中国金融反欺诈技术应用报告

上传人:Co****e 文档编号:25557477 上传时间:2017-12-15 格式:PDF 页数:36 大小:1.28MB
返回 下载 相关 举报
中国金融反欺诈技术应用报告_第1页
第1页 / 共36页
中国金融反欺诈技术应用报告_第2页
第2页 / 共36页
中国金融反欺诈技术应用报告_第3页
第3页 / 共36页
中国金融反欺诈技术应用报告_第4页
第4页 / 共36页
中国金融反欺诈技术应用报告_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《中国金融反欺诈技术应用报告》由会员分享,可在线阅读,更多相关《中国金融反欺诈技术应用报告(36页珍藏版)》请在金锄头文库上搜索。

1、中国金融反欺诈技术应用报告研究机构 零壹 财经 零壹 智 库联合 发布 Maxent猛犸反欺诈一金融欺诈现状一、全球网络安全形势严峻网络犯罪是当今商务世界的头号威胁 , 每年它造成的损失超过 4000亿美元 1。2017年第一季度全球网络攻击创下新高 ,超过 1.3亿次 , 增速超过了 2016年交易的增速 。 2016年 , 以英国为例 , 英国金融犯罪防范和反欺诈非盈利机构 Cifas的国家欺诈数 据 库 和 内 部 人 员 欺 诈 数 据 库 共 录 得325000条欺诈记录 , 该机构的会员单位共防止了超过 10亿英镑的损失 。全球身份欺诈最高发的地区 2。仅 2015年下半年到 20

2、16年上半年 , 中国 网民因垃圾信息 、 诈骗信息 、个人信息泄露等遭受的经济损失人均达 133元 , 总体经济损失高达 915亿元 3。 仅电信诈骗一项 , 2015年 中国 电信诈骗发案 59.9万起 , 造成经济损失约 200亿元 , 2016年上半年 , 电信诈骗发案 28.7万起 , 造成损失 80余亿元 4。2016年遭遇网络安全事件的用户占整体网民的 70.5%, 其中 , 网上诈骗是网民遇到的首要网络安全问题 5。1、 2 来自 ThreatMetrix3 资料来源:中国互联网协会 、 中国互联网协会 12321网络不良与垃圾信息举报受理中心联合发布的 中国网民权益保护调查报

3、告 ( 2016) 4 公安部官网 , 人民日报:电信诈骗既要能打 , 也要能防 , 2016年 9月 21日 , http:/ 资料来源:中国互联网络信息中心 第 39次中国互联网络发展状况统计报告 世界 中国二 、金融欺诈事件频发、规模巨大2015年全球银行卡欺诈率约为 7.76BP( 每万元中发生的欺诈金额占比 ) , 实际造成的欺诈损失为 4.17BP, 美国和欧洲地区的银行卡欺诈率分别为 14.19BP和 5.29BP,欺诈损失率分别为 7.86BP和 1.38BP。2016年中国信用卡欺诈损失排名前三的欺诈类型为伪卡 、 虚假身份和互联网欺诈 , 与 2015年一致 。 其中 ,

4、伪卡损失占比较 2015年继续上升; 2016年借记卡欺诈的主要类型为电信诈骗 , 互联网欺诈损失金额排名第二位 1。宜人贷在 2016年第三季度财务报告中透露 , 当季针对 7月欺诈事件额外计提了 8126万元 ( 1219万美元 ) 特殊风险准备 。 该次欺诈事件发生后 , 宜人贷立即 暂停了相关极速借款产品 的审批 、 推行了更为严格的申请及审批要求 , 于当月底重新上线了该类产品 。猛犸反欺诈称 , 据其观测 , 金融科技欺诈交易的比例在 7.6,欺诈笔数达 30万笔;推广领域欺诈交易的比例在 15%, 推广中刷量欺诈量达数千万次 。1资料来源:中国银行业协会 , 中国银行业产业发展蓝

5、皮书 银行卡欺诈率1.99BP截至 2015年底 , 中国银行卡欺诈金额总计1392.6亿元欺诈损失率0.13BP银行卡欺诈损失约87亿元三、金融欺诈涉及业务环节多、手段多样、隐蔽性强1资料来源:中国银行业协会 , 中国银行业产业发展蓝皮书 账户注册伪造身份 注册冒 用他人身份 注册自动化 垃圾 注册账户登录账户盗用与冒 用账户 异常 共享 等贷款申请提供虚假申请信息、同时向多个 金融平台 申请超过 自身偿还 能力的贷款贷中管理恶意拖欠支付利用非法获得 的信用卡 交易四 、金融欺诈移动化程度不断增加网民规模达7.51亿截至 2017年 6月 , 中国手机网民规模达7.24亿手机支付用户规模达5

