Բլեքլիստներն ու բլոկային թերթերը հիբրիդային տրամաբանության մեջ
TL; DR
Բլեքլիստը/բլոկային թերթիկը «կոշտ» և «փափուկ» արգելքների կառավարվող շերտն է մետրոպոլիտենի փայտի մեջ։ Դրա արժեքը գիտակցաբար ռիսկային ֆոսֆատորների (քարտեր, IBAN, ծպտյալ կոդեր, սարքեր, IP և այլն) արագ հավաքելն է մինչև թանկ ստուգումներ և դուրս գրելու փորձեր։ Արդյունավետության բանալին ճշգրիտ տվյալների մոդելն է (գործողության ժամանակը, աղբյուրը, պատճառը, միգրացիան, վստահության մակարդակը), մեկուսացված ծառայությունը ուժեղ քեշով և աուդիտով, TTL/amnistia քաղաքականությամբ, ինչպես նաև «hit-rate dioverblock» պիտակները։
1) Տերմիններ և տարբերություններ
Blacklist/Deny-list/Block-Lister-ը բաղադրիչների մի շարք է, որոնց հետ վիրահատությունը կտրուկ շեղվում է (HARD BLOCK)։
Stop-list (կոնտեքստային) - արգելափակումը պաշտոնական կոնտեքստում (օրինակ, միայն եզրակացությունների վրա, միայն X երկրում, միայն գումարի համար> www.Y)։
Watchlist/Greylist - «դիտարկումը», վիրահատությունը անմիջապես չի շեղվում, բայց թարգմանվում է STEP-UP (3DS/OTP/dop/ KYC) կամ Manault Review-ը։
Allow-list/White-list-ը հստակ լուծում է, որը կասեցնում է մոխրագույն ազդանշանները (օրինակ, VIP-ը, որը ապացուցված է հաշիվ բանկում)։
Negative List (ներքին) - ներքին կոդավորման հիմքում (charjbaki, bonus-abuz, սանկցիոն զուգադիպություններ, multakounting)։
2) Ի՞ նչ է «տերևները»։
Հիբրիդային ռեկորդներ
Քարտեզը ՝ PAN-token/FPAN-hash, BIN, intentent/երկիր (գեո-քաղաքական համար), կրիչի անունը (oporational, hash/zizi)։
Բանկային ՝ IBAN/BIC, հաշիվ/routing (ACH/SEPA), սեփականատիրոջ անունը (նորմալ hash)։
E-wallet/fintech: Դրամապանակ (PayPal/Skrill/Neteller և այլն), UPI/PIX ID, Open-Banking PISP լողացող։
Կրիպտոն ՝ www.L1/L2, 108 (mixer/սանկցիա/բարձր), շղթա (ETH/BTC/TON և այլն)։
Հաղորդակցման և վարքագծային
Email/հեռախոսը (նորմալիզացիայի, «միանգամյա օգտագործման» օրինագծերի և թվերի վերաբաշխման հետ)։
Սարքը/fingerprint, հաճախորդի բանալին, mobile-ID։
Ցանցեր ՝ IP (ASN/MSN/ամսաթվային կենտրոն) ,/24-ենթահամակարգ, գեո-լոկեյշն։
Account և գործընկերական
UserID/CustomerID, գործընկեր/աֆֆիլիատ, պրոմո աղբյուրը։
PMS/MID/Acquirer (ճանապարհորդությունների համար)։
Հասցեն/FIO (hash-նորմալացում, fuzzy-matching towens)։
3) Ցուցակների համալրման աղբյուրները
Ներքին իրադարձությունները 'Չարջբեքի, ֆրոդ Ալերտայի, բոնուս աբյուզի (MLRO դրոշներ), սանկցիոն համընկնումներ, www.f-www.lusion/MLRO դրոշներ։
Արտաքին աղբյուրները ՝ PSA/equayers բացասական թերթերը, կոնսորցիումի հիմքերը (shared fraud), crypto-metts, BIN հիմքերը, ռիսկի մոդելները։
Կանոնները և ձեռքերը 'կոմպլանսի/ռիսկային գրասենյակի, «freeze» -ի լուծումները պատահականության համար։
4) Տվյալների մոդելը (նվազագույն բավարար)
json
{
"key": "card:pan_token:9c4f...e1",
"scope": {
"action": ["deposit","withdrawal","payout"],
"jurisdiction": ["EEA","CA-ON"],
"product": ["casino","sports"]
},
"policy": "deny stop observe allow",
