GH GambleHub

إشارات الاحتيال وتسجيل المعاملات

1) لماذا يؤثر التسجيل وكيف يؤثر على تحقيق الدخل

يحدد تسجيل درجات مكافحة الاحتيال ما إذا كانت المعاملة ستمر بدون احتكاك أو تدخل في 3DS-challenge/SCA أو سيتم رفضها/إعادة توجيهها إلى طريقة أخرى. المعايرة المناسبة تعطي:
  • معدل الموافقة ↑ بدون نمو استرداد التكاليف،
  • ↓ SCA/تكاليف التحدي والدعم،
  • ↑ LTV من خلال مدفوعات COF/MIT المستدامة،
  • الامتثال PSD2-TRA (تحليل مخاطر المعاملات) في مقدمي الخدمات/المصارف.

2) خريطة الإشارة (ما يجب جمعه)

2. 1 تحديد الجهاز/الجلسة

بصمات الأجهزة (قماش/ويب جل/صوت، مستخدم - وكيل، خطوط، منطقة زمنية، لغات).
Cookie/LocalStorage/SDK-ID، معرفات مستقرة (آمنة للخصوصية).
محاكيات/جذور/جيلبريك، بروكسي/VPN/datacenter-IP، TOR.

2. 2 Geo and Network

IP geo vs BIN country vs filling country، network latency/RTT، ASN/مزود.
معدل تغيير IP/geo، «قفزات» المنطقة الزمنية، شبكات فرعية «سامة» معروفة.

2. 3 سمات الدفع

BIN: Scheme، Country، Bank، Debit/Credit/Preview، Commercial/Personal.
MCC 7995، المبلغ/العملة، معدل محاولات الرمز/البطاقة/الجهاز/الحساب.
تاريخ 3DS (خالي من الاحتكاك/التحدي)، تطبيع AVS/CVV، رموز الشبكة (VTS/MDES/NSPK).

2. 4 السلوك والسلوك البيولوجي

سرعة الإدخال/الإيقاع، معجون النسخ، الترتيب الميداني، أخطاء CVV/الفهرس.
أنماط «الروبوتات» (نقرات مقطوعة الرأس، أوتوماتيكية)، دورات غير طبيعية.

2. 5 الرسم البياني للحساب والاتصال

مر عمر الحساب بواسطة KYC، وهي حزمة بها أجهزة/مدفوعات.
الرسم البياني: الأجهزة المشتركة/بروتوكول الإنترنت/البطاقات بين الحسابات، ومجموعات الحسابات المتعددة.
تاريخ الإيداع/السحب، السلوك داخل اللعبة، العوائد/النزاعات.

2. 6 مصادر خارجية

قوائم IP/device/BIN السوداء، الإشارات السلوكية لخدمات مكافحة الاحتيال، مناطق الخطر/النوافذ الزمنية.

3) جودة Fichestor والبيانات

متجر الميزات: تعريفات ميزة موحدة، إصدار، TTL/نوافذ زمنية (1h/24h/7d/30d).
التكافؤ عبر الإنترنت/غير متصل بالإنترنت: نفس التحولات في وقت الواقع والتدريب.
التحكم في البيانات: التحقق من صحة المخطط، «ليس لاغياً»، النطاقات، منع التنزيل (التسرب).
وضع العلامات: رد المسؤولية، الاحتيال المؤكد، الاحتيال الودي، شرعي مع التواريخ ؛ ضع بطاقة تأخير.

4) مناهج التسجيل

4. 1 قواعد (محرك السياسات)

سريع وقابل للتفسير: عدم التطابق الجغرافي + السرعة → 3DS.
السلبيات: الصلابة، الكثير من الإيجابيات الخاطئة.

