Как Kite предотвратил мошенничество с помощью машинного обучения

Индия находится на пороге революции цифрового банкинга с появлением государственной политики, ориентированной на цифровизацию, и появления нескольких мобильных кошельков у телекоммуникационных гигантов, таких как Airtel и Reliance Jio. Даже традиционные банки отказываются от своего менталитета «безболезненно и без риска» и перенимают основные технологические достижения в банковском деле и финансах, переходя к мобильной революции во всем мире. Крупные банки, такие как SBI, HDFC и ICICI, присоединились к драке со своими собственными приложениями для смартфонов. Никогда раньше мы не видели такого огромного толчка к тому, чтобы делать операции быстрее и безопаснее при совершении транзакций в Интернете. В то же время существует беспрецедентный спрос на совместимость между различными игроками в финансовой экосистеме для обеспечения беспрепятственного взаимодействия с пользователем. Системы United Payments Interface (UPI) и Aadhaar Know Your Customer (KYC), несомненно, являются двумя крупнейшими развертываниями в индийской банковской отрасли. Они составляют основу того, как мы думаем, что эффективные финансовые услуги могут быть предоставлены стране с населением более миллиарда человек.

По мере того, как сектор движется к большей функциональной совместимости, нарастают и такие проблемы, как онлайн-мошенничество и арбитраж кредитных карт; однако нельзя сказать, увеличивается ли количество инцидентов или просто мы улучшаем их обнаружение. Наверное, и то, и другое. Но одно можно сказать наверняка - сейчас как никогда сложно надежно определить, является ли транзакция подлинной или мошеннической. Сейчас все больше людей используют финансовые онлайн-технологии, и значительная их часть становится жертвой мошенничества. Многие из них становятся жертвами мошенничества из-за незнания распространенных видов мошенничества, а некоторые становятся яростными критиками перехода к цифровой экономике. Согласно данным Системы электронных платежей Резервного банка Индии (RBI) (см. Это), объем электронных транзакций достиг 967,3 миллиона в октябре 2017 года по сравнению с до 671,5 миллиона в ноябре 2016 года, что на 44% всего за один год. Те же данные показывают скачок примерно на 22% в общей стоимости транзакций. Согласно статье Inc42, Платежный совет Индии предсказал, что количество цифровых платежей в стране может увеличиться на 30% -40% в ближайшие пять лет. При таком быстром росте безопасность транзакций является одним из основных приоритетов для банковских учреждений в Индии и за ее пределами. Согласно The Hindu, было зарегистрировано 25 800 случаев банковского мошенничества (интернет-банкинг, кредитная карта и дебетовая карта) на общую сумму рупий. 1,79 миллиарда (или 28,2 миллиона долларов) только в 2017 году. Вероятно, это только верхушка айсберга, учитывая, сколько случаев не зарегистрировано или не обнаружено. Согласно Отчету Nilson Report за 2017 год, глобальные убытки от мошенничества с картами достигли 22,80 миллиарда долларов в 2016 году.

Kite запустил свое первое цифровое банковское решение в феврале 2017 года с целью предоставить финансовые услуги каждому, у кого есть доступ к смартфону и подключению к Интернету. В Kite мы понимаем, что наличные деньги являются неотъемлемой частью индийской экономики - вместо того, чтобы полностью избегать их, мы сделали их более доступными через нашу сеть агентов Kite. Kite предлагает виртуальные карты, срок действия которых истекает после одноразового использования, тем самым гарантируя, что ни один пользователь не должен раскрывать информацию о своей карте в Интернете. Kite Cash стал усовершенствованной формой наличных денег, сохранив свою доступность, но получив гибкость, подобную цифровым платежам.

Одной из основных целей Kite было дать возможность получить удовольствие не только красивое, но и безопасное. Мы изучили финансовые данные, чтобы понять, как создавать и улучшать наш продукт. Мы создали трехэлементную систему для выявления различных заинтересованных сторон, участвующих в транзакции, с целью пресечения мошенничества в Kite, в результате чего сумма транзакции, заявленная как мошенническая, составила всего 1,03% от общей суммы транзакции на Платформа.

Определение пункта назначения

Общие методы работы мошенника перечислены ниже:

  1. Мошенник звонит жертве, выдавая себя за представителя такого учреждения, как банк или государственное учреждение.
  2. Мошенник запрашивает информацию об учетной записи жертвы под предлогом привязки своей карты Aadhaar к банковскому счету или просто подтверждения учетной записи.
  3. Иногда мошенник угрожает жертве закрытием банковского счета, если запрошенная информация не будет предоставлена.
  4. Жертва сообщает мошеннику свой одноразовый пароль (OTP).
  5. Мошенник переводит деньги с банковского счета жертвы на счет собственного цифрового кошелька.
  6. Мошенник переводит деньги на банковский счет по своему выбору (принадлежащий отдельному мошеннику или совместно используемый группой).

