GH GambleHub

Sygnały nadużyć finansowych i punktacja transakcji

1) Dlaczego punktacja i jak wpływa na monetyzację

Wynik walki z oszustwami określa, czy transakcja przejdzie bez tarcia, przejdzie do 3DS-challenge/SCA, czy zostanie odrzucona/zreorientowana do innej metody. Odpowiednia kalibracja daje:
  • • Stopa zatwierdzenia bez wzrostu obciążeń zwrotnych,
  • • koszty SCA/wyzwań i wsparcia,
  • • LTV poprzez zrównoważone płatności COF/MIT,
  • PSD2-TRA zgodność (analiza ryzyka transakcji) u dostawców/banków.

2) Mapa sygnału (co zbierać)

2. 1 Identyfikacja urządzenia/sesji

Odcisk palca urządzenia (płótno/webgl/audio, agent użytkownika, czcionki, timezon, języki).
Pliki cookie/ Storage/SDK-ID, stabilne identyfikatory (bezpieczne dla prywatności).
Emulatory/root/jailbreak, proxy/VPN/datacenter-IP, TOR.

2. 2 Geo i sieć

IP geo vs BIN kraj vs kraj rozliczeniowy, latency sieci/RTT, ASN/dostawca.
Szybkość zmian IP/geo, timezon "chmiel', znane podsieci" toksyczne ".

2. 3 Atrybuty płatnicze

BIN: Program, Kraj, Bank, Debit/Credit/Prepaid, Commercial/Personal.
MCC 7995, kwota/waluta, kurs tokenu/karty/urządzenia/próby konta.
Historia 3DS (bez tarcia/wyzwanie), normalizacja AVS/CVV, żetony sieciowe (VTS/MDES/NSPK).

2. 4 Zachowanie i bio-zachowanie

Prędkość wejścia/rytm, pasta kopiowania, zamówienie pola, błędy CVV/indeksu.
Wzory „botów” (bez głowy, automatyczne kliknięcia), nieprawidłowe cykle.

2. 5 Wykres konta i połączenia

Wiek konta przeszedł przez KYC, pakiet z urządzeniami/płatnościami.
Wykres: współdzielone urządzenia/IP/karty między kontami, klastry wielu kont.
Historia wpłat/wypłat, zachowanie w grze, zwroty/spory.

2. 6 Źródła zewnętrzne

IP/device/BIN czarne listy, sygnały behawioralne usług zwalczania nadużyć finansowych, regiony ryzyka/okna czasowe.

3) Fichestor i jakość danych

Sklep funkcyjny: jednolite definicje funkcji, wersioning, okna TTL/time (1h/24h/7d/30d).
Parytet online/offline: te same transformacje w czasie rzeczywistym i szkolenia.
Kontrola danych: walidacja schematu, "nie null', zakresy, anty-download (wyciek).
Etykietowanie: obciążenie zwrotne etykiety, potwierdzone oszustwo, przyjazne oszustwo, legit z datami; zastosować opóźnienie etykietowania.

4) Podejścia do punktacji

4. 1 Zasady (silnik polityki)

Szybkie i wyjaśnione: geo niedopasowanie + prędkość → 3DS.
Wady: wytrzymałość, dużo fałszywych pozytywów.

4. 2 modele ML

GBDT (XGBoost/اGBM/CatBoost) - standard dla funkcji tabelarycznych; silna interpretacja (SHAP).
Modele wykresów (GraphSAGE/GAT) - do połączeń urządzeń/IP/kart.
Sieci neuronowe (TabNet/MLP) - gdy istnieje wiele nieliniowości/interakcji.
Zestawy: GBDT + Wykres Embedding (node2vec) + Zasady.

4. 3 Anomalie

izolacja lasów/LOF/AE dla nowych rynków/słabej historii; są używane raczej jako sygnały niż ostateczny werdykt.

5) Strategia progowa i SCA/3DS

Prędkość → działanie (przykład):
  • „wynik ≤ T1” → zatwierdzenie (w eEA: TRA-expt w PSP/banku, jeśli jest dostępny)
  • „T1
  • „wynik> T2” → odmowa/żądanie alternatywne (A2A/purse)

Kalibracja: T1/T2 cele CBR% i AR% w oparciu o ryzyko związane z kosztami wyzwań i obciążeniem zwrotnym. W strefach PSD2 stosuj TRA u partnerów, u których wskaźnik oszustw dostawcy wynosi

6) Architektura decyzji online

1. Etap wstępny: urządzenie zbierające/geo/prędkość → punktacja ≤ 50-150 ms.
2. Rozwiązanie: routing approve/3DS/decline/alternative (PSP-B, inna metoda).
3. Integracja 3DS: jeśli miękki spadek → powtarzane z SCA bez ponownego wprowadzania karty.
4. Logowanie: zapisz 'wynik', najlepsze funkcje (SHAP top-k), zaakceptowane działanie i wynik autoryzacji.
5. Pętla zwrotna: ładowarki/spory → etykiety w fichestore.

