Sygnały nadużyć finansowych i punktacja transakcji
1) Dlaczego punktacja i jak wpływa na monetyzację
Wynik walki z oszustwami określa, czy transakcja przejdzie bez tarcia, przejdzie do 3DS-challenge/SCA, czy zostanie odrzucona/zreorientowana do innej metody. Odpowiednia kalibracja daje:- • Stopa zatwierdzenia bez wzrostu obciążeń zwrotnych,
- • koszty SCA/wyzwań i wsparcia,
- • LTV poprzez zrównoważone płatności COF/MIT,
- PSD2-TRA zgodność (analiza ryzyka transakcji) u dostawców/banków.
2) Mapa sygnału (co zbierać)
2. 1 Identyfikacja urządzenia/sesji
Odcisk palca urządzenia (płótno/webgl/audio, agent użytkownika, czcionki, timezon, języki).
Pliki cookie/ Storage/SDK-ID, stabilne identyfikatory (bezpieczne dla prywatności).
Emulatory/root/jailbreak, proxy/VPN/datacenter-IP, TOR.
2. 2 Geo i sieć
IP geo vs BIN kraj vs kraj rozliczeniowy, latency sieci/RTT, ASN/dostawca.
Szybkość zmian IP/geo, timezon "chmiel', znane podsieci" toksyczne ".
2. 3 Atrybuty płatnicze
BIN: Program, Kraj, Bank, Debit/Credit/Prepaid, Commercial/Personal.
MCC 7995, kwota/waluta, kurs tokenu/karty/urządzenia/próby konta.
Historia 3DS (bez tarcia/wyzwanie), normalizacja AVS/CVV, żetony sieciowe (VTS/MDES/NSPK).
2. 4 Zachowanie i bio-zachowanie
Prędkość wejścia/rytm, pasta kopiowania, zamówienie pola, błędy CVV/indeksu.
Wzory „botów” (bez głowy, automatyczne kliknięcia), nieprawidłowe cykle.
2. 5 Wykres konta i połączenia
Wiek konta przeszedł przez KYC, pakiet z urządzeniami/płatnościami.
Wykres: współdzielone urządzenia/IP/karty między kontami, klastry wielu kont.
Historia wpłat/wypłat, zachowanie w grze, zwroty/spory.
2. 6 Źródła zewnętrzne
IP/device/BIN czarne listy, sygnały behawioralne usług zwalczania nadużyć finansowych, regiony ryzyka/okna czasowe.
3) Fichestor i jakość danych
Sklep funkcyjny: jednolite definicje funkcji, wersioning, okna TTL/time (1h/24h/7d/30d).
Parytet online/offline: te same transformacje w czasie rzeczywistym i szkolenia.
Kontrola danych: walidacja schematu, "nie null', zakresy, anty-download (wyciek).
Etykietowanie: obciążenie zwrotne etykiety, potwierdzone oszustwo, przyjazne oszustwo, legit z datami; zastosować opóźnienie etykietowania.
4) Podejścia do punktacji
4. 1 Zasady (silnik polityki)
Szybkie i wyjaśnione: geo niedopasowanie + prędkość → 3DS.
Wady: wytrzymałość, dużo fałszywych pozytywów.
4. 2 modele ML
GBDT (XGBoost/اGBM/CatBoost) - standard dla funkcji tabelarycznych; silna interpretacja (SHAP).
Modele wykresów (GraphSAGE/GAT) - do połączeń urządzeń/IP/kart.
Sieci neuronowe (TabNet/MLP) - gdy istnieje wiele nieliniowości/interakcji.
Zestawy: GBDT + Wykres Embedding (node2vec) + Zasady.
4. 3 Anomalie
izolacja lasów/LOF/AE dla nowych rynków/słabej historii; są używane raczej jako sygnały niż ostateczny werdykt.
