ضد تقلب و تجزیه و تحلیل تقلب
1) چرا شما به آن نیاز دارید
هدف از مدار تقلب، کاهش زیان های مالی (بازپرداخت، سوء استفاده از پاداش، پرداخت پول)، محافظت از بازیکنان از ATO و حفظ انطباق قانونی/شریک بدون از بین بردن UX است. اساس یک رویکرد مبتنی بر ریسک (RBA) است که در آن منابع به حداکثر خطر و آسیب می رسند.
2) طبقه بندی تهدید (زمینه iGaming)
1. چند حسابداری (مزارع، مسیریابی پروکسی، کلون سند).
2. سوء استفاده پاداش (مدار حساب, «چرخ فلک» depozit → vyvod, داوری تبلیغاتی).
3. تصاحب حساب (ATO) (فیشینگ، چهره رمز عبور، مبادله سیم کارت).
4. تبانی (هماهنگی شرط بندی/بازی ؛ P2P/tournaments، اسلات PvP/ماموریت).
5. تقلب در بازپرداخت (تقلب دوستانه، تست کارت، واسطه ها).
6. طرح های پرداخت (اشخاص ثالث، «قاطرها»، از طریق پول نقد سریع).
7. کلاهبرداری بارانداز/دور زدن KUS (شخصیت های مصنوعی، deepfakes، رباتها).
8. فعالیت ربات (ثبت نام/اسکریپت ورود/شرط بندی, شبیه ساز).
9. کلاهبرداری وابسته (کارکنان کوکی، ترافیک با انگیزه، تغییر مسیرهای پنهان).
10. بهره برداری مکانیک (خطا در محدودیت, رانش RTP, مسابقات/تلاش اشکالات).
3) داده ها و ویژگی ها (چه چیزی را جمع آوری و نحوه طبخ)
شناسایی: ایمیل/تلفن، اثر انگشت دستگاه، سیگنال های مرورگر، موقعیت جغرافیایی/IP-ASN.
KYC/KYB/KYA: کیفیت سند، زندگی سلفی، مطابقت نام پرداخت کننده.
پرداخت: BIN/صادر کننده، بازی IP↔BIN↔dokument کشور، فرکانس/مقدار، بازده/بازپرداخت.
بازی: سرعت شرط بندی، واریانس، همبستگی با حساب های دیگر، «حداقل خطر».
رفتاری: مدت زمان جلسه، انتقال، سرعت پر شدن فرم، ورودی های اشتباه.
نمودار: اتصال توسط دستگاه/کارت/آدرس/IP/وابسته.
سرویس: پرچم سیستم های ضد بوت، کیفیت ترافیک وابسته، نسخه های مشتری.
فروشگاه ویژگی: یک مخزن تک نسخه از ویژگی های با قوام آنلاین/آفلاین (دسترسی به ثمر رساند میلی ثانیه).
4) قوانین قطعی (کنترل سریع)
نمونه (آستانه قابل تنظیم):- R-01: کشور IP ≠ کشور BIN و کشور ≠ سند → + 25 به خطر، بررسی دستی در WD.
- R-02: ≥3 ابزار پرداخت مختلف در 24 ساعت → + 15.
- R-03: خروجی depozit → zapros
- R-04: ارتباط با دستگاه/آدرس با یک حساب قبلا مسدود شده → بلوک قبل از بررسی.
- R-05: شکست دوش/ضد ربات → KYC سخت, ممنوعیت پاداش.
- R-06: مالک متوسط پرداخت می کند مشخصات → SOF/درخواست تایید مطابقت ندارد.
نکات: نسخه قوانین، استفاده از ترکیبات قناری و بازخورد از تیم مورد.
5) نمره ML (انعطاف پذیری و کاهش FP)
مدل ها: افزایش گرادیان/درختان، logreg، برای نمودار - GNN/Node2Vec، برای متن - جاسازی ساده برنامه های کاربردی.
اهداف: احتمال سوء استفاده از ATO/chargeback/bonus در افق N روز.
ویژگی ها: دستگاه ها، پرداخت ها، نمودار اتصال، سری زمانی نرخ ها، برچسب های کیفیت وابسته.
