码二次校验

        在实际的业务场景中,能够和用户交互最频繁的莫过于验证码了,验证码的引入无疑大大增加了业务的安全性,梳理目前行业中常见的验证码机制一共有6种:

验证类型防御能力(最高5※)用户体验感(最高5※)
滑块拼图验证※※※※※※※
图文点选验证※※※※※※※
文字点选验证※※※※※※
语序点选验证※※※※※※※
空间旋转验证※※※※※※
空间推理验证※※※※※

        在业务安全实践中,验证码已经成为风控安全中非常重要的一个组件,当然随着技术的发展,验证码绕过技术也随着出现,验证码的复杂度也逐渐扭曲,12306网站就是一个典型的例子,正如前面讲到的验证码机制是与用户使用“离得最近”的安全防护能力,所以自然而然也会更加明显的影响用户使用体验,一个过度强化的验证码机制会把用户劝退,那样用户会大量流失。所以验证码机制轻量化部署是最优选项。

1.3、设备指纹唯一性

        设备的IMEI号、MAC地址、序列号等硬件特征码在业务的面板上应该是独一无二的,就像身份认证信息一样,唯一性是关键指标。为了获取到稳定且唯一的设备ID,手机APP程序需要读取到一个加密并且不可删除的ID文件,拿Android ID举例,为了防对抗,被恶意用户篡改设备硬件信息,Android引入了一个存储在系统底层不被删除的文本,这个文本记录设备的唯一标识。

1.4、风险环境检测

        常见的业务欺诈风险场景有以下几类:

        (1)Root环境检测。

        APP运行时可以对当前设备环境做Root检测,一旦检测到设备被Root,APP将会启动失败。

        (2)VPN环境检测

        检测常见的HTTP流量代理、VPN代理,一旦触发,APP自动退出或者断开服务端通信。

        (3)模拟器检测

        通过分析处理器指令集、TCP/IP一些头部字段等方式来判断是否在模拟器中运行了业务APP。

        (4)双开检测

        系统中的APP应用是否被双开可以通过设备唯一标识,用户行为分析、登录IP等信息进行综合判断。

2、数据画像分析

        数据画像(Data Profiling 或 User Portrait)是一种基于大数据技术的重要工具,它通过对用户产生的大量多维度数据进行深度挖掘和分析,形成对用户的立体化、个性化认知模型。

        (1)基础信息画像,收集和整合用户的静态信息,如身份认证信息(姓名、身份证号、手机号、邮箱等)、职业背景、教育经历、居住地等。

        (2)交易行为画像,记录用户的交易历史、交易频次、交易金额、交易时间分布、支付方式偏好、商品或服务类型偏好等,从中发现用户的消费习惯和潜在风险行为。

        (3)网络行为画像,分析用户的网络足迹,包括访问记录、点击流数据、社交媒体互动、网页浏览偏好、设备指纹(如设备ID、浏览器指纹等)等,这些可以反映用户的线上行为模式和活跃时段。

        (4)关联关系画像,挖掘用户之间的联系,如社交关系网络、共同交易伙伴、同一设备或IP下的账户活动等,帮助发现群体欺诈行为和潜在的团伙欺诈。

        (5)信用评价画像,结合征信报告、逾期记录、黑名单信息等构建用户的信用评估模型,预测其潜在的违约风险。

        (6)实时动态画像,利用实时数据分析技术,对用户行为的最新变化进行实时监控和即时评估,快速响应可能存在的欺诈行为。

        通过以上画像的构建,反欺诈系统能够实时监测和分析用户的异常行为,如突然改变的消费习惯、频繁异地登录、短时间内大量异常交易等,进而及时预警并采取相应的风控措施,有效防止欺诈事件的发生。

3、风控场景安全

3.1、垃圾注册风险场景

        通过手机号画像、设备IP画像、设备指纹信息、设备风险环境信息来判断短时间异常大量注册行为,此类账号会在系统中被标记为垃圾注册账号,只允许登陆,不允许后续其他操作。

3.2、薅羊毛风险场景

        通过设备参数识别,比如设备指纹、设备黑名单。此外可以利用频率维度进行防控,典型场景比如同一个设备高频换账号登录,同一IP或IP聚类登陆账号频次,使用同一WIFI登陆账号频次。

