Ödeme mantığında kara listeler ve blok listeler
TL; DR
Bir kara liste/blok listesi, bir ödeme hattında yönetilebilir bir "sert've" yumuşak "yasaklama katmanıdır. Değeri, açıkça riskli tanımlayıcıların (kartlar, IBAN, kripto adresleri, cihazlar, IP vb.) pahalı kontrollere ve yazma girişimlerine hızlı bir şekilde budanmasıdır. Verimliliğin anahtarı açık bir veri modeli (geçerlilik süresi, kaynak, sebep, yetki alanı, güven düzeyi), güçlü bir önbellek ve denetime sahip izole bir hizmet, tutarlı TTL/af politikaları ve hit-rate ↔ overblock ölçümleridir.
1) Şartlar ve farklılıklar
Blacklist/Deny-list/Block list - işlemin zor reddedildiği bir dizi tanımlayıcı (HARD BLOCK).
Stop-list (bağlam) - belirli bir bağlamda engelleme (örneğin, yalnızca sonuçlar için, yalnızca X ülkesinde, yalnızca> Y € miktarı için).
İzleme Listesi/Greylist - "gözlem": işlem hemen reddedilmez, ancak STEP-UP'a (3DS/OTP/add. KYC) veya Manuel İnceleme.
Allow-list/White-list - gri sinyallerden daha ağır basan açık izin (örneğin, VIP, onaylanmış banka hesabı).
Negatif Liste (dahili) - iç olaylara dayanan bir liste (ters ibrazlar, bonus kötüye kullanımı, yaptırım eşleşmeleri, çoklu hesaplar).
2) Tam olarak "yaprak": tanımlayıcılar
Ödeme detayları
Kart: PAN token/FPAN hash, BIN, ihraççı/ülke (jeo-politikalar için), terim, medya adı (isteğe bağlı, hash/fuzzy).
Banka: IBAN/BIC, hesap/yönlendirme (ACH/SEPA), sahip adı (normalize edilmiş karma).
E-cüzdan/fintech: cüzdan (PayPal/Skrill/Neteller, vb.), UPI/PIX Kimliği, Açık Bankacılık PISP ödeyen.
Kripto: L1/L2 adresleri, etiketler (karıştırıcı/yaptırımlar/yüksek riskli), zincir (ETH/BTC/TON, vb.).
İletişim ve davranışsal
E-posta/telefon (normalleştirme ile'tek seferlik "alan adlarının ve yeniden dağıtılan sayıların muhasebeleştirilmesi).
Cihaz/tarayıcı parmak izi, istemci anahtarı, mobil kimlik.
Ağ: IP (ASN/proxy/VPN/veri merkezi) ,/24-alt ağlar, coğrafi konum.
Hesap ve karşı taraf
UserID/CustomerID, partner/affiliate, promosyon kaynağı.
PSP/MID/Acquirer (rota operasyonel kilitleri için).
Adres/tam ad (karma normalleştirme, belirteçlerle bulanık eşleştirme).
3) Listelerin yenilenme kaynakları
İç olaylar: ters ibrazlar, dolandırıcılık uyarıları, bonus kötüye kullanımı (çoklu hesap, puanlama "bonus aldı - ciro yapmadan çekildi"), yaptırım eşleşmeleri, kendi kendini dışlama/MLRO bayrakları.
Dış kaynaklar: PSP/satın alanların negatif listeleri, konsorsiyum üsleri (paylaşılan dolandırıcılık istihbaratı), kripto etiket sağlayıcıları, BIN üsleri, risk modelleri.
Kurallar ve manuel giriş: uyum/risk ofisi kararları, bir olay için "donma".
4) Veri modeli (minimum yeterli)
json
{
"key": "card:pan_token:9c4f...e1",
"scope": {
"action": ["deposit","withdrawal","payout"],
"jurisdiction": ["EEA","CA-ON"],
"product": ["casino","sports"]
},
"policy": "deny stop observe allow",
"reason_code": "CHARGEBACK BONUS_ABUSE SANCTION_MATCH MFA_BYPASS KYC_FAIL CONSORTIUM_HIT",
"source": "risk_engine psp_x mlro consortium",
"confidence": 0. 92,
"created_at": "2025-10-01T12:30:00Z",
"expiry_at": "2026-01-01T00:00:00Z",
"ttl_days": 90,
"review_after": "2025-12-01T00:00:00Z",
"metadata": {
"case_id": "INC-2025-10344",
"notes": "2 CB in 45 days; bonus cycling through 3 wallets,"
"hash_algorithm": "sha256+salt",
"tenant": "brand_A"
}
}
Gerekli alanlar 'anahtar', 'politika', 'sebep _ kod', 'kaynak', 'created _ at', 'expiry _ at/tl'dir.
İyi uygulama: Kapsamı (eylem/yargı yetkisi/ürün) ve güveni (yumuşak politikalar için) koruyun.
5) Liste hizmeti mimarisi
Dedicated ListService (tüm mikro servisler için gerçek durum).