4. 2 طرازات ML

GBDT (XGBoost/LightGBM/CatBoost) - معيار للميزات الجدولية ؛ إمكانية تفسيرية قوية.
نماذج الرسم البياني (GraphSAGE/GAT) - لتوصيلات الجهاز/IP/البطاقة.
الشبكات العصبية (TabNet/MLP) - عندما يكون هناك العديد من التفاعلات/التفاعلات غير الخطية.
المجموعات: GBDT + تضمين الرسم البياني (node2vec) + القواعد.

4. ٣ الشذوذ

غابات العزل/LOF/AE للأسواق الجديدة/التاريخ الضعيف ؛ كإشارات وليس كحكم نهائي.

5) استراتيجية الحد الأدنى SCA/3DS

سرعة → (مثال):
  • موافقة «score ≤ T1» → (في eEA: TRA-expt في PSP/bank إذا كان متاحًا)
  • 'T1 <درجة ≤ T2' → 3DS-challenge (أو تقوية البيانات الخالية من الاحتكاك)
  • 'score> T2' → انخفاض/طلب بديل (A2A/purse)

المعايرة: T1/T2 أهداف CBR٪ و AR٪ بناءً على تكلفة التحدي ومخاطر استرداد التكاليف. في المناطق PSD2، استخدم TRA في الشركاء حيث يكون معدل الاحتيال الخاص بالمزود <عتبات الإصدار.

6) بنية القرار عبر الإنترنت

1. خطوة ما قبل auth: جمع الجهاز/geo/velocity → تسجيل ≤ 50-150 ms.
2. الحل: التوجيه approve/3DS/decline/alternative (PSP-B، طريقة أخرى).
3. تكامل 3DS: إذا كان الانخفاض الناعم → يتكرر مع SCA دون إعادة إدخال البطاقة.
4. التسجيل: حفظ «النتيجة»، الميزات العلوية (SHAP top-k)، الإجراء المقبول ونتائج التفويض.
5. حلقة التغذية الراجعة: أجهزة الشحن/النزاعات → الملصقات في fichestore.

7) ميزات محددة (ورقة الغش)

السرعة (بعد T = 15 م/1 ساعة/24 ساعة/7 د):
  • محاولات لجهاز/IP/token/account/email بطاقات فريدة/BIN/مُصدرين لكل معدل فشل جهاز '05/ 14/54/51/91/96'
Geo/Net:
  • IP_country ≠ BIN_country; المسافة (user_profile_geo، IP_geo)
  • فئة ASN (الغوغاء/المقيمين/مركز البيانات)، علم الوكيل/المحاضر
السلوك:
  • time_to_fill_form، مفاتيح التركيز، paste_rate، typo_rate
  • «النوافذ الليلية» حسب وقت الحساب المحلي
المدفوعات:
  • BIN/bank الجديد للحساب، الدفع المسبق/الخصم، أول معاملة COF
  • 3DS_method_done، نتائج التحدي السابقة، تطبيع AVS/CVV
الرسم البياني:
  • درجة (جهاز)، مثلثات، IP مشترك مع مجموعات الشحن embedding_score (القرب من مجموعات الاحتيال)

8) إمكانية تفسير التحيز والسيطرة عليه

SHAP/ميزة أهمية للحلول الحدودية T1/T2.
قواعد شبكة الأمان على ML: على سبيل المثال 'CVV = N' ⇒ التحدي/الانخفاض بغض النظر عن التسجيل المنخفض.
سياسات الإنصاف: لا تستخدم الخصائص المحظورة ؛ مراجعة سمات التمييز غير المباشر.

9) التجارب والمعايرة

اختبارات A/B: قواعد خط الأساس مقابل ML ؛ ML-on vs ML-off ؛ T1/T2 مختلفة.
المقاييس: AR، CBR٪، معدل 3DS، نجاح التحدي٪، التكلفة/المعتمدة.
Review-weight ROC: AUC not AUC in a facuum, but economic (loss matrix: FP = lost durnor, FN = chargeback-loss + affects).