Во-первых, мы отслеживали денежные потоки, проходящие через указанный счет. Затем мы проанализировали банковские счета и Кодекс финансовой системы Индии (IFSC) / банковские отделения, которые были наиболее популярными направлениями. Мы обнаружили, что банковские счета по всей Индии служат местом для агрегирования денег, отмытых мошенническими способами, индивидуально или группами. Как правило, для этих целей популярны банки с общенациональными сетями. Эти учетные записи существуют как в мегаполисах, так и в удаленных местах, где есть доступ к приличным банковским, телекоммуникационным услугам и подключению к Интернету.

Мы создали алгоритм машинного обучения для блокировки банковских счетов, о которых сообщалось о мошеннических транзакциях и которые использовались в качестве места назначения для отмытых денег. После того, как банковский счет распознан, используется ли он отдельным лицом или группой мошенников, он не может быть использован снова, как показано на Рисунке 1. Получение нового банковского счета каждый раз увеличивает «стоимость мошенничества», что является одним из наиболее эффективных способов отговорить мошенников от повторения этого метода.

Идентификация игроков

Существует множество причин, по которым мошенник может избежать идентификации. Основная причина заключается в том, что жертвы не сообщают о мошенничестве в полицию по расследованию киберпреступлений в их районе. Вторичные причины включают то, что мошенник не причастен к мошенничеству напрямую. Одним из таких примеров является случай, когда один мошенник выполняет злонамеренную «наличность» и пересылает средства другим людям. Затем, как и в случае с цепочками, деньги уходят со счета заявленного мошенника и, наконец, объединяются в отдельный счет, который никогда не взаимодействует с банком, но использует возможности одноранговой сети (P2P) и / или функцию виртуальной карты Kite. Системы обнаружения мошенничества, отслеживающие эту конкретную деятельность, не могут идентифицировать учетную запись. В Kite эти «пассивные ссылки» в мошеннических сетях изучаются вместе с другими игроками (см. Рис. 2 ниже).

Выявление незарегистрированных

Наихудшие угрозы для любой системы - это те, которые никогда не отмечаются. Система не знает, что существует что-то подозрительное, поэтому нет никаких усилий по снижению риска. Статья на YourStory показывает, что кибератаки на подъеме, а отсутствие осведомленности о безопасности информации является одной из основных причин этого. Это. Согласно Таймс оф Индия, опрос показал, что почти 48% респондентов в какой-то момент стали жертвами мошенничества. Хуже того, многие жертвы не знают, что делать, если вас обманули. В результате о большинстве случаев не сообщается.

Поэтому мы внедрили систему выявления потенциально незарегистрированных случаев мошенничества. Например, мошенники часто используют одну взломанную карту и создают несколько учетных записей цифрового кошелька с помощью одного идентификатора электронной почты. Всякий раз, когда такой идентификатор электронной почты или номер кредитной карты сообщается любым способом (полицией, платежным шлюзом или банком), все игроки, использующие один и тот же адрес электронной почты или кредитную карту, подвергаются проверке. По сути, все владельцы счетов, использующие одну и ту же общую информацию (рис. 3), подвергаются анализу, когда помечается один из их общих идентификаторов.

Корреляция всех данных помогла нам выявить мошеннические учетные записи, которые не были отмечены, что помогло Kite расправиться с большими группами злонамеренных игроков, действующих в системе. Это снизило количество сообщений о мошенничестве на Kite более чем на 90 процентов в период с апреля 2017 г. по август 2017 г.. Уровень мошенничества в настоящее время стабилизировался примерно на Ставка августа 2017 года.

Идти вперед

Технологии в Kite постоянно развиваются. Помимо вышеупомянутых мер, мы изучаем передовые решения машинного обучения для выявления мошенников до того, как они совершат мошенническую транзакцию. Исследователи безопасности разрабатывают и используют психологические профили или профили активности мошенников на основе известного поведения на платформе. Другие по-прежнему обнаруживают «экспертное поведение» от первого пользователя. Об этих разработках мы поговорим в отдельном посте.

Даже сейчас, когда вы читаете это, финансовые учреждения по всему миру внедряют такие технологии, как биометрическая аутентификация, динамическая аутентификация на основе знаний (KBA) и частичные пароли / OTP для адресов электронной почты и телефонных номеров. Об эффективности этих технологий, их плюсах и минусах мы поговорим в отдельном посте.

Если у вас есть какие-либо отзывы или предложения и / или вы хотите сотрудничать в решении одной из самых серьезных проблем мошенничества, связанных с цифровыми транзакциями нового поколения, не стесняйтесь написать мне электронное письмо ([email protected]).