GH GambleHub

Combate à fraude e analista de frod

1) Por que é necessário

O objetivo do circuito de frod é reduzir as perdas financeiras (charjbeks, bónus-abuse, cobrança), proteger os jogadores da ATO e manter a complacência regulatória/parceira sem destruir a UX. A base é uma abordagem de risco orientada (RBA), em que os recursos são canalizados para onde os riscos e danos são máximos.

2) Taxonomia de ameaças (contexto iGaming)

1. Multiplicaunting (fazendas, proxy routing, clones de documentos).
2. Bónus-abuse (órbitas de contas, «carrossel» depozit→vyvod, arbitragem promocional).
3. Conta Takeover (ATO) (phishing, senhas, SIM-swap).
4. Colusão (coordenação de apostas/jogos; P2P/torneios, slots PvP/missões).
5. Charjback-frod (friendly fraud, testes de mapas, intermediários).
6. Esquemas de pagamento (terceiros, «mulas», cobranças por cachês rápidos).
7. Dock-frod/CUS-bypas (personalidade sintética, dípfacos, bots).
8. Atividade bot (logons/entradas/apostas, emuladores).
9. Frota afiliada (cookie stafing, tráfego motivado, redirectos ocultos).
10. Expoente mecânico (erros nos limites, drible RTP, bags de torneios/buscas).

3) Dados e fichas (o que coletar e como cozinhar)

Identificação: email/telefone, impressão digital do dispositivo, sinais de navegador, geolocalização/IP-ASN.
KYC/KYB/KYA: Qualidade dos documentos, selfies livness, correspondência do nome do pagador.
Pagamentos: BIN/issuer, correspondência do país de IP↔BIN↔dokument, frequência/quantia, reembolsos/charjbacks.
Jogos: velocidade de aposta, dispersão, correlações com outras contas, risco mínimo.
Comportamentos: duração das sessões, transições, velocidade da forma-philling, injeções erradas.
Gráficos: conectividade por dispositivos/cartões/endereços/ipi/afiliada.
Serviço: bandeiras de sistema antibot, qualidade do tráfego de afiliação, versões do cliente.

Fiche Store: Um único armazém de sinais versionáveis com consistência online/offline (acesso milissegundo para screening).

4) Regras determinadas (controladores rápidos)

Exemplos (liminares personalizados):
  • R-01: País IP ≠ país BIN e ≠ país do documento → + 25 a risco, cheque manual WD.
  • R-02: ≥3 ferramentas de pagamento diferentes para 24h → + 15.
  • R-03: depozit→zapros para saída
  • R-04: correlação no dispositivo/endereço com a conta bloqueada anteriormente → bloco até o revezamento.
  • R-05: fail livness/antibot → rígido KYC, proibição de bônus.
  • R-06: Inadequação do dono do meio de pagamento ao perfil → pedido SOF/confirmação.

Dicas: Versionize as regras, use canários e feedback da mala de comando.

5) mapeamento ML (flexibilidade e redução de FP)

Modelos: busting/árvores de gradiente, logreg, para grafos - GNN/Node2Vec, para texto - simples embeddings de candidatura.
Objetivos: probabilidade de ATF/charjbeck/bónus-abyuz no horizonte N dias.
Aparelhos, pagamentos, gráficos de ligações, linhas de apostas temporárias, marcas de afiliação de qualidade.
Explicável: SHAP/Reason Codes para Safort e Recursos.
Drift: monitoramento PSI/flutuação de métricas, controle de liminares.

6) Analista de gráficos

Topo: contas, dispositivos, mapas, endereços, IP, afiliados.
Costelas: «Usa/conectado a/pertence/inscrição/saída».
Pattern: clusters de «fazendas», triângulos de tradução, «estrelas» com dispositivo compartilhado.
Uso: Priorizar as malas (centro do cluster acima), proibir pagamentos em grupo até o revezamento.

7) Antibot e livness

Device fingerprint + biometria comportamental (movimento do rato/timing).
Liveness (passivo/ativo), anti-spuf (máscaras, réplicas).
Emuladores/carros: sinais ADB/emuladores, pattern de eventos UI.
Rate limits/capchi adaptável, sem matar a conversão.

8) Controladores de cenário

8. 1 Bónus-Abuis

Bónus de etapa (bônus/lançamento adiado), limites de bónus FTD, cooldown/dispositivo.
Limites de gráfico (para «sete» contas/dispositivos).
Condições transparentes, anti-orientação de apostas de risco mínimo.

8. 2 ATO

MFA/comprovação de risco-based login (novo dispositivo/IP → mais verificação).
Marcadores secretos em e-mail/SMS, trottling reset de senha.
Os sinais «não sou eu» e os sinais rápidos através do aplicativo.

8. 3 Charjbecks

3-D Secure/métodos de confiança, regras velocity.
Correspondência do dono do cartão/conta, «same method» para WD.
Ficheiro de provas para displicentes (logs de entrada, IP, sessão).

8. 4 Colusões/torneios

Correlações anormais de resultados/apostas, sequências repetitivas, jogos-up frequentes dos mesmos jogadores.
Mesas de controlo/torneios secretos para detectar conspirações.

