Lutte contre la fraude et analyse fred
1) Pourquoi est-ce nécessaire
L'objectif du circuit frod est de réduire les pertes financières (charjbecks, bonus-abyes, encaissement), de protéger les joueurs contre l'ATO et de maintenir la conformité réglementaire/partenaire sans détruire UX. La base est une approche axée sur les risques (ABR) dans laquelle les ressources sont dirigées vers des endroits où les risques et les dommages sont maximaux.
2) Taxonomie des menaces (iGaming contexte)
1. Multi-accounting (fermes, itinéraires proxy, clones de documents).
2. Bonus-abyse (orbites des comptes, « carrousel » depozit→vyvod, arbitrage promotionnel).
3. Compte Takeover (ATO) (phishing, mots de passe, SIM-swap).
4. Collision (coordination des paris/jeux ; P2R/tournois, fentes PvP/missions).
5. Charjbek-frod (friendly fraud, tests de cartes, intermédiaires).
6. Les systèmes de paiement (tiers, « mules », encaissement par cache rapide).
7. Doc-frod/KUS-bypas (personnalités synthétiques, diplomates, bots).
8. Activité de bot (scripts d'inscription/entrée/paris, émulateurs).
9. Frod affilié (cookies de staphing, trafic motivé, radis cachés).
10. Exploit mécanicien (erreurs dans les limites, drift RTP, bugs de tournois/quêtes).
3) Données et fiches (que collecter et comment cuisiner)
Identification : email/téléphone, empreinte de l'appareil, signaux de navigateur, géolocalisation/IP-ASN.
KYC/KYB/KYA : qualité des documents, selfie-livness, correspondance du nom du payeur.
Paiement : BIN/issuer, correspondance pays de IP↔BIN↔dokument, fréquence/montants, retours/chargbacks.
Jeu : taux de mise, variance, corrélations avec d'autres comptes, « risque minimum ».
Comportemental : durée des sessions, transitions, taux de fellation, entrées erronées.
Graphiques : connectivité par appareil/carte/adresse/ipi/affiliation.
Service : drapeaux antibot, qualité du trafic d'affiliation, versions client.
Fiche-stor : un seul entrepôt de caractères versionable avec consistance en ligne/hors ligne (miliseconde pour le scoring).
4) Règles déterministes (contrôles rapides)
Exemples (seuils personnalisables) :- R-01 : pays IP ≠ pays BIN et pays ≠ du document → + 25 au risque, chèque manuel auprès de DEO.
- R-02 : ≥3 d'instruments de paiement différents pour 24h → + 15.
- R-03 : depozit→zapros à la sortie des minutes
- R-04 : corrélation par périphérique/adresse avec un compte précédemment bloqué → bloc jusqu'à ce qu'il soit revu.
- R-05 : lives fail/antibot → KYC dur, interdiction des bonus.
- R-06 : non-conformité du titulaire du moyen de paiement avec le profil → demande de confirmation.
Conseils : Versez les règles, utilisez les inclusions canaries et les commentaires de l'équipe de cas.
5) Note ML (flexibilité et réduction des PF)
Modèles : gradient boosting/arbres, logreg, pour les graphiques - GNN/Node2Vec, pour le texte - de simples embeddings de demandes.
Objectifs : probabilité d'ATO/charjbek/bonus-abyse à l'horizon N jours.
Fichi : appareils, paiements, graphe de liaison, séries temporelles de paris, étiquettes d'affiliation de qualité.
Explication : SHAP/Reason Codes pour le Sapport et les appels.
Dérive : surveillance PSI/fluctuations métriques, auto-calibrage des seuils.
6) Analyse graphique
Sommets : comptes, appareils, cartes, adresses, IP, affiliations.
Côtes : « utilise/est connecté à/appartient/crédit/sortie ».
Modèles : grappes de « fermes », triangles de traduction, « étoiles » avec un appareil commun.
Utilisation : hiérarchisation des cas (centre du cluster ci-dessus), interdiction des paiements de groupe à la jalousie.
7) Antibot et Livness
Device fingerprint + biométrie comportementale (mouvement souris/timing).
Liveness (passif/actif), anti-descente (masques, relais).
Émulateurs/liqueurs automobiles : signaux ADB/émulateurs, modèles d'événements UI.
Rate limites/kapchi adaptative, sans tuer la conversion.
8) Contrôles par scénario
8. 1 Bonus-Abyuz
Bonus échelonnés (bonus différé/sorties par chiffre d'affaires), limites sur les bonus FTD, « cooldown » par affiliation/appareil.
Limites graphiques (par « sept » comptes/périphériques).
Conditions transparentes, anti-orientation des taux de risque minimum.
8. 2 ATO
MFA/push-confirmations, risque-based login (nouveau dispositif/IP → contrôle).
Les marqueurs secrets dans le courrier/SMS, les resets de mot de passe.
Les signaux « pas moi » et rapide à travers l'application.
8. 3 Charjbeki
3-D Secure/méthodes de confiance, velocity-règles.
