GH GambleHub

القوائم السوداء وقوائم الحظر في منطق الدفع

TL; د

القائمة السوداء/قائمة الكتلة هي طبقة يمكن التحكم فيها من المحظورات «الصلبة» و «الناعمة» في خط أنابيب الدفع. قيمته هي التقليم السريع للمعرفات الخطرة بشكل واضح (البطاقات، IBAN، عناوين التشفير، الأجهزة، IP، إلخ) إلى عمليات فحص باهظة الثمن ومحاولات شطب. مفتاح الكفاءة هو نموذج بيانات واضح (فترة الصلاحية، والمصدر، والعقل، والولاية القضائية، ومستوى الثقة)، وخدمة معزولة مع ذاكرة تخزين مؤقت قوية ومراجعة، وسياسات TTL/العفو المتسقة، ومقاييس معدل الضربات ↔.

1) الشروط والاختلافات

القائمة السوداء/قائمة الرفض/قائمة الكتلة - مجموعة من المعرفات، إذا تزامنت مع رفض العملية بشدة (HARD BLOCK).
قائمة التوقيف (السياق) - الحجب في سياق محدد (على سبيل المثال، فقط للاستنتاجات، فقط في البلد X، فقط للمبلغ> € Y).
Watchlist/Greylist - «ملاحظة»: لم يتم رفض العملية على الفور، ولكنها تُرجمت إلى STEP-UP (3DS/OTP/add. KYC) أو الاستعراض اليدوي.
قائمة السماح/القائمة البيضاء - إذن صريح يفوق الإشارات الرمادية (على سبيل المثال، VIP، الحساب المصرفي المؤكد).
القائمة السلبية (الداخلية) - قائمة تستند إلى الحوادث الداخلية (استرداد التكاليف، وإساءة استخدام المكافآت، ومباريات الجزاءات، والمحاسبة المتعددة).

💡 توصية: فيما يتعلق بالمنصة، استخدم Deny (hard)، Stop (scoped hard)، المراقبة (الناعمة)، السماح (التجاوز).

2) ما هو بالضبط «ورقة»: معرفات

تفاصيل الدفع

البطاقة: PAN token/FPAN hash, BIN, issuer/country (for geo-policies), term, media name (اختياري, hash/fuzzy).
البنك: IBAN/BIC، الحساب/التوجيه (ACH/SEPA)، اسم المالك (التجزئة الطبيعية).
المحفظة الإلكترونية/التكنولوجيا المالية: المحفظة (PayPal/Skrill/Neteller، إلخ)، UPI/PIX ID، دافع PISP للخدمات المصرفية المفتوحة.
التشفير: عناوين L1/L2، وعلامات (الخلاط/الجزاءات/المخاطر العالية)، وسلسلة (ETH/BTC/TON، إلخ).

التواصل والسلوك

البريد الإلكتروني/الهاتف (مع التطبيع، واحتساب المجالات «لمرة واحدة» والأرقام المعاد توزيعها).
بصمة الجهاز/المتصفح، مفتاح العميل، معرف الهاتف المحمول.
الشبكة: IP (ASN/proxy/VPN/data center) ,/24-subnets, geo-location.

الحساب والطرف المقابل

UserID/CustomerID، شريك/شركة تابعة، مصدر ترويجي.
PSP/MID/Acquirer (لأقفال تشغيل الطريق).
العنوان/الاسم الكامل (تطبيع التجزئة، مطابقة غامضة بالرموز).

3) مصادر تجديد القوائم

الأحداث الداخلية: استرداد التكاليف، تنبيهات الاحتيال، إساءة استخدام المكافآت (متعددة الحسابات، تسجيل «حصل على مكافأة - تم سحبه دون دوران»)، مباريات العقوبات، الاستبعاد الذاتي/أعلام MLRO.
المصادر الخارجية: القوائم السلبية لمشتري PSP/، وقواعد الكونسورتيوم (معلومات الاحتيال المشتركة)، ومقدمي علامات التشفير، وقواعد BIN، ونماذج المخاطر.
القواعد والقيد اليدوي: قرارات مكتب الامتثال/المخاطر، «تجميد» الحادث.

