GH GambleHub

Ödeme mantığında kara listeler ve blok listeler

TL; DR

Bir kara liste/blok listesi, bir ödeme hattında yönetilebilir bir "sert've" yumuşak "yasaklama katmanıdır. Değeri, açıkça riskli tanımlayıcıların (kartlar, IBAN, kripto adresleri, cihazlar, IP vb.) pahalı kontrollere ve yazma girişimlerine hızlı bir şekilde budanmasıdır. Verimliliğin anahtarı açık bir veri modeli (geçerlilik süresi, kaynak, sebep, yetki alanı, güven düzeyi), güçlü bir önbellek ve denetime sahip izole bir hizmet, tutarlı TTL/af politikaları ve hit-rate ↔ overblock ölçümleridir.

1) Şartlar ve farklılıklar

Blacklist/Deny-list/Block list - işlemin zor reddedildiği bir dizi tanımlayıcı (HARD BLOCK).
Stop-list (bağlam) - belirli bir bağlamda engelleme (örneğin, yalnızca sonuçlar için, yalnızca X ülkesinde, yalnızca> Y € miktarı için).
İzleme Listesi/Greylist - "gözlem": işlem hemen reddedilmez, ancak STEP-UP'a (3DS/OTP/add. KYC) veya Manuel İnceleme.
Allow-list/White-list - gri sinyallerden daha ağır basan açık izin (örneğin, VIP, onaylanmış banka hesabı).
Negatif Liste (dahili) - iç olaylara dayanan bir liste (ters ibrazlar, bonus kötüye kullanımı, yaptırım eşleşmeleri, çoklu hesaplar).

💡 Öneri: Platform açısından, Deny (sert), Stop (kapsamlı sert), Observe (yumuşak), Allow (geçersiz kılma) kullanın.

2) Tam olarak "yaprak": tanımlayıcılar

Ödeme detayları

Kart: PAN token/FPAN hash, BIN, ihraççı/ülke (jeo-politikalar için), terim, medya adı (isteğe bağlı, hash/fuzzy).
Banka: IBAN/BIC, hesap/yönlendirme (ACH/SEPA), sahip adı (normalize edilmiş karma).
E-cüzdan/fintech: cüzdan (PayPal/Skrill/Neteller, vb.), UPI/PIX Kimliği, Açık Bankacılık PISP ödeyen.
Kripto: L1/L2 adresleri, etiketler (karıştırıcı/yaptırımlar/yüksek riskli), zincir (ETH/BTC/TON, vb.).

İletişim ve davranışsal

E-posta/telefon (normalleştirme ile'tek seferlik "alan adlarının ve yeniden dağıtılan sayıların muhasebeleştirilmesi).
Cihaz/tarayıcı parmak izi, istemci anahtarı, mobil kimlik.
Ağ: IP (ASN/proxy/VPN/veri merkezi) ,/24-alt ağlar, coğrafi konum.

Hesap ve karşı taraf

UserID/CustomerID, partner/affiliate, promosyon kaynağı.
PSP/MID/Acquirer (rota operasyonel kilitleri için).
Adres/tam ad (karma normalleştirme, belirteçlerle bulanık eşleştirme).

3) Listelerin yenilenme kaynakları

İç olaylar: ters ibrazlar, dolandırıcılık uyarıları, bonus kötüye kullanımı (çoklu hesap, puanlama "bonus aldı - ciro yapmadan çekildi"), yaptırım eşleşmeleri, kendi kendini dışlama/MLRO bayrakları.
Dış kaynaklar: PSP/satın alanların negatif listeleri, konsorsiyum üsleri (paylaşılan dolandırıcılık istihbaratı), kripto etiket sağlayıcıları, BIN üsleri, risk modelleri.
Kurallar ve manuel giriş: uyum/risk ofisi kararları, bir olay için "donma".