توضیح پذیری: کدهای SHAP/Reason برای پشتیبانی و تجدید نظر.
رانش: نظارت بر نوسانات PSI/متریک، کالیبراسیون خودکار آستانه.
6) تجزیه و تحلیل نمودار
تاپ ها: حساب ها، دستگاه ها، نقشه ها، آدرس ها، IP، وابستگان.
Edges: «استفاده می کند/متصل به/متعلق به/اعتبار/خروجی».
الگوها: خوشه های «مزارع»، مثلث ترجمه ها، «ستاره ها» با یک دستگاه مشترک.
استفاده: اولویت بندی موارد (مرکز خوشه بالا)، ممنوعیت پرداخت های گروهی قبل از بررسی.
7) Antibot و زنده بودن
اثر انگشت دستگاه + بیومتریک رفتاری (حرکت ماوس/زمان بندی).
زنده بودن (منفعل/فعال)، ضد جعل (ماسک، تکرار).
شبیه سازها/اتوکلیکرها: سیگنال های ADB/شبیه ساز، الگوهای رویداد UI.
محدودیت نرخ/captcha adaptively، بدون کشتن تبدیل.
8) کنترل توسط سناریو
8. 1 سوء استفاده پاداش
پاداش گام (پاداش معوق/فروش منتشر شد), محدودیت در پاداش FTD, «cooldown» توسط وابسته/دستگاه.
محدودیت های نمودار (در هر «خانواده» حساب ها/دستگاه ها).
شرایط شفاف، ضد جهت گیری شرط در حداقل خطر.
8. 2 ATO
MFA/تایید فشار، ورود مبتنی بر ریسک (دستگاه جدید/IP → چک اضافی).
نشانگرهای مخفی در ایمیل/اس ام اس، بازنشانی رمز عبور.
سیگنال «من نیست» و یک سطل زباله سریع از طریق برنامه.
8. 3 شارژر
3-D روش های امن/قابل اعتماد، قوانین سرعت.
کارت/دارنده حساب مطابقت، «همان روش» برای WD.
پرونده شواهد برای اختلافات (ورود, IP, جلسات).
8. 4 تبانی/مسابقات
همبستگی غیرطبیعی نتایج/شرط ها، توالی های مکرر، مسابقات مکرر همان بازیکنان.
جداول/مسابقات «کنترل» مخفی برای شناسایی تبانی.
9) مدیریت پرونده و روند تحقیق
خط لوله: هشدار → صلاحیت (L1) → تحقیق/توضیح → تصمیم گیری (L2/MLRO) → اقدام (محدودیت/بلوک/SAR در صورت لزوم) → پست دریا.
SLA (مثال):- WD/تحریم/پرداخت با ریسک بالا - ≤4 -8 ساعت.
- ATO/ایمنی - nemedlenno/≤2 ساعت.
- سوء استفاده پاداش - ≤24 ساعت.
ابزار: اولویت صف، قالب نامه، چهار چشم، ذخیره سازی راه حل WORM، کدهای دلیل.
10) معماری راه حل
اتوبوس رویداد (زمان واقعی): ورود، سپرده، شرط، WD، تغییرات مشخصات.
خدمات تقلب: قوانین + امتیاز آنلاین ML (میلی ثانیه).
فروشگاه ویژگی: ویژگی های آنلاین/آفلاین با سازگاری.
فروشگاه نمودار: جستجوی سریع برای لینک ها و خوشه ها.
سیستم مورد: صف، SLA، ادغام با پشتیبانی/CCM/پرداخت.
قابلیت مشاهده: معیارهای/سیاهههای مربوط/مسیرهای پیاده روی، نسخه از قوانین/مدل، رول قناری.
11) معیارها و اهداف
نرخ بازپرداخت/از دست دادن تقلب خالص (در٪ GGR/حجم).
هشدار دقیق/فراخوان ؛ نرخ مثبت کاذب (به خصوص در ورود/WD).
زمان تصمیم گیری، زمان پرداخت (قبل و بعد از اقدامات).
خودکار روشن/دستی بررسی نرخ.
زمان مهار ATO و سهم حساب های بازسازی شده.
