تحليل الاحتيال: التعلم الآلي مقابل الكارتل
كيفية اكتشاف بطاقات الائتمان المسروقة وعناوين IP الوكيلة وحلقات الجريمة المنظمة للبيع بالتجزئة باستخدام Shopify Shield ونماذج ML المخصصة.
يأتي طلب بقيمة 5000 دولار. عنوان الشحن: ميامي (وكيل الشحن). عنوان إرسال الفواتير: نيجيريا. عنوان IP: كانساس (VPN). هل هو الاحتيال؟ من المحتمل. ولكن ماذا لو كان دبلوماسيًا نيجيريًا شرعيًا يُدرج اسم شركة إعادة الشحن في ميامي؟ إذا قمت بإلغائها، فستخسر $5 آلاف. إذا قمت بشحنه، فستحصل على رد المبالغ المدفوعة وتدفع $5 آلاف + $15 رسوم. تحليل الاحتيال هو فن الاحتمالات.
لماذا تتحدث Maison Code عن هذا
في Maison Code Paris، نعمل كضمير معمari لعملائنا. غالبًا ما نرث حزمًا “حديثة” تم بناؤها دون فهم أساسي للحجم.
نناقش هذا الموضوع لأنه يمثل نقطة تحول حاسمة في النضج الهندسي. التنفيذ الصحيح يميز MVP الهش عن منصة مؤسسية مرنة يمكنها التعامل مع حركة مرور الجمعة السوداء.
الإشارات
يوفر Shopify “تحليل_الاحتيال” في كل طلب.
avs_code: نظام التحقق من العنوان (هل يتطابق الرمز البريدي مع البنك؟).cvv_code: قيمة التحقق من البطاقة.ip_distance: المسافة بين IP وعنوان إرسال الفواتير.
سير العمل الآلي (تدفق Shopify)
نحن لا نراجع كل طلب يدويًا. قمنا بإعداد قواعد Shopify Flow.
- العلم الأحمر: إذا كان مستوى المخاطرة = مرتفع -> إلغاء تلقائي.
- العلم الأصفر: إذا كان مستوى المخاطرة = متوسط وقيمة > $500 -> انتظر المراجعة. إرسال تنبيه سلاك.
- العلم الأخضر: الالتقاط التلقائي للدفع.
تأمين ثلاثي الأبعاد (3DS)
التخطيط. إذا قمت بتمكين خدمة 3D Secure (التحقق بواسطة Visa)، تنتقل المسؤولية إلى البنك. حتى لو سُرقت البطاقة، أنت تحتفظ بالمال. البنك يأكل الخسارة. ومع ذلك، فإن برنامج 3DS يخفض التحويل بنسبة 5% تقريبًا. الاستراتيجية: قم بتشغيل 3DS فقط للأوامر عالية المخاطر. (راجع [المدفوعات عبر الهاتف المحمول](/ar/blog/tech-mobile- Payments-ar) للتعرف على Apple Pay وهو نظام 3DS فعليًا).
بصمة الجهاز
يقوم المحتالون المحترفون بمسح ملفات تعريف الارتباط. نحن نستخدم بصمة الجهاز (على سبيل المثال، السردين، الغربلة). ينظر إلى:
- مستوى البطارية.
- دقة الشاشة.
- الخطوط المثبتة. إذا رأينا 50 طلبًا من أسماء مختلفة ولكن نفس تجزئة الجهاز، فهذه حلقة روبوت. (راجع تخفيف الروبوتات).
الاحتيال الودي
“أنا لم أطلب هذا.” (العميل الكاذب). هذا من الصعب التغلب عليه. الدفاع:
- التوقيع عند التسليم (فيديكس).
- صورة إثبات التسليم.
- مولد أدلة النزاع: أتمتة تصدير PDF لسجلات الوصول التي تعرض عنوان IP الخاص بالمستخدم وتسجيل الدخول بالبريد الإلكتروني في وقت الشراء.
6. فحص السرعة (فخ السرعة)
البشر يشترون ببطء. الروبوتات تشتري بسرعة. لا يمكن للمستخدم تقديم 10 طلبات في دقيقة واحدة. ** كتلة التحقق من السرعة ** بناءً على الوقت.
- “حد أقصى طلب واحد لكل 5 دقائق لكل عنوان IP”.
- “3 بطاقات ائتمانية مختلفة بحد أقصى في الساعة لكل جلسة”. وهذا يمنع هجمات “اختبار البطاقة”، حيث يشتري اللص سلعة بقيمة دولار واحد للتحقق مما إذا كانت البطاقات المسروقة تعمل أم لا. (راجع تحديد المعدل).
7. الاحتيال في استرداد الأموال (القاتل الصامت)
“لقد عدت الصندوق.” (كانت فارغة). “لم أسترد المبلغ مطلقًا.” (لقد حصلوا عليه مرتين). يصعب اكتشاف ذلك لأنه يحدث بعد الشراء. الدفاع:
- التحقق من الوزن: تحقق من تطابق وزن طرد الإرجاع مع الوزن الصادر.
- حكم استرداد الأموال: لا تقم باسترداد العناصر ذات القيمة العالية تلقائيًا. تتطلب التفتيش البشري.
- القائمة السوداء: إذا قام المستخدم باسترداد أكثر من 50% من الطلبات، قم بطرد العميل.
9. لوحة تحكم المراجعة البشرية
لا يمكنك أتمتة كل شيء. في بعض الأحيان، يقول النموذج “50% احتيال”. تحتاج إلى إنسان لينظر إليها. نحن نبني لوحات معلومات لإعادة الأدوات مخصصة لفرق المخاطر. يرون:
- خريطة IP مقابل عنوان الفواتير.