API:- 'GET/v1/list/check? Anahtar =... & ctx =... '- senkron kontrol (p99 <5-10 ms Redis'ten).
- 'POST/v1/list/upsert' - doğrulama ve denetim ile toplu/tek kayıt.
- 'POST/v1/list/bulk' - kuru çalıştırmadan CSV/NDJSON yükleniyor.
- 'POST/v1/list/review/: id' - işaretleme/af/uzatma.
- Depolama: Olay kaynağı ve çoğaltma için Redis (hot cache, TTL) + Postgres (history/audit) + DLQ/log bus (Kafka).
- Erişimler: yazma - risk/uyumluluk/MLRO sadece hassas anahtarlar (bankacılık/kripto) üzerinde RBAC + 4-göz kontrolü ile.
- Güvenilirlik: Idempotent upsert, sürüm kayıtları, olay boru hattında tam olarak bir kez, KMS/HSM şifrelemesi.
6) Çeklerin nereye yerleştirileceği
1. Kayıt/ödeme araçlarının bağlantı - "yanmış" ayrıntıları için erken Reddet.
2. Depozito (başlatma) - açıkça kötü anahtarlarla yetkilendirme için ödeme yapmamak için 3DS/OTP önce hızlı Reddetme/Durdurma.
3. Para çekme/ödeme - ödeme detayları için ayrı listeler (IBAN/kripto adresi); Genellikle girişten daha sıkı.
4. Ayrıntıların değiştirilmesi - adım atma + kontrol; "Çekilmeden önce sayım değişikliği'ne karşı koruma.
5. Bonus işlemleri - kötüye kullanım şemalarına göre gözlemleyin/durdurun (çoklu hesap, cihaz zincirleri).
7) Politikalar (HARD/SOFT) ve TTL
HARD (reddet/dur) şu durumlarda geçerlidir: yaptırımlar, doğrulanmış dolandırıcılık, tekrarlanan ters ibrazlar, çalıntı kartlar, katırlar.
SOFT (observe/step-up) at: zayıf sinyaller (yeni IP/device, "cold'e-mail-domain, high-velocity)," şüpheli "BIN/ASN.
- Ters ibraz: 180-540 gün (rejimlere ve riske bağlı olarak).
- Bonus bonus: 90-365 gün (revizyon ile).
- Yaptırımlar: listelerin periyodik senkronizasyonu ile süresiz.
- Af Örgütü: Başarılı bir CUS/" saf "oyun tarihinden sonra ≥ N gün ve olaysız - gözlemlemek veya geri çekilmek için otomatik olarak indirgeme.
8) Karar matrisi
9) Çevrimiçi doğrulama sahte kodu
python def is_blocked(keys: list[str], ctx: dict) -> Decision:
keys: ["card:pan_token:..", "ip:..", "device:..", "iban:.."]
ctx: {"action":"withdrawal","jurisdiction":"EEA","product":"casino","amount":1000}
hits = list_service. batch_check(keys, ctx) # из Redis + fallback PG if any(h. policy in ["deny","stop"] for h in hits if h. in_scope(ctx)):
return Decision(block=True, reason=top_reason(hits))
if any(h. policy == "observe" for h in hits if h. in_scope(ctx)):
return Decision(block=False, step_up="3DS_or_KYC", reason="OBS_HIT")
return Decision(block=False)
10) Risk motoru ve ödeme otobüsü ile entegrasyon
Risk motoru önce ListService'i okur, sonra/ML/kurallarını puanlar.
Boru hattındaki sipariş: 'Ön-auth> ListService (sert/yumuşak) - 3DS/OTP> Auth> Clearing'.
Yönlendirme: PSP yönlendirme düzeyinde, "MID "/" BIN" sağlayıcıların blok listelerinde yer alıyorsa kanalları/aquierleri "sıfırlayabilirsiniz".
Olaylar: Her çözüm ('DENY/STOP/OBSERVE/ALLOW') ML'yi denetlemek ve daha fazla eğitmek için Kafka'ya gider.
11) Operasyonlar ve Süreçler
Toplu indirmeler: Doğrulama ve simülasyon ile CSV/NDJSON (kaç işlemin etkileneceği).
İnceleme: Günlük Uzatma/Çekilme Örneği; Vaka işleme için SLA.
Çakışmalar: Hem 'ALLOW'hem de' DENY 'açıkça VIP geçersiz kılma dışında en kısıtlayıcı kuralı uygularsa.
Sürüm oluşturma: herhangi bir düzenleme - kaydın yeni sürümü; Eski devlet soruşturma için tutulur.
Olaylar: reason_code şablonları, biletlerle bağlantı (Jira/Case-ID).
12) Kalite metrikleri ve hedefleri
Hit Rate (HR) = Herhangi bir listedeki işlemlerin yüzdesi.
Hard-Hit Rate (HHR) = sabit kilitli oranı.
