GH GambleHub

La lucha contra el fraude y el análisis de los datos

1) Por qué es necesario

El objetivo del circuito de Frod es reducir las pérdidas financieras (charjbacks, bonus abuse, cobro), proteger a los jugadores de ATO y mantener el cumplimiento regulatorio/de afiliados sin destruir UX. La base es un enfoque orientado al riesgo (RBA) en el que los recursos se canalizan hacia donde el riesgo y el daño son máximos.

2) Taxonomía de amenazas (Contexto iGaming)

1. Multiaccounting (granjas, routing proxy, clones de documentos).
2. Bonus Abuse (órbitas de cuentas, «carrusel» depozit→vyvod, arbitraje promocional).
3. Cuenta Takeover (ATO) (phishing, contraseñas, SIM-swap).
4. Colusión (coordinación de apuestas/juegos; P2R/torneos, ranuras PvP/misiones).
5. Chargeback Frod (friendly fraud, pruebas de tarjetas, intermediarios).
6. Esquemas de pago (terceros, «mulas», cobro a través de efectivo rápido).
7. Dock-frod/CUS-baipas (personalidades sintéticas, dipfakes, bots).
8. Actividad bot (scripts de registro/entrada/apuestas, emuladores).
9. Fred de afiliación (cookies stafing, tráfico motivado, redirecciones ocultas).
10. Explota mecánico (errores en los límites, deriva RTP, errores de torneos/misiones).

3) Datos y fichas (qué recoger y cómo cocinar)

Identificador: email/teléfono, impresión del dispositivo, señales del navegador, geolocalización/IP-ASN.
KYC/KYB/KYA: calidad de los documentos, selfie-livness, coincidencia del nombre del pagador.
Pago: BIN/issuer, coincidencia del país de IP↔BIN↔dokument, frecuencia/importe, devoluciones/charjbacks.
Juego: velocidad de apuesta, varianza, correlaciones con otras cuentas, «riesgo mínimo».
Conductual: duración de las sesiones, transiciones, velocidad de relleno de formas, entradas erróneas.
Gráficos: conectividad por dispositivo/tarjeta/dirección/ipi/afiliado.
Servicio: banderas de sistemas antibot, calidad del tráfico de afiliados, versiones del cliente.

Fiche-stor: un único repositorio versionable de características con consistencia online/offline (acceso milisegundo para puntuación).

4) Reglas deterministas (controles rápidos)

Ejemplos (umbrales personalizados):
  • R-01: País IP ≠ país BIN y ≠ país del documento → + 25 a riesgo, cheque manual en WD.
  • R-02: ≥3 diferentes instrumentos de pago por 24h → + 15.
  • R-03: depozit→zapros de salida
  • R-04: correlación por dispositivo/dirección con una cuenta previamente bloqueada → bloque a rugir.
  • R-05: fail duchas/antibot → KYC duro, prohibición de bonos.
  • R-06: falta de conformidad del titular del medio de pago con el perfil → solicitud de SOF/confirmación.

Consejos: versione las reglas, utilice las inclusiones canarias y los comentarios del equipo de casos.

5) Puntuación ML (flexibilidad y reducción de FP)

Modelos: boosting/árboles degradados, logreg, para grafos - GNN/Node2Vec, para texto - simples embebidos de aplicaciones.
Objetivos: Probabilidad de ATO/charjback/bonus abius en el horizonte de los días N.
Fichas: dispositivos, pagos, gráfico de conexiones, series de tiempo de apuestas, marcas de calidad afiliadas.
Explicabilidad: Códigos SHAP/Reason para sapport y apelaciones.
Deriva: monitoreo de métricas PSI/oscilaciones, calibración automática de umbrales.

6) Análisis gráfico

Vértices: cuentas, dispositivos, tarjetas, direcciones, IP, afiliados.
Costilla: «utiliza/conectado a/pertenece/acreditado/salida».
Patrones: grupos de «granjas», triángulos de traducción, «estrellas» con un dispositivo común.
Uso: priorización de casos (el centro del clúster está arriba), prohibición de pagos grupales hasta el rugido.

7) Antibot y livness

Dispositivo fingerprint + biometría conductual (movimiento del ratón/temporización).
Liveness (pasivo/activo), anti-spoof (máscaras, réplicas).
Emuladores/autoclicadores: señales ADB/emuladores, patrones de eventos de UI.
Rate limits/capchi de forma adaptativa, sin matar conversiones.

8) Controles de escenarios

8. 1 Bonificación Abusiva

Bonificaciones escalonadas (bonificación diferida/lanzamientos por volumen de negocios), límites en bonos FTD, «cooldown» por afiliado/dispositivo.
Límites de gráficos (por «siete» cuentas/dispositivos).
Condiciones transparentes, anti-orientación de las apuestas sobre el riesgo mínimo.

8. 2 ATO

MFA/confirmaciones push, inicio de sesión basado en riesgos (nuevo dispositivo/IP → verificación previa).
Marcadores secretos en correo/SMS, trottling de resets de contraseña.
Señales «no soy yo» y un rápido control a través de la aplicación.

8. 3 Charjbeki

3-D Métodos seguros/de confianza, velocity-reglas.
Coincidencia del titular de la tarjeta/cuenta, «same method» para WD.
Expediente de pruebas para Disputs (registros de entradas, IP, sesiones).

8. 4 colusiones/torneos

Correlaciones anormales de resultados/apuestas, secuencias repetitivas, partidos-aps frecuentes de los mismos jugadores.
Mesas/torneos secretos de «control» para identificar conspiraciones.