4) نموذج البيانات (الحد الأدنى الكافي)

json
{
"key": "card:pan_token:9c4f...e1",
"scope": {
"action": ["deposit","withdrawal","payout"],
"jurisdiction": ["EEA","CA-ON"],
"product": ["casino","sports"]
},
"policy": "deny    stop    observe    allow",
"reason_code": "CHARGEBACK    BONUS_ABUSE    SANCTION_MATCH    MFA_BYPASS    KYC_FAIL    CONSORTIUM_HIT",
"source": "risk_engine    psp_x    mlro    consortium",
"confidence": 0. 92,
"created_at": "2025-10-01T12:30:00Z",
"expiry_at": "2026-01-01T00:00:00Z",
"ttl_days": 90,
"review_after": "2025-12-01T00:00:00Z",
"metadata": {
"case_id": "INC-2025-10344",
"notes": "2 CB in 45 days; bonus cycling through 3 wallets,"
"hash_algorithm": "sha256+salt",
"tenant": "brand_A"
}
}

الحقول المطلوبة هي "مفتاح"، "سياسة"، "سبب _ رمز"، "مصدر"، "تم إنشاؤها _ at'،" انتهاء الصلاحية _ at/tl ".
الممارسة الجيدة: الاحتفاظ بالنطاق (العمل/الولاية القضائية/المنتج) والثقة (بالنسبة للسياسات غير الملزمة).

5) قائمة بنية الخدمة

خدمة قائمة مخصصة (الوضع الحقيقي لجميع الخدمات الصغيرة).

واجهة برمجة التطبيقات:
  • 'GET/v1/list/check ؟ المفتاح =... & ctx =... '- الفحص المتزامن (p99 <5-10 ms من Redis).
  • "POST/v1/list/upsert' - سجل كتلي/واحد مع التحقق والتدقيق.
  • «POST/v1/list/bulk» - تحميل CSV/NDJSON من التشغيل الجاف.
  • «POST/v1/list/review/: id» - الترميز/العفو/التمديد.
  • التخزين: Redis (مخبأ ساخن، TTL) + Postgres (التاريخ/التدقيق) + DLQ/log bus (كافكا) للحصول على مصادر الأحداث وتكرارها.
  • عمليات الوصول: الكتابة - المخاطر/الامتثال/MLRO فقط عن طريق التحكم في RBAC + 4-eye على المفاتيح الحساسة (البنوك/التشفير).
  • الموثوقية: مزعج غبي، سجلات إصدار، مرة واحدة بالضبط في خط أنابيب الحدث، تشفير KMS/HSM.

6) مكان تضمين الشيكات

1. تسجيل/ربط وسائل الدفع - الرفض المبكر للتفاصيل «المحروقة».
2. الإيداع (البدء) - الإنكار السريع/التوقف قبل 3DS/OTP، حتى لا تدفع مقابل الإذن بمفاتيح سيئة بشكل واضح.
3. السحب/الدفع - قوائم منفصلة لتفاصيل الدفع (عنوان IBAN/crypto) ؛ في كثير من الأحيان أكثر صرامة من عند المدخل.
4. تغيير التفاصيل - زيادة + التحقق ؛ الحماية من «تغيير العد قبل الانسحاب».
5. عمليات المكافآت - المراقبة/التوقف وفقًا لمخططات إساءة الاستخدام (سلاسل الأجهزة متعددة الحسابات).

7) السياسات (HARD/SOFT) و TTL

ينطبق HARD (رفض/توقف) عندما: العقوبات، والاحتيال المؤكد، وإعادة الشحن المتكرر، والبطاقات المسروقة، والبغال.
SOFT (مراقبة/تصعيد) على: إشارات ضعيفة (IP/جهاز جديد، نطاق بريد إلكتروني «بارد»، سرعة عالية)، «مشكوك فيه» BIN/ASN.

TTL/انتهاء الصلاحية:
  • رد التكاليف: 180-540 يومًا (اعتمادًا على الأنظمة والمخاطر).
  • مكافأة المكافأة: 90-365 يومًا (مع المراجعة).
  • الجزاءات: إلى أجل غير مسمى مع التزامن الدوري للقوائم.
  • منظمة العفو: بعد نجاح CUS/تاريخ اللعب «النقي» ≥ أيام N وبدون حوادث - خفض الرتبة التلقائي للمراقبة أو الانسحاب.