Correspondance du titulaire de la carte/compte, « same method » pour DEO.
Dossier de la preuve pour les disputes (logs d'entrée, IP, session).
8. 4 Collusions/tournois
Corrélations anormales des résultats/paris, séquences répétitives, appariements fréquents des mêmes joueurs.
Tables de « contrôle » secrètes/tournois pour détecter les collusions.
9) Gestion des cas et processus d'enquête
Pipline : Alert → Qualifications (L1) → Demande/explications → Décision (L2/MLRO) → Action (limites/bloc/SAR si nécessaire) → Post-mer.
SLA (exemple) :- Risque élevé WD/sanctions/paiement - ≤4 -8 h.
- ATF/sécurité - nemedlenno/≤2 heures
- Bonus-Abyuz - ≤24 h.
Outils : priorité aux files d'attente, modèles de lettres, « quatre yeux », stockage de solutions WORM, codes reason.
10) Architecture de solution
Event bus (temps réel) : logins, dépôts, paris, WD, changements de profil.
Service Fraud : règles + scoring ML en ligne (millisecondes).
Feature store : fiches en ligne/hors ligne avec cohérence.
Graph store : recherche rapide de liens et de clusters.
Système de cas : file d'attente, SLA, intégration avec Sapport/CUS/paiements.
Observabilité : métriques/logs/trajets, version des règles/modèles, lames canaries.
11) Métriques et objectifs
Taux de charge/Net Fraud Loss (en % GGR/volume).
Precision/Recall alerts ; Faux taux positif (en particulier sur le login/WD).
Time-to-Decision, Time-to-Payout (avant et après les mesures).
Auto-clear / Manual-review rate.
Temps de containment ATO et part des comptes restaurés.
Bonus Abuse Uplift (économies) et mesures de ROI.
Affiliate Traffic Quality: CR→FTD→депозитор, WD-ratio, chargeback-by-affiliate.
12) Vie privée, éthique et UX
Minimisation des données, motifs légitimes du traitement ; Garde de ≥5 ans pour preuve.
Anti-bias : éliminer les signes sensibles ; fiches - comportement/faits.
Explication : codes de reason dans les communications, appels compréhensibles.
Équilibre UX : Contrôles doux par défaut, escalade par signal ; ne pas bloquer les « purs » pour rien.
13) Expériences et étalonnage
A/B tests de règles et seuils ML ; inclusions canaries de 5 à 10 % du trafic.
Matrices de coûts : prix FP vs FN, optimisation du seuil de profit.
Recalibrage périodique (carré/mois.) , contrôle de la saisonnalité/campagnes.
14) Interactions avec les paiements, KYC et AML
Paiements : pre-auth/3DS, vérification du propriétaire, « same-method » pour DEO, traçage.
KYC : livness, lecture NFC, revérification à risque.
AML : SAR/STR en cas de suspicion justifiée, recadrage de sanctions sur DEO, SOF/SOW sur risque élevé.
15) Chèques-feuilles (opérations)
Onbording :- Antibot + device fingerprint.
- Règles de base en matière de géo/IP/BIN.
- KYC L1 (quai + livness), sanctions/RER.
- Limites de départ incluses par RG.
- Recrining des sanctions/REER.
- Correspondance du propriétaire du moyen de paiement.
- Vérification des liens graphiques et des anomalies comportementales.
- SOF lorsque le seuil est dépassé.
- Ajustement urgent des règles/seuils.
- Gel des paiements controversés.
- Notification des partenaires de paiement/affiliés (selon le besoin).
- L'après-mer et le renouvellement des pleybuks.
16) Erreurs typiques et comment les éviter
La réajustement (tuer la conversion) → les mesures par étapes, les tests canariens.
Solutions insulaires (pas de pneu/fiche store) → centraliser les fiches et les événements.
Pas de rétroaction → enseignez le modèle sur les résultats des mallettes/chargbacks.
Ignorer le graphe → ignorer les clusters de « fermes ».
L'absence d'exploration → de graves appels, un conflit avec le sapeur/régulateur.
17) Exemple de matrice d'action par niveau de risque
18) Mise en œuvre (feuille de route)
1. Définir les objectifs (réduction des charjbacks/abyses, TTP ATO), les KPI et l'appétit des risques.
2. Construisez un bus d'événement, un magasin de fonctionnalités, des règles de base et un système de cas.
3. Connectez le stockage graphique et le scoring en ligne ML.
4. Exécutez les tests canariaux, configurez les alertes et la surveillance de la dérive.
5. Former les équipes (sapport/conformité/paiements), ancrer RACI.
6. Étalonnage trimestriel des règles/modèles, audit et rétro.
Total
La lutte efficace contre le frod est un système : un seul bus d'événements, un fiche stor, un hybride de règles et ML, une analyse graphique, une gestion de cas disciplinée et des intégrations réfléchies avec KYC/AML/paiements. Ajoutez à cela l'économie UX, des métriques transparentes et des expériences régulières - et vous obtiendrez un circuit stable qui réduit les pertes et préserve la conversion et la confiance des joueurs.