"reason_code": "CHARGEBACK BONUS_ABUSE SANCTION_MATCH MFA_BYPASS KYC_FAIL CONSORTIUM_HIT",
"source": "risk_engine psp_x mlro consortium",
"confidence": 0. 92,
"created_at": "2025-10-01T12:30:00Z",
"expiry_at": "2026-01-01T00:00:00Z",
"ttl_days": 90,
"review_after": "2025-12-01T00:00:00Z",
"metadata": {
"case_id": "INC-2025-10344",
"notes": "2 CB in 45 days; bonus cycling through 3 wallets,"
"hash_algorithm": "sha256+salt",
"tenant": "brand_A"
}
}
Պարտադիր դաշտերը ՝ «key», «policy», «reason _ code», «source», «created _ at», «expiry _ at/ttl»։
Լավ պրակտիկա 'պահել sco.ru (գործողություն/միգրացիա/ապրանք) և անջատել (փափուկ քաղաքական)։
5) Ռուսական ցուցակների ճարտարապետությունը
ListExpress-ի առանձնացված ծառայությունը («ճշմարտության» կարգավիճակը բոլոր միկրովայրցիների համար)։
API:- `GET /v1/list/check? key =... & ctx =... "- սինխրոն ստուգում (p99 <5-10 Ms Redis)։
- «POST/v1/list/ups.ru» - զանգվածային/միասնական ձայնագրություն վալիդացիայի և աուդիտի հետ։
- «POST/v1/list/bulk» - CSV/NDJSON բեռնումը noy-run-ի հետ։
- "POST/v1/list/review/: id '- նշումներ/համաներումներ/երկարացում։
- Պահեստ ՝ Redis (տաք քաշ, TTL) + Postgres (պատմություն/աուդիտ) + DLQ/log-shina (Kafka) event-sourcing և վերարտադրման համար։
- Հասանելի ՝ write-ը միայն ռիսկի/համադրման/MLRO-ն է RBAC + 4-աչքի վերահսկողությունը զգայուն բանալիների վրա (բանկային/ծպտյալ)։
- Տե՛ ս ՝ idempotent ups.ru, ձայնագրությունների տարբերակումը, իրադարձությունների փոխակրիչի exactly-once, KFC/HSM կոդավորումը։
6) Որտե՞ ղ կառուցել ստուգումներ
1. Պիտերբուրգը/դեղորայքի կապումը վաղ Deny-ն է «այրված» ռեքվիզիտների համար։
2. Դեպոզիտը (նախաձեռնություն) արագ Deny/Stop-ն է մինչև 3DS/OTP-ը, որպեսզի չվճարի ակնհայտ վատ բեկորների հեղինակային իրավունքի համար։
3. Եզրակացություն/վճարում - առանձին ցուցակներ payout-rexizits (IBAN/crypto-հասցեն); հաճախ ավելի խիստ է, քան դրա վրա։
4. Ռեքվիզիտների փոփոխությունը step-up + 4k; պաշտպանություն «հաշիվը փոխելուց առաջ»։
5. Բոնուսային վիրահատությունները observe/stop են աբյուզի սխեմաների վրա (մուլտիկաունտ, սարքերի շղթաներ)։
7) Քաղաքականություն (HARD/SOM) և TTL
HARD (deny/stop) կիրառեք, քանի որ ֆրոդը, կրկնվող աղյուսակները, գողացված քարտերը, մուլերը։
SMS (observe/step-up), թույլ ազդանշաններ (նոր IP/սարք, «սառը» e-mail-tomen, high-velocity), «կասկածելի» BIN/ASN։
TTL/expiry:- Չարջբեքը ՝ 180-540 օր (կախված սխեմաներից և ռիսկերից)։
- Բոնուս Աբուզը '90-365 օր (վերանայման հետ)։
- Սանկցիաները անորոշ են ցուցակների պարբերական համաժամացման հետ։
- Amnistia 'հաջողակ KUS/« մաքուր »խաղի պատմությունից հետո N- ն օր և առանց արգելքի' ավտոմատ իջեցում դեպի observe կամ հեռացում։
8) Լուծումներ և էսկալացիա (Decision Matault)
9) Առցանց ստուգում
python def is_blocked(keys: list[str], ctx: dict) -> Decision:
keys: ["card:pan_token:..", "ip:..", "device:..", "iban:.."]
