إشارات الاحتيال وتسجيل المعاملات
1) لماذا يؤثر التسجيل وكيف يؤثر على تحقيق الدخل
يحدد تسجيل درجات مكافحة الاحتيال ما إذا كانت المعاملة ستمر بدون احتكاك أو تدخل في 3DS-challenge/SCA أو سيتم رفضها/إعادة توجيهها إلى طريقة أخرى. المعايرة المناسبة تعطي:- معدل الموافقة ↑ بدون نمو استرداد التكاليف،
- ↓ SCA/تكاليف التحدي والدعم،
- ↑ LTV من خلال مدفوعات COF/MIT المستدامة،
- الامتثال PSD2-TRA (تحليل مخاطر المعاملات) في مقدمي الخدمات/المصارف.
2) خريطة الإشارة (ما يجب جمعه)
2. 1 تحديد الجهاز/الجلسة
بصمات الأجهزة (قماش/ويب جل/صوت، مستخدم - وكيل، خطوط، منطقة زمنية، لغات).
Cookie/LocalStorage/SDK-ID، معرفات مستقرة (آمنة للخصوصية).
محاكيات/جذور/جيلبريك، بروكسي/VPN/datacenter-IP، TOR.
2. 2 Geo and Network
IP geo vs BIN country vs filling country، network latency/RTT، ASN/مزود.
معدل تغيير IP/geo، «قفزات» المنطقة الزمنية، شبكات فرعية «سامة» معروفة.
2. 3 سمات الدفع
BIN: Scheme، Country، Bank، Debit/Credit/Preview، Commercial/Personal.
MCC 7995، المبلغ/العملة، معدل محاولات الرمز/البطاقة/الجهاز/الحساب.
تاريخ 3DS (خالي من الاحتكاك/التحدي)، تطبيع AVS/CVV، رموز الشبكة (VTS/MDES/NSPK).
2. 4 السلوك والسلوك البيولوجي
سرعة الإدخال/الإيقاع، معجون النسخ، الترتيب الميداني، أخطاء CVV/الفهرس.
أنماط «الروبوتات» (نقرات مقطوعة الرأس، أوتوماتيكية)، دورات غير طبيعية.
2. 5 الرسم البياني للحساب والاتصال
مر عمر الحساب بواسطة KYC، وهي حزمة بها أجهزة/مدفوعات.
الرسم البياني: الأجهزة المشتركة/بروتوكول الإنترنت/البطاقات بين الحسابات، ومجموعات الحسابات المتعددة.
تاريخ الإيداع/السحب، السلوك داخل اللعبة، العوائد/النزاعات.
2. 6 مصادر خارجية
قوائم IP/device/BIN السوداء، الإشارات السلوكية لخدمات مكافحة الاحتيال، مناطق الخطر/النوافذ الزمنية.
3) جودة Fichestor والبيانات
متجر الميزات: تعريفات ميزة موحدة، إصدار، TTL/نوافذ زمنية (1h/24h/7d/30d).
التكافؤ عبر الإنترنت/غير متصل بالإنترنت: نفس التحولات في وقت الواقع والتدريب.
التحكم في البيانات: التحقق من صحة المخطط، «ليس لاغياً»، النطاقات، منع التنزيل (التسرب).
وضع العلامات: رد المسؤولية، الاحتيال المؤكد، الاحتيال الودي، شرعي مع التواريخ ؛ ضع بطاقة تأخير.
4) مناهج التسجيل
4. 1 قواعد (محرك السياسات)
سريع وقابل للتفسير: عدم التطابق الجغرافي + السرعة → 3DS.
السلبيات: الصلابة، الكثير من الإيجابيات الخاطئة.
4. 2 طرازات ML
GBDT (XGBoost/LightGBM/CatBoost) - معيار للميزات الجدولية ؛ إمكانية تفسيرية قوية.
نماذج الرسم البياني (GraphSAGE/GAT) - لتوصيلات الجهاز/IP/البطاقة.
الشبكات العصبية (TabNet/MLP) - عندما يكون هناك العديد من التفاعلات/التفاعلات غير الخطية.
المجموعات: GBDT + تضمين الرسم البياني (node2vec) + القواعد.
4. ٣ الشذوذ
غابات العزل/LOF/AE للأسواق الجديدة/التاريخ الضعيف ؛ كإشارات وليس كحكم نهائي.
5) استراتيجية الحد الأدنى SCA/3DS
سرعة → (مثال):- موافقة «score ≤ T1» → (في eEA: TRA-expt في PSP/bank إذا كان متاحًا)
- 'T1 <درجة ≤ T2' → 3DS-challenge (أو تقوية البيانات الخالية من الاحتكاك)
- 'score> T2' → انخفاض/طلب بديل (A2A/purse)
المعايرة: T1/T2 أهداف CBR٪ و AR٪ بناءً على تكلفة التحدي ومخاطر استرداد التكاليف. في المناطق PSD2، استخدم TRA في الشركاء حيث يكون معدل الاحتيال الخاص بالمزود <عتبات الإصدار.
6) بنية القرار عبر الإنترنت
1. خطوة ما قبل auth: جمع الجهاز/geo/velocity → تسجيل ≤ 50-150 ms.
2. الحل: التوجيه approve/3DS/decline/alternative (PSP-B، طريقة أخرى).
3. تكامل 3DS: إذا كان الانخفاض الناعم → يتكرر مع SCA دون إعادة إدخال البطاقة.