4) Veri modeli (minimum yeterli)

json
{
"key": "card:pan_token:9c4f...e1",
"scope": {
"action": ["deposit","withdrawal","payout"],
"jurisdiction": ["EEA","CA-ON"],
"product": ["casino","sports"]
},
"policy": "deny    stop    observe    allow",
"reason_code": "CHARGEBACK    BONUS_ABUSE    SANCTION_MATCH    MFA_BYPASS    KYC_FAIL    CONSORTIUM_HIT",
"source": "risk_engine    psp_x    mlro    consortium",
"confidence": 0. 92,
"created_at": "2025-10-01T12:30:00Z",
"expiry_at": "2026-01-01T00:00:00Z",
"ttl_days": 90,
"review_after": "2025-12-01T00:00:00Z",
"metadata": {
"case_id": "INC-2025-10344",
"notes": "2 CB in 45 days; bonus cycling through 3 wallets,"
"hash_algorithm": "sha256+salt",
"tenant": "brand_A"
}
}

Gerekli alanlar 'anahtar', 'politika', 'sebep _ kod', 'kaynak', 'created _ at', 'expiry _ at/tl'dir.
İyi uygulama: Kapsamı (eylem/yargı yetkisi/ürün) ve güveni (yumuşak politikalar için) koruyun.

5) Liste hizmeti mimarisi

Dedicated ListService (tüm mikro servisler için gerçek durum).

API:
  • 'GET/v1/list/check? Anahtar =... & ctx =... '- senkron kontrol (p99 <5-10 ms Redis'ten).
  • 'POST/v1/list/upsert' - doğrulama ve denetim ile toplu/tek kayıt.
  • 'POST/v1/list/bulk' - kuru çalıştırmadan CSV/NDJSON yükleniyor.
  • 'POST/v1/list/review/: id' - işaretleme/af/uzatma.
  • Depolama: Olay kaynağı ve çoğaltma için Redis (hot cache, TTL) + Postgres (history/audit) + DLQ/log bus (Kafka).
  • Erişimler: yazma - risk/uyumluluk/MLRO sadece hassas anahtarlar (bankacılık/kripto) üzerinde RBAC + 4-göz kontrolü ile.
  • Güvenilirlik: Idempotent upsert, sürüm kayıtları, olay boru hattında tam olarak bir kez, KMS/HSM şifrelemesi.

6) Çeklerin nereye yerleştirileceği

1. Kayıt/ödeme araçlarının bağlantı - "yanmış" ayrıntıları için erken Reddet.
2. Depozito (başlatma) - açıkça kötü anahtarlarla yetkilendirme için ödeme yapmamak için 3DS/OTP önce hızlı Reddetme/Durdurma.
3. Para çekme/ödeme - ödeme detayları için ayrı listeler (IBAN/kripto adresi); Genellikle girişten daha sıkı.
4. Ayrıntıların değiştirilmesi - adım atma + kontrol; "Çekilmeden önce sayım değişikliği'ne karşı koruma.
5. Bonus işlemleri - kötüye kullanım şemalarına göre gözlemleyin/durdurun (çoklu hesap, cihaz zincirleri).

7) Politikalar (HARD/SOFT) ve TTL

HARD (reddet/dur) şu durumlarda geçerlidir: yaptırımlar, doğrulanmış dolandırıcılık, tekrarlanan ters ibrazlar, çalıntı kartlar, katırlar.
SOFT (observe/step-up) at: zayıf sinyaller (yeni IP/device, "cold'e-mail-domain, high-velocity)," şüpheli "BIN/ASN.

TTL/vade sonu:
  • Ters ibraz: 180-540 gün (rejimlere ve riske bağlı olarak).
  • Bonus bonus: 90-365 gün (revizyon ile).
  • Yaptırımlar: listelerin periyodik senkronizasyonu ile süresiz.
  • Af Örgütü: Başarılı bir CUS/" saf "oyun tarihinden sonra ≥ N gün ve olaysız - gözlemlemek veya geri çekilmek için otomatik olarak indirgeme.