6、.02亿网民手机网上支付的使用比例69.4%相应地 , 金融欺诈呈现出移动化趋势 2。1 资料来源: http:/ 资料来源:中国互联网络信息中心世界 中国重大数据泄露事件达 980个2016年 , 全球 1其中,来自移动设备的欺诈 60%,同比上升 170%五、金融欺诈组织化程度不断增加以推广刷量为例 ,广告主 正常渠道 劣质渠道 刷单工厂身份商、 IP池、猫池、开发者、打码平台、收码平台、二手手机商欺诈呈现出产业链化的特征 。围绕着欺诈的实施 , 形成了专业的技术开发产业 、身份信用包装和虚假身份提供产业 、业务漏洞发现和欺诈方法传授产业 。各产业间通过网络通讯工具匿名交流 , 组织松散

7、, 但又合作紧密 。数十亿对账号密码关系为地下黑色产业链所掌握 ,他们通过撞库 、 刷库造成的账号被盗 ,占到整体被盗账号的 80%,而盗号所衍生的黑产业链年获利超百亿元 。 据测算 ,中国 “ 网络黑产 ” 从业人员已超过 150万 ,市场规模高达千亿级别 1。1 资料来源: 电子商务生态安全白皮书 六 、新兴金融科技 公司 愈来愈被欺诈者重视金融科技业务交易频繁 、 实时性强 、 数据量大 、 客群下沉 ,相比于银行等传统金融服务机构 , 金融科技公司可能更容易受到攻击 , 欺诈者可能会利用这一点将从暗网获得的数据变现 , 尤其是 P2P贷款和欺诈性汇款方面 。金融科技面临的欺诈更多是一种

8、社会工程学上的攻击 , 而非纯技术攻击 , 攻击者会采用各种手段伪装身份和信用信息 。金融科技面临的欺诈技术手段主要集中在联网设备的伪装上 ,欺诈分子经常利用各种手段掩盖联网用设备的真实信息 , 达到伪装身份的目的 。传统 金融机构系统开发能力强 、经验丰富 、 人力储备充足 , 新兴金融科技公司硬件和软件设施资源有待积累 , 更易受到攻击 。七 、金融科技面临的欺诈规模不断增加2017年第一季度金融服务领域被拒绝的交易相较于 2016年增长了40%预计到 2020年 ,在线支付欺诈预计将达到256亿美元 。而针对数据泄露而言 ,预计到 2019年 , 其经济损失在全球范围内将达到2.1万亿美

9、元 1数字钱包和在线汇款不断发展 ,数字钱包交易的年同比增长幅度为80%相关僵尸攻击的年同比增长幅度为180%1资料来源: http:/ 来源 : Maxent猛犸反欺诈建立欺诈者黑名单服务 商核心 能力 掌握 和处理数据的 能力局限性1.失效速度可能会 很快2.预测力有限只有欺诈行为发生后才会进入黑名单 , 那么每台设备至少有一次欺诈的机会 。3.与企业具体业务场景结合有限外部数据能够覆盖一些常见的欺诈场景 , 但各个企业的业务场景都有各自的特点 , 面临的欺诈威胁和对欺诈的处置策略也不尽相同 。尤其在金融领域 , 风控是业务的核心 , 更不可能完全依赖于外部数据 。从自动行为模式学习到自动

10、异常检测1.终端特征检测:检测内容包括设备类型信息等等 。现有的常用的技术是设备指纹技术 。设备指纹通过获取上网设备属性的多层次信息 (设备的协议栈 、 OS、 浏览器以及硬件特征等 )、为 设备生成的不依赖本地 ID的唯一ID, 用以标识设备 , 这一 ID相当于入网设备的 “ 身份证 ” 。2.交易特征检测: IP地址检测等服务 商核心 能力 算法利用外部数据 利用内部数据局限性1.提高欺诈识别率 , 降低错报率 , 改善用户体验防止 “ 好 ” 用户因被识别为 “ 坏 ” 用户而被拒绝服务 。2.降低人工审核工作量使得人工只需要审核高风险的交易 , 以节省原本需要花在低风险 、 低回报的