4. التسجيل: حفظ «النتيجة»، الميزات العلوية (SHAP top-k)، الإجراء المقبول ونتائج التفويض.
5. حلقة التغذية الراجعة: أجهزة الشحن/النزاعات → الملصقات في fichestore.
7) ميزات محددة (ورقة الغش)
السرعة (بعد T = 15 م/1 ساعة/24 ساعة/7 د):- محاولات لجهاز/IP/token/account/email بطاقات فريدة/BIN/مُصدرين لكل معدل فشل جهاز '05/ 14/54/51/91/96'
- IP_country ≠ BIN_country; المسافة (user_profile_geo، IP_geo)
- فئة ASN (الغوغاء/المقيمين/مركز البيانات)، علم الوكيل/المحاضر
- time_to_fill_form، مفاتيح التركيز، paste_rate، typo_rate
- «النوافذ الليلية» حسب وقت الحساب المحلي
- BIN/bank الجديد للحساب، الدفع المسبق/الخصم، أول معاملة COF
- 3DS_method_done، نتائج التحدي السابقة، تطبيع AVS/CVV
- درجة (جهاز)، مثلثات، IP مشترك مع مجموعات الشحن embedding_score (القرب من مجموعات الاحتيال)
8) إمكانية تفسير التحيز والسيطرة عليه
SHAP/ميزة أهمية للحلول الحدودية T1/T2.
قواعد شبكة الأمان على ML: على سبيل المثال 'CVV = N' ⇒ التحدي/الانخفاض بغض النظر عن التسجيل المنخفض.
سياسات الإنصاف: لا تستخدم الخصائص المحظورة ؛ مراجعة سمات التمييز غير المباشر.
9) التجارب والمعايرة
اختبارات A/B: قواعد خط الأساس مقابل ML ؛ ML-on vs ML-off ؛ T1/T2 مختلفة.
المقاييس: AR، CBR٪، معدل 3DS، نجاح التحدي٪، التكلفة/المعتمدة.
Review-weight ROC: AUC not AUC in a facuum, but economic (loss matrix: FP = lost durnor, FN = chargeback-loss + affects).
10) الرصد والانجراف
انحراف البيانات (PSI/KL) حسب السمات الرئيسية ؛ انجراف الهدف (استرداد التكاليف).
التنبيهات: 'درجة> نمو T2' في مجموعة BIN/البلد ؛ «05» زيادة بعد 3DS.
إعادة تدريب منتظمة (أسبوعية/شهرية) مع نشر آمن (→ الظل → الكناري كاملة).
التحكم في المعايرة (درجة البرير، منحنيات الموثوقية).
11) العلاقة مع التوجيه و PSP
يؤثر التسجيل على التوجيه الذكي: بالنسبة لسرعات الحدود، أرسل إلى PSP مع أفضل AR إلى BIN/المُصدر.
إذا تحلل ACS/emiter (ارتفاع '91/96')، أو رفع T1 مؤقتًا (أكثر احتكاكًا مع انخفاض المخاطر) أو إعادة التوجيه إلى PSP-B.
12) العمليات و «الحوكمة»
بطاقة الطراز: المالك، الإصدار، تاريخ الإصدار، مؤشرات الأداء الرئيسية المستهدفة، المخاطر.
التحكم في التغيير: RFC للقواعد/العتبات الجديدة، وتسجيل نتائج A/B.
حزمة الإرساء الخاصة بـ TRA لعام PSD2: وصف المنهجية، ومقاييس الاحتيال، وتواتر الإجراءات.
13) الأنماط المضادة
امزج الميزات غير المتصلة بالإنترنت والإنترنت دون التحكم في التأخير → التسريبات/الانتصارات الكاذبة.
القيام «بانخفاض كامل» خلال ساعات الذروة - يقتل AR و LTV.
اعتمد على القواعد فقط أو ML فقط.
تجاهل الإشارات الناعمة SCA ولا تبدأ 3DS إذا لزم الأمر.
يعد قطع الأشجار PAN/PII بدون قناع انتهاكًا لـ PCI/GDPR.
14) قائمة التنفيذ المرجعية
- Fichestor مع التكافؤ عبر الإنترنت/خارج الإنترنت والتحقق من صحة المخطط.
- تطبيع AVS/CVV/3DS، خدمة BIN، بصمات الأجهزة.
- نموذج GBDT + القواعد - شبكة الأمان + (الاختيارية) تضمين الرسم البياني.
- T1/T2 معايرة العتبة في إطار الميزانية المعمول بها/الميزانية العادية/التكلفة ؛ سياسة SCA/TRA.
- خدمة تسجيل النقاط عبر الإنترنت ≤150 ms، SLA/التنبيهات.
- الهيكل الأساسي ألف/باء والربح المرجح.
- مراقبة الانجراف، وإعادة التدريب المنتظم، وسجل الإطلاق.
- سياسات PCI/GDPR: آمنة PAN، تقليل PII، سجلات قرارات قابلة للشرح.
15) موجز
مكافحة الاحتيال القوية في iGaming هي مزيج من الإشارات الغنية (الجهاز/geo/BIN/السلوك/الرسم البياني)، والملاط المستقر، ومجموعة قواعد ML +، واستراتيجية الحد الأدنى الواضحة لـ SCA/TRA، وانضباط الاستغلال (A/B، الانجراف، القابلية للتفسير). بهذه الطريقة يمكنك الاحتفاظ بالتحويل، وخفض المبالغ المستحقة وجعل الإيرادات متوقعة.