9) Gestão de cabo e processo de investigação

Pipeline: Alert → Qualificação (L1) → Doutor/explicação → Decisão (L2/MLRO) → Ação (limites/bloco/SAR, se necessário) → o pós-mar.

SLA (exemplo):
  • High-risk WD/sanção/pagamento - ≤4-8 h.
  • ATF/segurança - nemedlenno/≤2 h.
  • Bónus Abuis - ≤24 h.

Ferramentas: prioridade de filas, modelos de e-mail, quatro olhos, armazenamento de soluções WORM, reason codes.

10) Arquitetura de solução

Event ônibus (real-time): logins, depósitos, apostas, WD, alterações de perfil.
Fraud service: regras + ML on-line (milissegundos).
Função store: fici online/offline com coerência.
Graph store: pesquisa rápida de conexões e clusters.
Case system: fila, SLA, integração com safort/CUS/pagamentos.
Observabilidade: métricas/logs/trailers, versão de regras/modelos, sinalização de canais.

11) Métricas e alvos

Marceback Rate/Net Fraud Loss (em% GGR/volume).
Precision/Recall alertas; Falso Positivo Rate (especialmente no login/WD).
Time-to-Decision, Time-to-Payout (antes e depois das medidas).
Auto-clear / Manual-review rate.
ATO Containment Time e a proporção de contas restauradas.
Bónus Abuse Uplift (poupança) e medidas ROY.
Affiliate Traffic Quality: CR→FTD→депозитор, WD-ratio, chargeback-by-affiliate.

12) Privacidade, ética e UX

Minimização de dados, fundamentos legítimos de processamento; armazenamento de ≥5 anos para provas.
Anti-bias: excluir sinais sensíveis; fici - comportamento/factos.
Explicável: reason codes em comunicações, apelações compreensíveis.
Balanço UX: verificações por omissão, escaladas por sinal; Não bloquear os limpos por nada.

13) Experimentos e calibragem

A/B testes de regras e liminares ML; Inclusão canária de 5 a 10% do tráfego.
Matrizes de custo: preço FP vs FN, otimização do limite de lucro.
Recalibragem periódica (quadrados/m) , controle de sazonalidade/campanhas.

14) Interação de pagamentos, KYC e AML

Pagamentos: pré-auth/3DS, verificação do proprietário, «same-method» para WD, rastreamento.
KYC: livness, leitura NFC, recontagem de risco.
AML: SAR/TR com uma suspeita razoável, reescrinagem de sanções para WD, SOF/SOW para high-risk.

15) Folhas de cheque (operacionais)

Onboarding:
  • Antibot + device fingerprint.
  • Regras básicas geo/IP/BIN.
  • KYC L1 (doc + livness), sanções/RER.
  • Limites iniciais incluídos pelo RG.
Antes da grande conclusão:
  • Recriação de sanções/RER.
  • Correspondência do dono do meio de pagamento.
  • Verificar ligações e anomalias comportamentais.
  • SOF quando ultrapassado o limite.
Incidente Respons (frod spike):
  • Correção urgente de regras/liminares.
  • Congelamento de pagamentos em litígio.
  • Aviso dos parceiros de pagamento/afiliados (por necessidade).
  • Pós-mar e atualização de playbooks.

16) Erros típicos e como evitá-los

Reordenamento (homicídio de conversão) → medidas escalonadas, testes canários.
Soluções de ilha (sem pneus/fiche-store) → centralize fiques e eventos.
Sem feedback → ensine modelos no resultado das malas/charjbacks.
Os clusters de «fazendas» são omitidos.
Falta de explainability → recursos pesados, conflito com safort/regulador.

17) Exemplo de matriz de ação de risco

RiscoDepósitosConclusõesBónusCUS/Requisitos DocasStatus
BaixoOKOKOKBásicoAtivo
MédiaLimitesDop. verificaçãoLimitadosNovo selfie/endereçoAtivo com restrições
AltaBaixado muitoCiúmes manuaisDesativadosEDD/SOFCondicional
CríticaPareCongelamentoParePacote completo, SAR quando necessárioBloco

18) Implementação (mapa de trânsito)

1. Definir metas (redução de charjbeek/abjuz, TTP ATO), KPI e apetite de risco.
2. Construir event ônibus, featura store, regras básicas e sistema de mala.
3. Ligar o armazém de gráficos e o mapeamento on-line da ML.
4. Executar testes canários, ajustar alertas e monitoramento de drible.
5. Treinar comandos (safort/complacência/pagamentos), fixar RACI.
6. Calibrar as regras/modelos trimestralmente, auditar e retrancar.

Resultado

A luta eficaz contra o frod é um sistema: um único pneu de eventos, fiche-store, híbrido de regras e ML, analista de gráficos, gestão de mala disciplinada e integração elaborada com KYC/AML/pagamentos. Adicione a isso a poupança ux, métricas transparentes e experiências regulares - e você terá um circuito sustentável que reduz as perdas e preserva a conversão e a confiança dos jogadores.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Telegram
@Gamble_GC
Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.