        用户行为检测,比如缺乏交易以外平台活跃动作,账户群体有黑产团伙特征,历史注册账号有黑产组织特征。

        收货地址检测,存在虚拟的高度相似的收货地址,收货地址中存在异常暗号,地址中包含实际下单收货号码。

3.3、裂变拉新风险场景

        邀请人在短时间内大量邀请注册新账号,存在恶意拉新的明显特征。

        邀请人名下注册手机号,设备指纹、IP异常比例高。

        邀请人名下新注册设备特征高度相似。

        邀请人名下有明显的团队特征。

3.4、恶意退单风险场景

        除设备指纹分析以外,可以从账号历史行为分析,如果是高频退单,退单率70%以上的,标记为高风险账号,进行二次认证。

        同时可以从收货地址上,利用收货相似地址聚类,虚假地址检测的维度进行分析,对一些收货地址进行风险标记,提前进行系统预警。

附录  反欺诈业务安全常见指标

全文完,感谢阅读。


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/513837.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

用友U8 Cloud ExportUfoFormatAction SQL注入漏洞复现(XVE-2024-4626)

0x01 产品简介 用友U8 Cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。 0x02 漏洞概述 用友U8 Cloud ExportUfoFormatAction接口处存在SQL注入漏洞,未授权的攻击者可通过此漏洞获取数据库权限,从而盗取用户数据,造成用户信息泄…

SVD图像处理(MATLAB)

使用SVD处理图像模拟演示 参考文献 https://github.com/matzewolf/Image_compression_SVD/blob/master/svd_compress.m MATLAB代码 clc; clearvars; close all;A_orgimread("lena256.bmp"); compr20; A_orgdouble(A_org);A_red svd_compress( A_org, compr ); s…

C语言终篇--基于epoll ET模式 的 非阻塞IO服务器模型

使用技术: 1 epoll事件驱动机制:使用epoll作为IO多路复用的技术,以高效地管理多个socket上的事件。 2 边缘触发(Edge Triggered, ET)模式:epoll事件以边缘触发模式运行,这要求代码必须负责消费所有可用的…

LM4890S 音频功率放大器 2.2-5.5V 防倒充电路

LM4890S是一款音频功率放大器,适用于蓝牙耳机和其他便携式设备。它的作业电压为2.2V至5.5V,输出功率为1W x 1 8Ω。该产品具有恒定电流/恒定电压线性操控,热反应可对充电电流进行自动调理,以限制芯片温度。此外,LM489…

【C++入门】初识C++

💞💞 前言 hello hello~ ,这里是大耳朵土土垚~💖💖 ,欢迎大家点赞🥳🥳关注💥💥收藏🌹🌹🌹 💥个人主页&#x…

5.动态规划

1.背包问题 (1)0/1背包问题 01背包问题即每个物品只能选1个 考虑第i件物品&#xff0c;当j<w[i]时&#xff0c;f[i][j]f[i-1][j]&#xff0c;当j>w[i]时&#xff0c;此时有两种选择&#xff0c;选择第i件物品和不选第i件物品。此时f[i][j]max(f[i-1][j],f[i-1][j-w[i]]v…

硬件工程师职责与核心技能有哪些?

作为一个优秀的硬件工程师&#xff0c;必须要具备优秀的职业技能。那么&#xff0c;有些刚入行的工程师及在校的学生经常会问到&#xff1a;硬件工程师需要哪些核心技能&#xff1f;要回答这个问题&#xff0c;首先要明白硬件工程师的职责&#xff0c;然后才能知道核心技能要求…

c语言游戏实战(7):扫雷(下)

前言&#xff1a; 扫雷是一款经典的单人益智游戏&#xff0c;它的目标是在一个方格矩阵中找出所有的地雷&#xff0c;而不触碰到任何一颗地雷。在计算机编程领域&#xff0c;扫雷也是一个非常受欢迎的项目&#xff0c;因为它涉及到许多重要的编程概念&#xff0c;如数组、循环…

E-魔法猫咪(遇到过的题,做个笔记)

题解&#xff1a; 来自学长们思路&#xff1a; 其中一种正解是写单调队列。限制队列内的数单调递增&#xff0c;方法为每当新来的数据比当前队尾数据小时队 尾出列&#xff0c;直到能够插入当前值&#xff0c;这保证了队头永远是最小值。因此总体思路是队尾不断插入新值的同时 …