ctx: {"action":"withdrawal","jurisdiction":"EEA","product":"casino","amount":1000}
hits = list_service. batch_check(keys, ctx) # из Redis + fallback PG if any(h. policy in ["deny","stop"] for h in hits if h. in_scope(ctx)):
return Decision(block=True, reason=top_reason(hits))
if any(h. policy == "observe" for h in hits if h. in_scope(ctx)):
return Decision(block=False, step_up="3DS_or_KYC", reason="OBS_HIT")
return Decision(block=False)
10) Ռիսկի շարժիչի և գլանաձև անվադողերի ինտեգրումը
Ռիսկի շարժիչը նախ կարդում է ListExpress-ը, ապա 'սկորինգը/ML/կանոնները։
Կարգուկանոնը pline: «Pre-auth no ListExpress (hard/sport) 243DS/OTP no Auth no Clearing»։
Միկրոակտիվացում. PMS-routing- ի մակարդակում դուք կարող եք «հավասարեցնել» ալիքները/aquayers, եթե «MID »/« BIN» -ը հասնի պրովայդերների բլոկի թերթերին։
Իրադարձությունները 'յուրաքանչյուր լուծում («DENY/STOP/OBSERVE/ALLOW») գնում է Kafka-ում ML-ի արտադրության և ուսման համար։
11) Վիրահատություններ և գործընթացներ
Զանգվածային բեռնումներ ՝ CSV/NDJSON վալիդացիայի և սիմուլյացիայի հետ (քանի վիրահատություններ կանդրադառնան)։
Ռևյու 'Ամենօրյա ընտրություն երկարացնելու/հեռացնելու համար։ SLA-ն գործի մշակման համար։
Հակամարտությունները 'եթե միաժամանակ «ALLOW» և «DENY», օգտագործեք most-restrictive կանոնը, բացառությամբ VIP-override-ի։
Տարբերակումը 'ցանկացած աջ ձայնագրման նոր տարբերակ է։ հին վիճակը պահպանվում է հետաքննության համար։
Միջադեպերը 'reason _ code ձևանմուշներ, կապեր հյուսետների հետ (Jira/Cast-ID)։
12) Հատկության և նպատակների մետրիկները
Hit Rate (HR) = վիրահատությունների մասը, որոնք հայտնվեցին ցանկացած ցուցակում։
Hard-Hit Rate (HHR) = կոշտ արգելափակված մասը։
Overblock Rate (OBR) = «կեղծ» բլոկների մասնաբաժինը (հաջորդ վալիդային վճարողը)։
CB-Uplift 2019/Fraud-Loss-ը կատարվում է ներդրումից հետո։
Approval Rate (AR) դեպոզիտների/եզրակացությունների վրա։
Time-to-Wallet (TTW) ազդեցությունը sport-mer (step-up) արագության վրա։
Time-to-Decision (p95/p99) առցանց ստուգումների համար։
13) Իրավաբանական և մասնավոր
Մշակման հիմքը 'լեգիտիմ հետաքրքրություն/իրավական պաշտպանություն (AML/պատժամիջոցներ/ֆրոդ միգրացիա)։
Նվազեցում 'հեշի/հոսանքի տաճարները առաջնային տվյալների փոխարեն (PAN/IBAN), սոլիմ, մենք վերահսկում ենք հասանելիությունը։
Պահեստավորման ժամկետները ՝ TTL + ընդհանուր retention (AML/ծափահարում/կարգավորող)։
Սուբյեկտների իրավունքները 'DSAR/հեռացման գործընթացը (հաշվի առնելով բացառությունները)։
Ուղղափառություն 'կրկնօրինակման հստակ սահմաններ տարածաշրջանների/տենանտների միջև։
14) Հաճախակի սխալներ և ինչպես խուսափել դրանցից
IP/ASN : /CGNAT-ը օգտագործեք ազդանշանների համադրություն (IP + սարք + վարքը)։