11、交易上的时间 。3.预测力较好通过风险评分 , 给出欺诈概率 。 通过机器学习技术 ,分析客户自有数据识别和预测异常行为 。4.与业务场景紧密结合根据自身业务场景 , 以内部数据为核心 , 结合各方数据纳入算法中 , 能够为特定业务场景得出反欺诈结论 。资料 来源 : Maxent猛犸反欺诈技术方法主要通过 SDK或 JS代码在设备上主动收集设备特征信息,如种植 cookie准确度 较高 ,接近 100%应用范围 因 隐私和安全性而受限特点1.所取特征均暴露于客户端,欺诈者可轻易通过一些一键新机等工具篡改相应特征信息,从而使指纹无效;2.不能实现 App和移动网页间、不同浏览器间的设备识别 。

12、主动式技术方法基于通信协议栈特征识别,仅收集用户允许的公开信息,不种植 cookie准确度 存在 技术壁垒,只有少数公司准确度较高应用范围 对 用户隐私保护度较高,应用范围较广泛特点1.完全工作在服务器侧,一些无法植入 SDK或 JS的场景也可使用 ;2.跨 Web/App,跨浏览器识别 ;3.不侵犯用户隐私,避免了被 App Store下架的风险被动式在识别率、应用场景和对抗性三个方面平衡主动式与被动式混合 式三、设备指纹技术的“派别”四、人工智能 1在金融反欺诈中的应用1人工智能:研究 、 开发用于模拟 、 延伸和扩展人的智能的理论 、 方法 、 技术及应用系统的科技 , 常见的人工智能技

13、术是机器学习 , 机器学习又有有监督式 、 半监督式和无监督式等多种算法 。效率 低 下措施: IP地址 /DID频次限制易规避易被欺诈者以 IP代理池或者一些一键新机的工具规避掉多误伤由于移动网络的特性,共享 IP很普遍,容易误伤到正常用户在线欺诈呈现出实时在线、隐蔽性强、数据动态、标注稀缺、手法多变等特性,传统的基于信誉度名单和静态规则的系统很难应对;单纯的监督式学习方法由于很大程度上依赖于标注数据也很难奏效。人工审核 静态规则 机器学习五、机器学习技术在金融反欺诈中的应用数据和特征定义机器学习上限,模型逼近真实上限。模型(选择、评估 )特征工程(特征的选择、提取、构建 )数据(采集、预处

14、理 )设备终端与 网络代理检测、 IDC检测、 Root/越狱 /调试模式检测 、模拟器 /虚拟机检测、木马 /肉鸡检测、一键新机 行为用户行为 信息注册 行为、交易行为、登录行为 、事件 序列、事件间隔异常、用户画像业务事件 频次注册 、交易、登录 、地域性 、时间段业务事件异常 度注册 、交易、 登录、地域性 、时间段欺诈网络 图谱羊毛 团伙 /羊毛 设备 网络 /代理 池 /肉鸡 网络 /跨 应用欺诈团伙发现五、机器学习技术在金融反欺诈中的应用反欺诈规则 +机器学习 模型外部数据库匹配人工审核交易请求异常检测欺诈 允许交易发现已知模式的 欺诈发现未知 模式的 欺诈内 部数据库匹配资料 来

15、源 : Maxent猛犸反欺诈三公司案例案例一 、 Maxent猛犸反欺诈1、基本情况成立时间: 2014年 11月总 部 :上海业务模式 :人工智能 反欺诈 SaaS服务平台资料来源: Maxent猛犸反欺诈 , 零壹智库整理2015年 1月,数百万元,天使轮投资方:伽利略资本2016年 初 ,数千万元, A轮投资方:祥峰资本2017年 3月,5000万元, A+轮投资方:DCM、祥峰资本2、 技术(1)机器学习猛犸 反欺诈针对在线欺诈这些特性,采用非监督式和监督式学习相结合的方式打造了一套基于多层动态模型的风险评分体系和决策系统。基于非监督式学习的异常检测,将数据分解为正常趋势,随机扰动和异常情况三个部分,并在此基础上做到设备、网络和用户三个层面上的“千人千面”。2基于 生成式概率模型的特征学习,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 商业贸易

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号