8) مصفوفة القرار

إشارةسياساتالعملمثال
تطابق دقيق للعقوبات (الاسم + dob + العنوان)دينيرفض، إخطار MLROالانسحاب إلى IBAN من الزلاجة. البلدان
CB المتكرر بواسطة رمز PANتوقف (إيداع، سحب)وحدة المدخلات/المخرجات، حالة المخاطر2 × CB في 45 يومًا
جهاز IP ASN + جديد مشبوهرابعا - المراقبةرفع 3DS Step-Up/KYC-Tier€1000 الإيداع لكل مركز بيانات
VIP مع IBAN مؤكدالسماحيفوق الملاحظةحد كبير، تاريخ نظيف

9) الرمز الزائف للتحقق عبر الإنترنت

python def is_blocked(keys: list[str], ctx: dict) -> Decision:
keys: ["card:pan_token:..", "ip:..", "device:..", "iban:.."]
ctx: {"action":"withdrawal","jurisdiction":"EEA","product":"casino","amount":1000}
hits = list_service. batch_check(keys, ctx) # из Redis + fallback PG if any(h. policy in ["deny","stop"] for h in hits if h. in_scope(ctx)):
return Decision(block=True, reason=top_reason(hits))
if any(h. policy == "observe" for h in hits if h. in_scope(ctx)):
return Decision(block=False, step_up="3DS_or_KYC", reason="OBS_HIT")
return Decision(block=False)

10) التكامل مع محرك المخاطر وحافلة الدفع

يقرأ محرك المخاطر أولاً ListService، ثم يسجل/ML/القواعد.
اطلب في طور الإعداد: «Pre-auth → ListService (hard/soft) → 3DS/OTP → Auth → Clearing».
التوجيه: على مستوى توجيه PSP، يمكنك «صفر» القنوات/المائيات إذا تم تضمين «MID »/« BIN» في قوائم الكتلة لمقدمي الخدمة.
الأحداث: يذهب كل حل («DENY/STOP/OBSERVE/LEAK») إلى كافكا لتدقيق وتدريب ML.

11) العمليات والعمليات

التنزيلات الجماعية: CSV/NDJSON مع التحقق والمحاكاة (عدد العمليات التي ستتأثر).
استعراض: عينة التمديد/الانسحاب اليومي ؛ لجيش تحرير السودان لتجهيز القضايا.
النزاعات: إذا طبق كل من «السماح» و «DENY» القاعدة الأكثر تقييدًا باستثناء التجاوز الصريح لكبار الشخصيات.
إصدار: أي تعديل - إصدار جديد من السجل ؛ يتم الاحتفاظ بالدولة القديمة للتحقيقات.
الحوادث: قوالب reason_code، الاتصال بالتذاكر (Jira/Case-ID).

12) مقاييس الجودة والأهداف

معدل الإصابة (الموارد البشرية) = النسبة المئوية للمعاملات في أي قائمة.
معدل الضرر الشديد (HHR) = نسبة المقفلة بشدة.
المعدل الزائد (OBR) = نسبة الأقفال الزائفة (الدافع الصالح اللاحق).
CB- Uplift↓/Fraud - Loss↓ بعد التنفيذ.
معدل الموافقة (AR) على الودائع/عمليات السحب.
Time-to-Wallet (TTW) تأثير التدابير اللينة (الزيادة) على سرعة المدفوعات.
وقت اتخاذ القرار (p95/p99) للتحقق عبر الإنترنت.

💡 الأهداف: ارتفاع الموارد البشرية دون تفاقم الواقع المعزز بشكل ملحوظ ؛ OBR ≤ عتبة مقبولة (على سبيل المثال <0. 3%); p99 التحقق ≤ 10 مللي ثانية.

13) القانون والخصوصية

أساس التجهيز: المصلحة المشروعة/الالتزام القانوني (مكافحة غسل الأموال/الجزاءات/منع الاحتيال).
التقليل: تخزين التجزئة/الرموز بدلاً من البيانات الأولية (PAN/IBAN)، الملح، التحكم في الوصول.
الاحتفاظ: TTL + سياسات الاحتفاظ العامة (AML/المحاسبة/التنظيم).
حقوق المواضيع: عملية إجراء DSAR/الحذف (مع مراعاة استثناءات الامتثال).
عبر الحدود: حدود تكرار واضحة بين المناطق/المستأجرين.