پاداش سوء استفاده بالا بردن (پس انداز) و اقدامات ROI.
کیفیت ترافیک وابسته: CR→FTD→депозитор، نسبت WD، بازپرداخت توسط وابسته.
12) حریم خصوصی، اخلاق و UX
به حداقل رساندن داده ها، مبنای قانونی برای پردازش ؛ ذخیره سازی ≥5 سال برای شواهد.
ضد تعصب: علائم حساس را حذف کنید ؛ ویژگی ها - رفتار/حقایق.
توضیح پذیری: کدهای دلیل در ارتباطات، درخواست های قابل فهم.
تعادل UX: چک های نرم به طور پیش فرض، تشدید سیگنال ؛ برای جلوگیری از «تمیز» بیهوده نیست.
13) آزمایش و کالیبراسیون
تست A/B از قوانین ML و آستانه ؛ canary inclusions of 5-10% of ترافیک.
ماتریس هزینه: FP در مقابل قیمت FN، بهینه سازی آستانه سود.
بازنگری دوره ای (QM)، کنترل فصلی/کمپین ها.
14) تعامل با پرداخت، KYC و AML
پرداخت ها: pre-auth/3DS، تأیید مالک، «همان روش» برای WD، ردیابی.
KYC: زنده بودن، خواندن NFC، تأیید مجدد در معرض خطر.
AML: SAR/STR در سوء ظن معقول، لغو تحریم در WD، SOF/SOW در معرض خطر.
15) چک لیست (عامل)
در حال ورود:- ضد رباتها + اثر انگشت دستگاه.
- قوانین اساسی Geo/IP/BIN.
- KYC L1 (حوض + زنده بودن)، تحریم/PEP.
- محدودیت های شروع توسط RG فعال شده است.
- تحریم ها Rescreen/REP.
- پرداخت به معنای مسابقه مالک است.
- بررسی اتصالات نمودار و ناهنجاری های رفتاری.
- SOF زمانی که آستانه بیش از حد است.
- تنظیم فوری قوانین/آستانه.
- پرداخت های مورد بحث را متوقف کنید.
- اطلاع رسانی از شرکای پرداخت/وابسته (به عنوان مورد نیاز).
- به روز رسانی پست دریا و playbook.
16) اشتباهات معمول و چگونگی اجتناب از آنها
Overregulation (کشتن تبدیل) → اقدامات گام به گام، آزمون قناری.
راه حل های جزیره (بدون اتوبوس/مشخصات) → ویژگی ها و رویدادها را متمرکز کنید.
بدون بازخورد → مدل های قطار در مورد/نتایج chargeback.
نادیده گرفتن نمودار → پرش خوشه «مزارع».
عدم توضیح پذیری → درخواست های سنگین، درگیری با پشتیبانی/تنظیم کننده.
17) مثال ماتریس عمل ریسک
18) پیاده سازی (نقشه راه)
1. شناسایی اهداف (کاهش هزینه/سوء استفاده، TTP ATO)، KPI ها و ریسک پذیری.
2. ساخت یک اتوبوس رویداد، فروشگاه ویژگی، قوانین اساسی و سیستم مورد.
3. اتصال ذخیره سازی نمودار و آنلاین به ثمر رساند ML.
4. اجرای آزمایشات قناری، پیکربندی هشدارها و نظارت بر رانش.
5. تیم های قطار (پشتیبانی/انطباق/پرداخت)، RACI را تعمیر کنید.
6. کالیبراسیون قوانین/مدل های سه ماهه، حسابرسی و یکپارچهسازی با سیستمعامل.
نتیجه گیری
یک مبارزه موثر علیه تقلب یک سیستم است: یک اتوبوس واحد از رویدادها، یک فروشگاه ویژگی، ترکیبی از قوانین و ML، تجزیه و تحلیل نمودار، مدیریت موارد انضباطی و ادغام متفکرانه با KYC/AML/پرداخت. اضافه کردن به آن UX صرفه جویی، معیارهای شفاف و آزمایش به طور منظم - و شما باید یک کانتور ثابت است که کاهش تلفات و حفظ تبدیل بازیکن و اعتماد.