8) Karar matrisi

SinyalPolitikalarEylemÖrnek
Yaptırımların tam eşleşmesi (isim + dob + adres)YALANLAMAReddet, MLRO'ya bildirKızaktan IBAN'a geri çekilme. ülkeler
PAN belirteci tarafından tekrarlanan CBSTOP (para yatırma, çekme)Giriş/çıkış birimi, risk durumu45 günde 2 × CB
Şüpheli IP ASN + yeni cihazGÖZLEMLEMEK3DS Step-Up/KYC-Tier yükseltmesiVeri merkezi başına 1000 € yatırın
Onaylanmış IBAN ile VIPALLOWAğır basan gözlemlerYüksek limit, temiz geçmiş

9) Çevrimiçi doğrulama sahte kodu

python def is_blocked(keys: list[str], ctx: dict) -> Decision:
keys: ["card:pan_token:..", "ip:..", "device:..", "iban:.."]
ctx: {"action":"withdrawal","jurisdiction":"EEA","product":"casino","amount":1000}
hits = list_service. batch_check(keys, ctx) # из Redis + fallback PG if any(h. policy in ["deny","stop"] for h in hits if h. in_scope(ctx)):
return Decision(block=True, reason=top_reason(hits))
if any(h. policy == "observe" for h in hits if h. in_scope(ctx)):
return Decision(block=False, step_up="3DS_or_KYC", reason="OBS_HIT")
return Decision(block=False)

10) Risk motoru ve ödeme otobüsü ile entegrasyon

Risk motoru önce ListService'i okur, sonra/ML/kurallarını puanlar.
Boru hattındaki sipariş: 'Ön-auth> ListService (sert/yumuşak) - 3DS/OTP> Auth> Clearing'.
Yönlendirme: PSP yönlendirme düzeyinde, "MID "/" BIN" sağlayıcıların blok listelerinde yer alıyorsa kanalları/aquierleri "sıfırlayabilirsiniz".
Olaylar: Her çözüm ('DENY/STOP/OBSERVE/ALLOW') ML'yi denetlemek ve daha fazla eğitmek için Kafka'ya gider.

11) Operasyonlar ve Süreçler

Toplu indirmeler: Doğrulama ve simülasyon ile CSV/NDJSON (kaç işlemin etkileneceği).
İnceleme: Günlük Uzatma/Çekilme Örneği; Vaka işleme için SLA.
Çakışmalar: Hem 'ALLOW'hem de' DENY 'açıkça VIP geçersiz kılma dışında en kısıtlayıcı kuralı uygularsa.
Sürüm oluşturma: herhangi bir düzenleme - kaydın yeni sürümü; Eski devlet soruşturma için tutulur.
Olaylar: reason_code şablonları, biletlerle bağlantı (Jira/Case-ID).

12) Kalite metrikleri ve hedefleri

Hit Rate (HR) = Herhangi bir listedeki işlemlerin yüzdesi.
Hard-Hit Rate (HHR) = sabit kilitli oranı.
Aşırı Engelleme Oranı (OBR) = yanlış kilitlerin oranı (sonraki geçerli ödeme yapan).
CB- Uplift↓/Fraud - Loss↓ uygulamadan sonra.
Para yatırma/çekme işlemlerinde Onay Oranı (AR).
Time-to-Wallet (TTW) yumuşak önlemlerin (step-up) ödemelerin hızı üzerindeki etkisi.
Online kontroller için Karar Verme Süresi (p95/p99).

💡 Hedefler: HHR kayda değer AR kötüleşmesi olmadan yükselir; OBR ≤ kabul edilebilir eşik (örn. <0. 3%); P99 kontrol ≤ 10 ms.

13) Yasal ve gizlilik

İşlemenin temeli: meşru çıkar/yasal yükümlülük (AML/yaptırımlar/dolandırıcılık önleme).
Minimizasyon: Birincil veri (PAN/IBAN), tuz, kontrol erişimi yerine hash/token depolayın.
Saklama: TTL + genel saklama politikaları (AML/muhasebe/düzenleyici).
Öznelerin hakları: DSAR/silme işlemi (uyumluluk istisnaları dikkate alınarak).
Sınır ötesi: Bölgeler/kiracılar arasında açık çoğaltma sınırları.

14) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı

IP/ASN tarafından Overblock: veri merkezleri/CGNAT - sinyallerin bir kombinasyonunu kullanın (IP + cihaz + davranış).
Kişisel verilerin yapıştırılması: e-posta/telefonu normalleştirin, numara geri dönüşümünü dikkate alın.
Kart geri dönüşümü (PAN re-emission): Ham veri değil, PAN token/kripto tokenizasyonu ile bağlanır.
Hanehalkı toplam IBAN: kullanım kapsamı (yalnızca ödemeler) ve küresel inkar yerine gözlemleyin.
Kripto adresleri: her şeyi engellemeyin; Etiketleri/bağlamı düşünün (borsalar, saklama cüzdanları).