9) Gestión de casos y proceso de investigación

Pipeline: Alerta → Calificación (L1) → Solicitud/Explicación → Decisión (L2/MLRO) → Acción (Límites/Bloque/SAR si es necesario) → Post-Mar.

SLA (ejemplo):
  • WD de alto riesgo/sanción/pago - ≤4 -8 h.
  • ATO/seguridad - nemedlenno/≤2 horas
  • Bonificación Abusiva - ≤24 h.

Herramientas: prioridad de colas, plantillas de correo electrónico, «cuatro ojos», almacenamiento de soluciones WORM, códigos reason.

10) Arquitectura de soluciones

bus de evento (tiempo real): logos, depósitos, apuestas, WD, cambios de perfil.
Fraud service: reglas + puntuación ML en línea (milisegundos).
Feature store: fichas online/offline con coherencia.
Graph store: búsqueda rápida de vínculos y clústeres.
Sistema de caso: cola, SLA, integraciones con sapport/CUS/pagos.
Observabilidad: métricas/logs/tracks, versión de reglas/modelos, ranuras canarias.

11) Métricas y objetivos

Chargeback Rate/Net Fraud Loss (en% GGR/volumen).
Precision/Recall alertas; False Positive Rate (especialmente en login/WD).
Time-to-Decision, Time-to-Payout (antes y después de las medidas).
Auto-clear / Manual-review rate.
ATO Containment Time y una fracción de las cuentas recuperadas.
Bonus Abuse Uplift (ahorro) y medidas ROI.
Affiliate Traffic Quality: CR→FTD→депозитор, WD-ratio, chargeback-by-affiliate.

12) Privacidad, ética y UX

Minimización de los datos, base legal del tratamiento; La posesión de ≥5 años para pruebas.
Anti-bias: excluir los signos sensibles; fichi - comportamiento/hechos.
Explicabilidad: códigos reason en comunicaciones, apelaciones comprensibles.
Equilibrio UX: comprobaciones suaves por defecto, escaladas de señales; no bloquear los «puros» en vano.

13) Experimentos y calibración

Pruebas A/B de reglas y umbrales ML; inclusiones canarias 5-10% del tráfico.
Matrices de costes: precio FP vs FN, optimización del umbral de beneficios.
Recalibración periódica (cuadrado/mes.) , control de estacionalidad/campañas.

14) Interacción con pagos, KYC y AML

Pagos: pre-auth/3DS, verificación del propietario, «same-method» para WD, rastreo.
KYC: livness, lectura NFC, re-verificación en riesgos.
AML: SAR/APROX bajo sospecha razonable, reexamen sancionador en WD, SOF/SOW en alto riesgo.

15) Hojas de cheques (operativos)

Onboarding:
  • Antibot + dispositivo fingerprint.
  • Reglas básicas geo/IP/BIN.
  • KYC L1 (dock + livness), sanciones/RER.
  • Límites de inicio incluidos por RG.
Antes de una conclusión importante:
  • Revisión de sanciones/RR.
  • Coincidencia del propietario del medio de pago.
  • Comprobación de las relaciones gráficas y anomalías del comportamiento.
  • SOF cuando se supera el umbral.
Incidente de respuesta (spike):
  • Ajuste urgente de reglas/umbrales.
  • Congelación de pagos controvertidos.
  • Notificación de socios/afiliados de pago (según sea necesario).
  • Post-mar y actualización de playbucks.

16) Errores típicos y cómo evitarlos

Reregulación (asesinato de conversiones) → medidas escalonadas, pruebas canarias.
Soluciones de isla (sin bus/fieche-stor) → centralizar los fiches y eventos.
No hay comentarios → enseñe a los modelos sobre los resultados de los casos/charjbacks.
Ignorando el gráfico → se saltan los clústeres de «granjas».
Falta de explainabilidad → fuertes apelaciones, conflicto con el sapport/regulador.

17) Ejemplo de matriz de acción por nivel de riesgo

RiesgoDepósitosConclusionesBonosCUS/Dock-requisitosEstado
BajoOKOKOKBásicoEs activo
MedioLímitesDop. validaciónSon limitadosSelfie/dirección repetidaActivo con restricciones
AltoMuy reducidoRugido manualSon desconectadosEDD/SOFCondicionalmente activo
CríticoParadaCongelaciónParadaPaquete completo, SAR cuando lo necesiteUnidad

18) Implementación (hoja de ruta)

1. Identificar objetivos (reducción de charjbacks/abyuz, TTP ATO), KPI y apetito de riesgo.
2. Construir un bus de eventos, una tienda de características, reglas básicas y un sistema de casos.
3. Conecte el gráfico de almacenamiento y la puntuación en línea de ML.
4. Ejecutar pruebas canarias, configurar alertas y monitoreo de deriva.
5. Capacitar a los equipos (sapport/cumplimiento/pagos), fijar RACI.
6. Calibrar trimestralmente reglas/modelos, auditar y retro.

Resultado

La lucha eficaz contra el frodo es un sistema: un solo bus de eventos, un fieche stor, un híbrido de reglas y ML, un grafo analítico, una gestión de casos disciplinada e integraciones pensadas con KYC/AML/pagos. Agregue cuidado UX, métricas transparentes y experimentos regulares a esto, y obtendrá un circuito sostenible que reduce las pérdidas y mantiene la conversión y la confianza de los jugadores.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Telegram
@Gamble_GC
Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.