ضبط قواعد مكافحة الاحتيال
TL; د
Antifraud ليس «اصطياد الدخلاء»، ولكنه تحسين الأرباح: نحن نقلل الخسارة المتوقعة (EL) من الاحتيال واسترداد التكاليف عند الحد من تكلفة الاحتكاك (CoF) و AR_net. المخطط الأساسي: تسجيل النقاط (ML) → عتبة/تصعيد السلم → قواعد (السياسة والسرعة) → التحقق اليدوي. يتم تحقيق النجاح من خلال: الملصقات النظيفة، والميزات المستقرة، والعتبة المعايرة اقتصاديًا، وإطلاقات الكناري، والتطرف الصارم وإمكانية إدارة القواعد.
1) المرحلة الاقتصادية
الخسارة المتوقعة:- 'EL = P_fraud (tx) × التعرض (tx) ؛ عادة 'التعرض = captured_amount'.
- 'CoF = (Abandon_on_Friction × LTV_new/ret) + Opex_review + Fees_stepup'.
- «Profit = GGR − Cost_payments − EL − CoF».
العتبة المثلى «τ»: حدد نقطة القطع بحيث (الربح )/d τ = 0 '، أو وفقًا لدقيقة الشبكة (' EL + CoF '). في الممارسة العملية، ROC/PR الحساسة من حيث التكلفة مع الأوزان: «w _ fraud = Exposure»، «w _ fp = LTV_loss + opex».
2) سلم المصادقة (سلم تصعيد)
1. الموافقة التلقائية (مخاطر منخفضة): تمريرة فورية، 3DS خالية من الاحتكاك حيثما أمكن ذلك.
2. Step-up A: 3DS challenge/SCA/device-challenge/reCAPTCHA.
3. Step-up B: легкий KYC (doc selfie/face-match، liential).
4. استعراض يدوي: حالة لدى المحلل (جيش تحرير السودان، رموز الأسباب).
5. الانخفاض التلقائي: المخاطر العالية/العقوبات/البغال/القسائم.
تعتمد العتبة/الفرع على درجة التسجيل، والمبلغ («التذكرة _ الحجم»)، والبلد، و BIN/المُصدر، والميزات السلوكية والسياق (حملات المكافأة، والنوافذ الليلية، والسرعة).
3) الإشارات والميزات (الأساس الأدنى)
الدفع: BIN/IIN، issuer_country، تدفق ECI/3DS، تطابق AVS/CVV، رموز التراجع اللينة، العوائد/النزاعات في التاريخ.
السلوكية: سرعة الأحداث (السرعة: «البطاقات/الجهاز/ip/البريد الإلكتروني»)، الوقت من اليوم، أول مشاهدة/آخر مشاهدة، «طوبولوجيا» الحسابات (اتصالات الرسم البياني: الأجهزة/البطاقات/المحافظ المشتركة).
الجهاز/الشبكة: بصمة الجهاز، المحاكيات/السجن/الجذر، الوكيل/VPN/TOR، ASN/الاستضافة.
المكافأة المضادة: نقابات الإحالة، مكافآت «ضخ»، أنماط غير طبيعية من depozit→vyvod دون لعب.
المدفوعات/المحافظ/القسائم: تكرار رقم التعريف الشخصي، عدم التطابق الجغرافي، عمليات إعادة التصوير «عالية السرعة»، سلاسل التتابع.
KYC/KYB: المستوى، التحقق، أعلام SoF/SoW.
العقوبات/الملوثات العضوية الثابتة/قوائم الكتلة: قائمة المباريات، اسم/عناوين المباريات الغامضة.
4) المكدس: قواعد ML +
5) مقاييس الجودة (مع قواعد واضحة)
= 'Auth _ Advanced/( )'
معدل الاحتيال = 'الاحتيال _ المحتجز _ المبلغ/ Captured_amount'
معدل رد التكاليف = 'رد التكاليف _ عد/ Captured_Tx' (أو بالمبلغ)
معدل إيجابي خاطئ (FP) = 'Legit _ رفض/ Legit_attempted'
معدل التصعيد = 'StepUp _ tx/ Auth_Attempted'، Abandon_on_StepUp
الموافقة التلقائية٪، المراجعة اليدوية٪، مراجعة SLA/TtA
ارتفاع صافي الربح بعد الضبط (فرق AB EL + CoF مقابل التحكم).