Անձնական տվյալների միաձուլումը 'նորմալիզացրեք e-mail/հեռախոսը, հաշվի առեք թվերի գլանափաթեթը։
Քարտեզների վերարտադրումը (PAN) 'կապեք PAN-tokena/crypto-tocenization-ով, ոչ թե «հում» տվյալներով։
Ընդհանուր IBAN տնային տնտեսությունները 'օգտագործեք scoom (միայն payouts) և observe փոխարեն գլոբալ deny։
Կրիպտո-2019 'մի արգելափակեք ամեն ինչ անընդմեջ։ հաշվի առեք պարամետրերը/համատեքստը (փոխանակումներ, կաստոդիալ դրամապանակներ)։
15) Բոնուս Աբյուզի և Լիմիտների հետ կապը
Բոնուս-փամփուշտներ 'մեկ դրամապանակ/հասցեն շատ հաշիվներ է, արագ եզրակացություն առանց հետաքննության' stop/deny-ում payouts-ում։
Limits և TtW: Observe-ը կարող է պահանջել բարձր հեղափոխություն/վերացված TtW-ն մինչև խանդը։
16) Ստանդարտ օրինակներ (կանոնական ձևեր)
card:pan_token:<sha256>
iban:<sha256>
wallet:skrill:<normalized_id_hash>
upi:<vpa_hash>
pix:<pix_key_hash>
crypto:eth:<address_lower>
email:<local+domain_hash>
phone:+<E164_hash>
device:<fp_hash>
ip:<ipv4/6 or /24>
asn:<asn_id>
affiliate:<id>
psp:mid:<id>
17) Ստուգման ցուցակները (չեկի ցուցակներ)
1. Որոշել policy policy: deny/stop/observe/allow + reason _ codes։
2. Տվյալների սխեմա 'բանալիներ, scope, ttl/expiry, didence, audit։
3. Ճարտարապետությունը ՝ Redis + PG + Kafka, idempotency, 4-աչքի վերահսկողություն։
4. Կառուցումը հոսքի մեջ 'pre-auth nok, step-up, payout-hardening։
5. Metricki/dashbord: HR/HHR/OBR/AR/TTW, էքսպորտների կտրվածքներ/։
6. Գործընթացները 'ռևյու/համաներումը, զանգվածային բեռնումը, DSAR-ը, միջադեպերը։
7. Թիմերի ուսուցումը 'sapport/ռիսկ/ֆինանսներ, հակամարտությունների լուծման պլեյբուսներ։
18) Մինի պլեյբուկները
CB-ի բարձրացումը BIN X-ով (deposit) 'bin: X' + rerope-ով մեկ այլ էկվայերի վրա, 48-ից հետո։
Ռեքվիզիտների փոխարինումը նախքան protstop (withdrawal) + KYC-step-up + beniation։
Կոնսորցիումի հիթը դրամապանակով www.observe-ի վրա ավանդի վրա, stop payouts-ի վրա մինչև MLRO-revo։
Y-ի երկրի սանկցիոն նորությունները նախատեսվում է թարմացնել country-scope-ը, ներառել deny payouts-ում, հաշվել ցուցակները։
19) Ադմինի վահանակի ինտերֆեյսի օրինակ (տրամաբանություն)
Փնտրել բանալին/դիմակը, ֆիլտրերը ՝ policy, scope, reason, source, expiry <30d։
Кнопки: Amnesty, Extend TTL, Lower to Observe, Convert to Deny, Add Allow.
Զանգվածային գործողությունները wwww.y-run-ի հետ 'ցույց տալ, թե որքան վիրահատություններ կընկնեն նոր կանոնների տակ։
20) Ռեզյումե
Բլոկի թերթերը ոչ միայն «արգելքներ» են, այլ պլատֆորմի մակարդակի ծառայություն 'տվյալների պարզ մոդելի, ուժեղ քեշի, աուդիտի, գրագետ TTL-ի և ռևիզի հստակ գործընթացների հետ։ Ռիսկի շարժիչի հետ ճիշտ հաշվարկով նրանք կպահանջեն ֆրոդի ձագը առանց հակադարձման ոչնչացման և արագացնելու վճարումները այնտեղ, որտեղ դա անվտանգ է։