5) Strategia progowa i SCA/3DS
Prędkość → działanie (przykład):- „wynik ≤ T1” → zatwierdzenie (w eEA: TRA-expt w PSP/banku, jeśli jest dostępny)
- „T1
- „wynik> T2” → odmowa/żądanie alternatywne (A2A/purse)
Kalibracja: T1/T2 cele CBR% i AR% w oparciu o ryzyko związane z kosztami wyzwań i obciążeniem zwrotnym. W strefach PSD2 stosuj TRA u partnerów, u których wskaźnik oszustw dostawcy wynosi 6) Architektura decyzji online 1. Etap wstępny: urządzenie zbierające/geo/prędkość → punktacja ≤ 50-150 ms. 7) Cechy szczegółowe (oszustwo) 8) Wyjaśnienie i kontrola stronniczości SHAP/funkcja znaczenie dla T1/T2 rozwiązań granicznych. Zasady siatki bezpieczeństwa nad ML: np. 'CVV = N' Zasady uczciwości: nie używać zabronionych atrybutów; audyt cech dyskryminacji pośredniej. 9) Eksperymenty i kalibracja Testy A/B: zasady podstawowe vs ML; ML-on vs ML-off; różne T1/T2. 10) Monitorowanie i dryfowanie Dryf danych (PSI/KL) według kluczowych cech; dryf docelowy (obciążenia zwrotne). 11) Związek z routingiem i PSP Punktacja wpływa na inteligentne trasy: w przypadku prędkości granicznych, wysyłanie do PSP z najlepszym AR do BIN/emitenta. 12) Procesy i „zarządzanie” Karta modelowa: właściciel, wersja, data wydania, docelowe KPI, ryzyko. 13) Anty-wzory Wymieszaj funkcje offline i online bez kontrolowania opóźnień → wycieki/fałszywe zwycięstwa. 14) Lista kontrolna wdrażania 15) Podsumowanie Silne zwalczanie oszustw w iGaming to połączenie bogatych sygnałów (urządzenie/geo/BIN/zachowanie/wykres), stabilny fichestore, zestaw zasad ML +, jasna strategia progowa dla SCA/TRA oraz dyscyplina eksploatacji (A/B, dryfowanie, wyjaśnialność). W ten sposób utrzymujesz konwersję, obniżysz obciążenia zwrotne i uczynisz dochód przewidywalnym.
2. Rozwiązanie: routing approve/3DS/decline/alternative (PSP-B, inna metoda).
3. Integracja 3DS: jeśli miękki spadek → powtarzane z SCA bez ponownego wprowadzania karty.
4. Logowanie: zapisz 'wynik', najlepsze funkcje (SHAP top-k), zaakceptowane działanie i wynik autoryzacji.
5. Pętla zwrotna: ładowarki/spory → etykiety w fichestore.
Geo/Net:
Zachowanie:
Płatności:
Wykres:
Wskaźniki: AR, CBR%, 3DS rate, Challenge success%, Cost/approved.
Wartość ROC ważona zyskiem: optymalizacja nie AUC w próżni, ale w ekonomii (matryca strat: FP = utracony obrót, FN = strata zwrotna + opłaty).
Wpisy: „wynik> T2” wzrost w klastrze BIN/kraju; „05” wzrost po 3DS.
Regularne przekwalifikowanie (tygodniowe/miesięczne) z bezpiecznym wdrożeniem (cień → kanaryjski → pełne).
Kontrola kalibracji (wynik Brier, krzywe niezawodności).
Jeśli ACS/emiter ulegnie degradacji (kolec „91/96”), tymczasowo podnieść T1 (bardziej beztroski przy niskim ryzyku) lub przekierować do PSP-B.
Kontrola zmian: RFC dla nowych reguł/progów, rejestrowanie wyników A/B.
Pakiet dokowania TRA do PSD2: opis metodologii, mierników nadużyć finansowych, częstotliwości procedur.
Robi „całkowity spadek” w godzinach szczytu - zabija AR i LTV.
Polegać tylko na zasadach lub ML.
Ignoruj sygnały SCA-miękkie i nie inicjuj 3DS w razie potrzeby.
Logowanie PAN/PII bez maski jest naruszeniem PCI/RODO.