المعايير: FP للمستخدمين الجدد ≤ 1-2٪ (حسب الحجم)، الاحتيال (حسب المبلغ) - في الممر المستهدف للترخيص/المخططات.
6) العتبات وقواعد السياسة
6. 1 معايرة العتبة
نحن نبني منحنى التكلفة: لكل «τ» نعتبر «EL (τ) + CoF (τ)».
اختر «τ» بالحد الأدنى. للحصول على تذكرة عالية - «τ _ مرحبًا» منفصلة.
6. 2 القواعد النموذجية (cseudocode)
yaml
- name: SANCTIONS_HIT when: sanctions_match==true action: DECLINE reason: "Sanctions/PEP match"
- name: BIN_RISKY_3DS when: bin in RISKY_BINS and score in [τ_low, τ_mid)
action: STEPUP_3DS
- name: DEVICE_VELOCITY_LOCK when: device_id in last_10min.deposits > 3 action: DECLINE_TEMPORARY ttl: 2h
- name: BONUS_ABUSE_GUARD when: (bonus_received and gameplay_turnover < Xdeposit_amount) and payout_request action: HOLD_REVIEW reason: "Turnover not met"
6. 3 حدود ديناميكية
الحد الأقصى لمقدار وعدد المعاملات حسب مستوى المخاطر (مستوى المخاطر): 'R1/R2/R3'.
حدود التكيف للحسابات الجديدة، والإحماء بتاريخ جيد.
7) دورة حياة القواعد (الحوكمة)
DSL/سجل القواعد مع نسخ ووصف المالك والتأثير.
وضع الظل → الكناري (5-10٪) → الطرح الكامل.
RACI: المالك (مخاطر المدفوعات)، المعتمد (الامتثال/القانوني)، الاستشاري (الدعم/الخزانة)، المطلع (العمليات).
سجل المراجعة: من/عند تغييره أي المقاييس/AB، التراجع.
مدة صلاحية القاعدة وإعادة تقييمها (على سبيل المثال، 30/60 يومًا).
8) البيانات النموذجية والتدريب
انقسام في الوقت المناسب، دون تسرب (ميزات من النافذة السابقة فقط).
بطاقة الهدف: ثبوت الغش/رد التكاليف ؛ علامات إساءة استخدام المكافآت الفردية.
إعادة وزن الفئات حسب المبلغ (الخسارة المرجحة بالمبلغ).
مراقبة الانجراف: PSI للميزات الرئيسية، KS للسرعة، استقرار خط الأساس.
مشغلات إعادة التدريب: PSI> 0. 25، انخفاض KS، حركة المرور/التحول القضائي.
9) قابلية التفسير والدعم
لكل حل، نولد reason_codes (حتى 5 أسباب) مع مطالبات يمكن قراءتها من قبل الإنسان.
ماكرو دعم الزيادة/الفشل (3DS، KYC، معدل الدوران).
النزاعات/النزاعات: تدخل التعليقات في وضع العلامات على خط الأنابيب (إغلاق الحلقة).
10) الامتثال والخصوصية
اللائحة العامة لحماية البيانات/منطقة DSAR: الحق في شرح القرار ؛ والتقليل إلى أدنى حد ؛ معرفات التجزئة (المملحة) (البريد الإلكتروني/الهاتف/رمز PAN).
PCI-DSS: تيارات آمنة PAN، ترميز.
العقوبات/مكافحة غسل الأموال: فحص منفصل لـ MLRO + حلقة تصعيد.
الاحتفاظ: سياسات لتخزين الإشارات وتبرير القرارات.
11) الرصد والتنبيهات (كل ساعة/يوميا)
AR_clean, Fraud (amt%), FP (Prevenued-weighted), Step-up/Excoon, Review SLA, Chargeback Rate (lagged).