Aşırı Engelleme Oranı (OBR) = yanlış kilitlerin oranı (sonraki geçerli ödeme yapan).
CB- Uplift↓/Fraud - Loss↓ uygulamadan sonra.
Para yatırma/çekme işlemlerinde Onay Oranı (AR).
Time-to-Wallet (TTW) yumuşak önlemlerin (step-up) ödemelerin hızı üzerindeki etkisi.
Online kontroller için Karar Verme Süresi (p95/p99).
13) Yasal ve gizlilik
İşlemenin temeli: meşru çıkar/yasal yükümlülük (AML/yaptırımlar/dolandırıcılık önleme).
Minimizasyon: Birincil veri (PAN/IBAN), tuz, kontrol erişimi yerine hash/token depolayın.
Saklama: TTL + genel saklama politikaları (AML/muhasebe/düzenleyici).
Öznelerin hakları: DSAR/silme işlemi (uyumluluk istisnaları dikkate alınarak).
Sınır ötesi: Bölgeler/kiracılar arasında açık çoğaltma sınırları.
14) Sık yapılan hatalar ve bunlardan nasıl kaçınılacağı
IP/ASN tarafından Overblock: veri merkezleri/CGNAT - sinyallerin bir kombinasyonunu kullanın (IP + cihaz + davranış).
Kişisel verilerin yapıştırılması: e-posta/telefonu normalleştirin, numara geri dönüşümünü dikkate alın.
Kart geri dönüşümü (PAN re-emission): Ham veri değil, PAN token/kripto tokenizasyonu ile bağlanır.
Hanehalkı toplam IBAN: kullanım kapsamı (yalnızca ödemeler) ve küresel inkar yerine gözlemleyin.
Kripto adresleri: her şeyi engellemeyin; Etiketleri/bağlamı düşünün (borsalar, saklama cüzdanları).
15) Bonus kötüye kullanımı ve limitleri ile bağlantı
Bonus kalıpları: bir cüzdan/adres - birçok hesap, ciro olmadan hızlı çıktı - ödemelerde durdurma/reddetme.
Limitler ve TtW: "Gözlem", gözden geçirmeden önce artan ciro/uzatılmış TtW gerektirebilir.
16) Anahtar örnekleri (kanonik formlar)
card:pan_token:<sha256>
iban:<sha256>
wallet:skrill:<normalized_id_hash>
upi:<vpa_hash>
pix:<pix_key_hash>
crypto:eth:<address_lower>
email:<local+domain_hash>
phone:+<E164_hash>
device:<fp_hash>
ip:<ipv4/6 or /24>
asn:<asn_id>
affiliate:<id>
psp:mid:<id>
17) Kontrol listeleri (uygulama kontrol listesi)
1. Politika kümesini tanımlayın: reddet/durdur/gözlemle/izin ver + reason_codes.
2. Veri şeması: anahtarlar, kapsam, tl/vade sonu, güven, denetim.
3. Mimari: Redis + PG + Kafka, idempotency, 4-göz kontrolü.
4. Akışa entegrasyon: ön imza kontrolü, adım atma, ödeme sertleştirme.
5. Metrikler/gösterge tablosu: İK/HHR/OBR/AR/TTW, yargı/kanala göre kesit.
6. Süreçler: İnceleme/Af, Toplu İndirmeler, DSAR, Olaylar.
7. Takım eğitimi: destek/risk/finans, çatışma çözümü oyun kitapları.
18) Mini oyun kitapları
BIN X'teki CB dalgalanması -'bin: X 'üzerindeki geçici durdurma (depozito) + başka bir alıcıya yönlendirin, 48 saat sonra gözden geçirin.
Görüntülemeden önce ayrıntıların değiştirilmesi - durdurma (çekilme) + KYC-step-up + parmak izinin doğrulanması.
Konsorsiyum cüzdana çarptı - depozitoları gözlemleyin, MLRO incelemesinden önce ödemeleri durdurun.
Y ülkesi için yaptırım haberleri - ülke kapsamını güncelleyin, ödemelerde reddetmeyi etkinleştirin, listeleri yeniden hesaplayın.
19) Yönetici paneli arabirimi örneği (mantık)
Anahtar/maske arama, filtreler: politika, kapsam, sebep, kaynak, son kullanma <30d.
Кнопки: Af, TTL'yi Genişlet, Gözlemlemek İçin Daha Düşük, Reddetmek İçin Dönüştür, İzin Ver Ekle.
Kuru çalıştırma ile toplu eylemler: Yeni kurallara göre kaç işlemin düşeceğini gösterin.
20) Özet
Blok listeleri sadece bir "yasaklar tablosu'değil, platform düzeyinde bir hizmettir: net bir veri modeli, güçlü önbellek, dinleme, yetkin TTL ve net inceleme süreçleri. Risk motoruyla düzgün bir şekilde entegre edildiğinde, dönüşümü yok etmeden dolandırıcılık hunisini daraltacak ve güvenli olduğu yerlerde ödemeleri hızlandıracaktır.