10) الرصد والانجراف

انحراف البيانات (PSI/KL) حسب السمات الرئيسية ؛ انجراف الهدف (استرداد التكاليف).
التنبيهات: 'درجة> نمو T2' في مجموعة BIN/البلد ؛ «05» زيادة بعد 3DS.
إعادة تدريب منتظمة (أسبوعية/شهرية) مع نشر آمن (→ الظل → الكناري كاملة).
التحكم في المعايرة (درجة البرير، منحنيات الموثوقية).

11) العلاقة مع التوجيه و PSP

يؤثر التسجيل على التوجيه الذكي: بالنسبة لسرعات الحدود، أرسل إلى PSP مع أفضل AR إلى BIN/المُصدر.
إذا تحلل ACS/emiter (ارتفاع '91/96')، أو رفع T1 مؤقتًا (أكثر احتكاكًا مع انخفاض المخاطر) أو إعادة التوجيه إلى PSP-B.

12) العمليات و «الحوكمة»

بطاقة الطراز: المالك، الإصدار، تاريخ الإصدار، مؤشرات الأداء الرئيسية المستهدفة، المخاطر.
التحكم في التغيير: RFC للقواعد/العتبات الجديدة، وتسجيل نتائج A/B.
حزمة الإرساء الخاصة بـ TRA لعام PSD2: وصف المنهجية، ومقاييس الاحتيال، وتواتر الإجراءات.

13) الأنماط المضادة

امزج الميزات غير المتصلة بالإنترنت والإنترنت دون التحكم في التأخير → التسريبات/الانتصارات الكاذبة.
القيام «بانخفاض كامل» خلال ساعات الذروة - يقتل AR و LTV.
اعتمد على القواعد فقط أو ML فقط.
تجاهل الإشارات الناعمة SCA ولا تبدأ 3DS إذا لزم الأمر.
يعد قطع الأشجار PAN/PII بدون قناع انتهاكًا لـ PCI/GDPR.

14) قائمة التنفيذ المرجعية

  • Fichestor مع التكافؤ عبر الإنترنت/خارج الإنترنت والتحقق من صحة المخطط.
  • تطبيع AVS/CVV/3DS، خدمة BIN، بصمات الأجهزة.
  • نموذج GBDT + القواعد - شبكة الأمان + (الاختيارية) تضمين الرسم البياني.
  • T1/T2 معايرة العتبة في إطار الميزانية المعمول بها/الميزانية العادية/التكلفة ؛ سياسة SCA/TRA.
  • خدمة تسجيل النقاط عبر الإنترنت ≤150 ms، SLA/التنبيهات.
  • الهيكل الأساسي ألف/باء والربح المرجح.
  • مراقبة الانجراف، وإعادة التدريب المنتظم، وسجل الإطلاق.
  • سياسات PCI/GDPR: آمنة PAN، تقليل PII، سجلات قرارات قابلة للشرح.

15) موجز

مكافحة الاحتيال القوية في iGaming هي مزيج من الإشارات الغنية (الجهاز/geo/BIN/السلوك/الرسم البياني)، والملاط المستقر، ومجموعة قواعد ML +، واستراتيجية الحد الأدنى الواضحة لـ SCA/TRA، وانضباط الاستغلال (A/B، الانجراف، القابلية للتفسير). بهذه الطريقة يمكنك الاحتفاظ بالتحويل، وخفض المبالغ المستحقة وجعل الإيرادات متوقعة.

Contact

اتصل بنا

تواصل معنا لأي أسئلة أو دعم.نحن دائمًا جاهزون لمساعدتكم!

بدء التكامل

البريد الإلكتروني — إلزامي. تيليغرام أو واتساب — اختياري.

اسمك اختياري
البريد الإلكتروني اختياري
الموضوع اختياري
الرسالة اختياري
Telegram اختياري
@
إذا ذكرت تيليغرام — سنرد عليك هناك أيضًا بالإضافة إلى البريد الإلكتروني.
WhatsApp اختياري
الصيغة: رمز الدولة + الرقم (مثال: +971XXXXXXXXX).

بالنقر على الزر، فإنك توافق على معالجة بياناتك.