التصاقات السرعة، نمو استضافة TOR/Proxy/ASN، تحلل BIN، مشتقات القسيمة.
التنبيهات على: FP> الممر، الاحتيال> الهدف، التخلي عن القاعدة + X pp، انجراف PSI/KS.
12) شرائح SQL (مثال)
12. 1 مقاييس خط الأساس
sql
WITH base AS (
SELECT
DATE_TRUNC('day', attempt_ts) d, country, provider, method_code,
COUNT() FILTER (WHERE auth_status='ATTEMPTED') AS attempted,
COUNT() FILTER (WHERE auth_status='APPROVED') AS approved,
COUNT() FILTER (WHERE decision='DECLINE' AND label='LEGIT') AS fp_cnt,
SUM(captured_amount) AS cap_amt,
SUM(CASE WHEN label='FRAUD' THEN captured_amount ELSE 0 END) AS fraud_amt
FROM payments_flat
GROUP BY 1,2,3,4
)
SELECT d, country, provider, method_code,
approved::decimal/NULLIF(attempted,0) AS ar_clean,
fraud_amt::decimal/NULLIF(cap_amt,0) AS fraud_rate_amt,
fp_cnt::decimal/NULLIF(attempted,0) AS fp_rate
FROM base;
12. 2 حصة الإخفاقات في الزيادة والسرعة
sql
SELECT
DATE_TRUNC('day', attempt_ts) d,
WIDTH_BUCKET(score, 0, 1, 10) AS bucket,
AVG(CASE WHEN decision='STEPUP' THEN 1 ELSE 0 END) AS stepup_share,
AVG(CASE WHEN decision='DECLINE' THEN 1 ELSE 0 END) AS decline_share,
AVG(CASE WHEN stepup_abandon THEN 1 ELSE 0 END) AS abandon_after_stepup
FROM risk_events
GROUP BY 1,2
ORDER BY d, bucket;
13) ضبط كتب اللعب
نمو الاحتيال (amt٪) مع FP المستقر → رفع «τ»، وتعزيز السرعة بواسطة الأجهزة/ASN، وتمكين 3DS-challenge على BINs الضعيفة.
يقوم FP المرتفع في → الجديدة بتخفيف «τ» للتذاكر المنخفضة، ونقل جزء إلى Step-up A بدلاً من الانحراف.
التخلي عن 3DS↑ → الاتفاق مع PSP على معايير 3DS2، وتحسين UX، وزيادة ضيقة على الهاتف المحمول للمخاطر المنخفضة.
شبكات المكافآت النقابية → ميزات الرسم البياني، الحد من المدفوعات «المتوازية»، قواعد التسليم.
تشوه القسيمة → السرعة بواسطة PIN/بائع التجزئة/geo، ربط الجهاز، عقد قبل التحقق.
14) التنفيذ: قائمة مرجعية
- معايرة العتبة الاقتصادية ('EL + CoF')، فردي 'τ' حسب القطاع.
- سجل القواعد (DSL)، shadow→canary→rollout، ومراجعة الحسابات، والتراجع.
- رموز الأسباب ونماذج الاتصال.
- رصد PSI/KS، الانجراف/السرعة، إعادة التدريب المنتظم.
- قناة التغذية المرتدة (disputy→leybly).
- KYC/تصعيد، واستعراض SLA، وسياسات TtA/TtR.
- الخصوصية: تجزئة الهوية، تقليل PII.
15) موجز
ضبط مكافحة الاحتيال هو تحسين نظام الأرباح مع الاحتكاك الخاضع للرقابة: تسجيل ML + سلم تصعيد مدروس جيدًا، وقواعد قانونية صارمة وحدود السرعة الأنيقة. المعايرة الاقتصادية للعتبة، والملصقات النظيفة، وشاشات الكناري، وإمكانية التحكم الصارمة تعطي احتيالًا منخفضًا من حيث المبلغ، ومنخفض FP في الشركات الجديدة، AR_net عالية - لا مفاجآت للامتثال و UX.