14) الأخطاء المتكررة وكيفية تجنبها

Overblock بواسطة IP/ASN: → لمراكز البيانات/CGNAT استخدام مجموعة من الإشارات (IP + device + behavior).
التصاق البيانات الشخصية: تطبيع البريد الإلكتروني/الهاتف، مع مراعاة إعادة تدوير الأرقام.
إعادة تدوير البطاقات (إعادة انبعاث PAN): ربط رمز PAN/ترميز التشفير، وليس البيانات الخام.
إجمالي IBAN للأسر المعيشية: نطاق الاستخدام (المدفوعات فقط) والمراقبة بدلاً من الرفض العالمي.
عناوين التشفير: لا تحجب كل شيء ؛ النظر في الملصقات/السياق (التبادلات، محافظ الاحتجاز).

15) الصلة بإساءة استخدام المكافآت والحدود

أنماط المكافآت: محفظة/عنوان واحد → العديد من الحسابات، إنتاج سريع بدون دوران - في التوقف/الرفض على المدفوعات.
الحدود و TtW: قد تتطلب «الملاحظة» زيادة معدل الدوران/TtW المطول قبل المراجعة.

16) أمثلة على المفاتيح (الأشكال القانونية)


card:pan_token:<sha256>
iban:<sha256>
wallet:skrill:<normalized_id_hash>
upi:<vpa_hash>
pix:<pix_key_hash>
crypto:eth:<address_lower>
email:<local+domain_hash>
phone:+<E164_hash>
device:<fp_hash>
ip:<ipv4/6 or /24>
asn:<asn_id>
affiliate:<id>
psp:mid:<id>

17) القوائم المرجعية (قائمة التنفيذ المرجعية)

1. حدد مجموعة السياسات: الرفض/التوقف/المراقبة/السماح + reason_codes.
2. مخطط البيانات: المفاتيح، النطاق، tl/انتهاء الصلاحية، الثقة، مراجعة الحسابات.
3. الهندسة المعمارية: Redis + PG + Kafka، الغباء، التحكم في 4 عيون.
4. الاندماج في البث: فحص ما قبل الصفر، تصعيد الدفع.
5. Metrics/dashboard: HR/HHR/OBR/AR/TTW, cross-sectional by jurisdiction/channel.
6. العمليات: Review/Amnesty, Bulk Downloads, DSAR, Incidents.
7. تدريب الأفرقة: الدعم/المخاطر/التمويل، وكتب اللعب لحل النزاعات.

18) كتب اللعب الصغيرة

ارتفاع CB على BIN X → توقف مؤقت (إيداع) على 'bin: X' + إعادة توجيه إلى مستحوذ آخر، مراجعة بعد 48 ساعة.
تغيير التفاصيل قبل عرض → التوقف (السحب) + KYC-step-up + التحقق من بصمة الإصبع.
ضرب الكونسورتيوم المحفظة → يراقب الودائع، ويتوقف عن المدفوعات قبل مراجعة MLRO.
أخبار العقوبات للبلد Y → تحديث النطاق القطري، وتمكين رفض المدفوعات، وإعادة حساب القوائم.

19) مثال على واجهة لوحة الإدارة (المنطق)

البحث عن المفتاح/القناع، المرشحات: السياسة، النطاق، السبب، المصدر، الانتهاء <30d.
Кнопки: Amnesty, Extended TTL, Lower to Observe, Convert to Deny, Add Leave.
الإجراءات الجماعية مع التشغيل الجاف: أظهر عدد العمليات التي ستندرج تحت القواعد الجديدة.

20) موجز

قوائم الكتلة ليست مجرد «جدول المحظورات»، ولكنها خدمة على مستوى المنصة: مع نموذج بيانات واضح، وذاكرة تخزين مؤقت قوية، والاستماع، وكفاءة TTL وعمليات مراجعة واضحة. عند دمجها بشكل صحيح مع محرك المخاطر، فإنها ستضيق قمع الاحتيال دون تدمير التحويل وتسريع المدفوعات حيث يكون القيام بذلك آمنًا.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.