7) Cechy szczegółowe (oszustwo)

Prędkość (powyżej T = 15m/1h/24h/7d):
  • próby urządzenia/IP/token/account/email unique cards/BIN/issuers per device failure rate '05/ 14/54/51/91/96'
Geo/Net:
  • IP_country wz. BIN_country; odległość (user_profile_geo, IP_geo)
  • kategoria ASN (mafia/rezydent/centrum danych), pełnomocnik/docent flag
Zachowanie:
  • time_to_fill_form, przełączniki ostrości, paste_rate, typo_rate
  • „okna nocne” według czasu konta lokalnego
Płatności:
  • nowy BIN/bank na konto, przedpłata/debet, pierwsza transakcja COF
  • 3DS_method_done, poprzedni wynik wyzwania, normalizacja AVS/CVV
Wykres:
  • stopień (urządzenie), trójkąty, wspólne IP z klastrami opłat embedding_score (bliskość klastrów nadużyć finansowych)

8) Wyjaśnienie i kontrola stronniczości

SHAP/funkcja znaczenie dla T1/T2 rozwiązań granicznych.

Zasady siatki bezpieczeństwa nad ML: np. 'CVV = N'

Zasady uczciwości: nie używać zabronionych atrybutów; audyt cech dyskryminacji pośredniej.

9) Eksperymenty i kalibracja

Testy A/B: zasady podstawowe vs ML; ML-on vs ML-off; różne T1/T2.
Wskaźniki: AR, CBR%, 3DS rate, Challenge success%, Cost/approved.
Wartość ROC ważona zyskiem: optymalizacja nie AUC w próżni, ale w ekonomii (matryca strat: FP = utracony obrót, FN = strata zwrotna + opłaty).

10) Monitorowanie i dryfowanie

Dryf danych (PSI/KL) według kluczowych cech; dryf docelowy (obciążenia zwrotne).
Wpisy: „wynik> T2” wzrost w klastrze BIN/kraju; „05” wzrost po 3DS.
Regularne przekwalifikowanie (tygodniowe/miesięczne) z bezpiecznym wdrożeniem (cień → kanaryjski → pełne).
Kontrola kalibracji (wynik Brier, krzywe niezawodności).

11) Związek z routingiem i PSP

Punktacja wpływa na inteligentne trasy: w przypadku prędkości granicznych, wysyłanie do PSP z najlepszym AR do BIN/emitenta.
Jeśli ACS/emiter ulegnie degradacji (kolec „91/96”), tymczasowo podnieść T1 (bardziej beztroski przy niskim ryzyku) lub przekierować do PSP-B.

12) Procesy i „zarządzanie”

Karta modelowa: właściciel, wersja, data wydania, docelowe KPI, ryzyko.
Kontrola zmian: RFC dla nowych reguł/progów, rejestrowanie wyników A/B.
Pakiet dokowania TRA do PSD2: opis metodologii, mierników nadużyć finansowych, częstotliwości procedur.

13) Anty-wzory

Wymieszaj funkcje offline i online bez kontrolowania opóźnień → wycieki/fałszywe zwycięstwa.
Robi „całkowity spadek” w godzinach szczytu - zabija AR i LTV.
Polegać tylko na zasadach lub ML.
Ignoruj sygnały SCA-miękkie i nie inicjuj 3DS w razie potrzeby.
Logowanie PAN/PII bez maski jest naruszeniem PCI/RODO.

14) Lista kontrolna wdrażania

  • Fichestor z parytetem online/offline i walidacją schematu.
  • Normalizacja AVS/CVV/3DS, usługi BIN, odciski palców urządzenia.
  • Model GBDT + zasady - sieć bezpieczeństwa + (opcjonalne) osadzanie wykresów.
  • T1/T2 kalibracji progowej w ramach AR/CBR/koszt; Polityka SCA/TRA.
  • Usługa punktacji online ≤ 150 ms, SLA/alerty.
  • Infrastruktura A/B i ważona zyskiem.
  • Monitorowanie dryfu, regularne przekwalifikowanie, dziennik uwalniania.
  • Polityka PCI/RODO: PAN-safe, minimalizacja PII, wyjaśnione dzienniki decyzji.

15) Podsumowanie

Silne zwalczanie oszustw w iGaming to połączenie bogatych sygnałów (urządzenie/geo/BIN/zachowanie/wykres), stabilny fichestore, zestaw zasad ML +, jasna strategia progowa dla SCA/TRA oraz dyscyplina eksploatacji (A/B, dryfowanie, wyjaśnialność). W ten sposób utrzymujesz konwersję, obniżysz obciążenia zwrotne i uczynisz dochód przewidywalnym.

Contact

Skontaktuj się z nami

Napisz do nas w każdej sprawie — pytania, wsparcie, konsultacje.Zawsze jesteśmy gotowi pomóc!

Rozpocznij integrację

Email jest wymagany. Telegram lub WhatsApp są opcjonalne.

Twoje imię opcjonalne
Email opcjonalne
Temat opcjonalne
Wiadomość opcjonalne
Telegram opcjonalne
@
Jeśli podasz Telegram — odpowiemy także tam, oprócz emaila.
WhatsApp opcjonalne
Format: kod kraju i numer (np. +48XXXXXXXXX).

Klikając przycisk, wyrażasz zgodę na przetwarzanie swoich danych.