15) Bonus kötüye kullanımı ve limitleri ile bağlantı

Bonus kalıpları: bir cüzdan/adres - birçok hesap, ciro olmadan hızlı çıktı - ödemelerde durdurma/reddetme.
Limitler ve TtW: "Gözlem", gözden geçirmeden önce artan ciro/uzatılmış TtW gerektirebilir.

16) Anahtar örnekleri (kanonik formlar)


card:pan_token:<sha256>
iban:<sha256>
wallet:skrill:<normalized_id_hash>
upi:<vpa_hash>
pix:<pix_key_hash>
crypto:eth:<address_lower>
email:<local+domain_hash>
phone:+<E164_hash>
device:<fp_hash>
ip:<ipv4/6 or /24>
asn:<asn_id>
affiliate:<id>
psp:mid:<id>

17) Kontrol listeleri (uygulama kontrol listesi)

1. Politika kümesini tanımlayın: reddet/durdur/gözlemle/izin ver + reason_codes.
2. Veri şeması: anahtarlar, kapsam, tl/vade sonu, güven, denetim.
3. Mimari: Redis + PG + Kafka, idempotency, 4-göz kontrolü.
4. Akışa entegrasyon: ön imza kontrolü, adım atma, ödeme sertleştirme.
5. Metrikler/gösterge tablosu: İK/HHR/OBR/AR/TTW, yargı/kanala göre kesit.
6. Süreçler: İnceleme/Af, Toplu İndirmeler, DSAR, Olaylar.
7. Takım eğitimi: destek/risk/finans, çatışma çözümü oyun kitapları.

18) Mini oyun kitapları

BIN X'teki CB dalgalanması -'bin: X 'üzerindeki geçici durdurma (depozito) + başka bir alıcıya yönlendirin, 48 saat sonra gözden geçirin.
Görüntülemeden önce ayrıntıların değiştirilmesi - durdurma (çekilme) + KYC-step-up + parmak izinin doğrulanması.
Konsorsiyum cüzdana çarptı - depozitoları gözlemleyin, MLRO incelemesinden önce ödemeleri durdurun.
Y ülkesi için yaptırım haberleri - ülke kapsamını güncelleyin, ödemelerde reddetmeyi etkinleştirin, listeleri yeniden hesaplayın.

19) Yönetici paneli arabirimi örneği (mantık)

Anahtar/maske arama, filtreler: politika, kapsam, sebep, kaynak, son kullanma <30d.
Кнопки: Af, TTL'yi Genişlet, Gözlemlemek İçin Daha Düşük, Reddetmek İçin Dönüştür, İzin Ver Ekle.
Kuru çalıştırma ile toplu eylemler: Yeni kurallara göre kaç işlemin düşeceğini gösterin.

20) Özet

Blok listeleri sadece bir "yasaklar tablosu'değil, platform düzeyinde bir hizmettir: net bir veri modeli, güçlü önbellek, dinleme, yetkin TTL ve net inceleme süreçleri. Risk motoruyla düzgün bir şekilde entegre edildiğinde, dönüşümü yok etmeden dolandırıcılık hunisini daraltacak ve güvenli olduğu yerlerde ödemeleri hızlandıracaktır.

Contact

Bizimle iletişime geçin

Her türlü soru veya destek için bize ulaşın.Size yardımcı olmaya her zaman hazırız!

Entegrasyona başla

Email — zorunlu. Telegram veya WhatsApp — isteğe bağlı.

Adınız zorunlu değil
Email zorunlu değil
Konu zorunlu değil
Mesaj zorunlu değil
Telegram zorunlu değil
@
Telegram belirtirseniz, Email’e ek olarak oradan da yanıt veririz.
WhatsApp zorunlu değil
Format: +ülke kodu ve numara (örneğin, +90XXXXXXXXX).

Butona tıklayarak veri işlemenize onay vermiş olursunuz.