C++函数匹配机制

函数匹配 在大多数情况下&#xff0c;我们容易确定某次调用应该选用哪个重载函数。 然而&#xff0c;当几个重载函数的形参数量相等以及某些形参的类型可以由其他类型转换得来时&#xff0c;这项工作就不那么容易了。 以下面这组函数及其调用为例&#xff1a; void f(); vo…

【介绍什么是DDOS】

&#x1f308;个人主页:程序员不想敲代码啊 &#x1f3c6;CSDN优质创作者&#xff0c;CSDN实力新星&#xff0c;CSDN博客专家 &#x1f44d;点赞⭐评论⭐收藏 &#x1f91d;希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提出指正&#xff0c;让我们共…

ShareX 截图工具详细使用心得

一、软件介绍 ShareX是一款免费的开源程序。不仅可以截图&#xff0c;还可以录屏&#xff0c;自动添加水印和阴影&#xff0c;除此之外&#xff0c;还有很多很多&#xff0c;比如OCR识别、屏幕录制、颜色拾取、哈希检查、修改DNS、尺子功能、显示器测试等等。 二、下载安装 …

C++——list类及其模拟实现

前言&#xff1a;这篇文章我们继续进行C容器类的分享——list&#xff0c;也就是数据结构中的链表&#xff0c;而且是带头双向循环链表。 一.基本框架 namespace Mylist {template<class T>//定义节点struct ListNode{ListNode<T>* _next;ListNode<T>* _pre…

Stable Diffusion扩散模型推导公式的基础知识

文章目录 1、独立事件的条件概率2、贝叶斯公式、先验概率、后验概率、似然、证据3、马尔可夫链4、正态分布 / 高斯分布5、重参数化技巧6、期望7、KL散度 、高斯分布的KL散度8、极大似然估计9、ELBO :Evidence Lower Bound10、一元二次方程 1、独立事件的条件概率 A 和 B 是两个…

Rredis缓存常见面试题

文章目录 1.什么是缓存穿透&#xff0c;怎么解决2.什么是缓存击穿&#xff0c;怎么解决3.什么是缓存雪崩&#xff0c;怎么解决4.双写一致性问题5.redisson添加的排他锁是如何保证读写、读读互斥的6.为什么不使用延迟双删7.redis做为缓存&#xff0c;数据的持久化是怎么做的8.re…

【热门话题】文言一心与ChatGPT-4:一场跨时代智能对话系统的深度比较

&#x1f308;个人主页: 鑫宝Code &#x1f525;热门专栏: 闲话杂谈&#xff5c; 炫酷HTML | JavaScript基础 ​&#x1f4ab;个人格言: "如无必要&#xff0c;勿增实体" 文章目录 文言一心与ChatGPT-4&#xff1a;一场跨时代智能对话系统的深度比较一、技术背景…

成绩管理系统|基于springboot成绩管理系统的设计与实现(附项目源码+论文)

基于springboot成绩管理系统的设计与实现 一、摘要 传统办法管理信息首先需要花费的时间比较多&#xff0c;其次数据出错率比较高&#xff0c;而且对错误的数据进行更改也比较困难&#xff0c;最后&#xff0c;检索数据费事费力。因此&#xff0c;在计算机上安装毕业设计成绩管…

HarmonyOS应用开发ArkUI(TS)电商项目实战

项目介绍 本项目基于 HarmonyOS 的ArkUI框架TS扩展的声明式开发范式&#xff0c;关于语法和概念直接看官网官方文档地址&#xff1a;基于TS扩展的声明式开发范式&#xff0c; 工具版本&#xff1a; DevEco Studio 3.1 Canary1 SDK版本&#xff1a; 3.1.9.7&#xff08;API V…

海外媒体软文发稿:带动海外宣发新潮流,迈向国际舞台

引言 随着全球化的发展&#xff0c;越来越多的中国企业希望在国际舞台上展示自己的实力。而海外媒体软文发稿作为一种全新的海外宣传方式&#xff0c;正逐渐成为带动海外宣发新潮流的有力工具。本文将探讨海外媒体软文发稿的优势和如何迈向国际舞台。 海外媒体软文发稿的优势…

代码随想录阅读笔记-二叉树【最大二叉树】

题目 给定一个不含重复元素的整数数组。一个以此数组构建的最大二叉树定义如下&#xff1a; 二叉树的根是数组中的最大元素。左子树是通过数组中最大值左边部分构造出的最大二叉树。右子树是通过数组中最大值右边部分构造出的最大二叉树。 通过给定的数组构建最大二叉树&#x…