- البحث عن وسائل التواصل الاجتماعي (آليًا عبر Clearbit).
- سجل الطلبات السابقة على مستوى العالم. نقرة واحدة: “موافقة” (شريط الالتقاط) أو “رفض” (مصادقة الفراغات). وهذا يمكّن فريق CS الخاص بك من اتخاذ قرارات تعتمد على البيانات.
10. التعلم الآلي: رد المبالغ المدفوعة مقابل البيع
تتصرف القواعد القياسية على النحو التالي: “إذا كان > 500 دولار، فقم بالحظر”. يتصرف تعلم الآلة على النحو التالي: “إذا كان > 500 دولار أمريكي والبريد الإلكتروني يحتوي على أرقام وكان IP هو VPN، فإن الاحتمال هو 92%.” نحن ندرب نماذج مخصصة على بياناتك التاريخية. نقوم بتغذية “عمليات رد المبالغ المدفوعة” كتسميات إيجابية و”الطلبات الناجحة” كتسميات سلبية. يتعلم النموذج الأنماط التي لم تكن تعلم بوجودها. “طلبات الأحذية مقاس 11 من بروكلين الساعة 2 صباحًا هي 80% احتيال.”
11. مثلث رد المبالغ المدفوعة
عندما يحدث رد المبالغ المدفوعة، تتقاتل ثلاثة أطراف.
- البنك: يريد حماية حامل البطاقة (عميله).
- التاجر (أنت): يريد الاحتفاظ بالمال.
- نظام البطاقة (فيزا): يحدد القواعد. للفوز، يجب عليك تقديم “أدلة مقنعة” (Visa Compelling Evidence 3.0). يتضمن ذلك ربط سجل المعاملات السابقة. “نعم، ادعى المستخدم X الاحتيال، ولكن إليك 10 طلبات سابقة من نفس عنوان IP ومعرف الجهاز.” تؤدي أتمتة تقديم الأدلة عبر Stripe API إلى زيادة معدلات الفوز من 20% إلى 60%.
12. حكم استرداد الأموال 2.0
ليست كل المبالغ المستردة متساوية. الشخص المهم الذي يعيد مقاس M ليشتري مقاس L هو “Good Churn”. المستخدم الجديد الذي يعيد جهاز PS5 هو “Bad Churn”. نحن نستخدم منطق استرداد الأموال على أساس المخاطر.
- VIP: “استرداد فوري” (المال في البنك خلال 5 دقائق).
- مستخدم جديد: “استرداد الأموال عند الفحص” (المال في البنك خلال 7 أيام). هذا الاحتكاك لا يشجع على “خزانة الملابس” (الشراء لحدث ما والعودة).
13. الاحتيال في الهوية الاصطناعية
هذه هي الحدود الجديدة. يجمع المحتالون بين البيانات الحقيقية (رقم الضمان الاجتماعي من الطفل) والبيانات المزيفة (العنوان والهاتف). إنه يخلق “هوية فرانكشتاين”. يتم تمرير الشيكات التقليدية لأن رقم الضمان الاجتماعي (SSN) صالح. ** الدفاع **: القياسات الحيوية السلوكية. كيف يكتب المستخدم؟ هل يقومون بنسخ ولصق رقم الهاتف؟ (اكتبها أناس حقيقيون). هل يترددون في حقل “الاسم الأخير”؟ (الناس الحقيقيون لا يفعلون ذلك). نقوم بدمج أدوات مثل Forter أو Sardine التي تحلل بيانات الحركة للماوس/شاشة اللمس لاكتشاف هذه الملفات الشخصية الاصطناعية.
12. لماذا ميزون كود؟
في Maison Code، دافعنا عن عمليات إسقاط بملايين الدولارات. نحن نعرف الذعر الناتج عن هجوم “اختبار البطاقة” في الساعة 3 صباحًا. نحن لا نعتمد على إعدادات Shopify الافتراضية (وهي فضفاضة جدًا). نحن نبني محركات المخاطر المخصصة. نقوم بوضع طبقات من Cloudflare (الشبكة)، وShopify Flow (القواعد)، و3rd Party ML (Sardine) لإنشاء “قبة حديدية” لمدفوعاتك. نحن نضمن الحفاظ على إيراداتك، وبقاء معدل رد المبالغ المدفوعة أقل من 0.5%.
14. تشريح جهاز اختبار البطاقة
يتم إجراء “اختبار البطاقة” عندما يحاول الروبوت استخدام 10000 بطاقة ائتمان لمعرفة أي منها يعمل. إنهم لا يشترون سترتك بقيمة 500 دولار. يحاولون شراء ملصق $1. إذا نجحت، فإنهم يبيعون البطاقة على شبكة الإنترنت المظلمة باسم “مباشرة”. التأثير عليك:
- رسوم الشريط: تدفع \0.30 دولارًا لكل مصادقة فاشلة. 10000 محاولة = رسوم قدرها 3000 دولار.
- السمعة: تضع Visa علامة على حساب التاجر الخاص بك على أنه “عالي المخاطر”.
** الدفاع **: كلمة التحقق عند الخروج.
إذا وضع IP > 3 أوامر فاشلة، فاطلب hCaptcha.
يؤدي هذا إلى قتل كفاءة الروبوت (
ROI <0).
15. بروتوكول المراجعة اليدوية
في بعض الأحيان، لا يكون الذكاء الاصطناعي كافياً. أنت بحاجة إلى بروتوكول بشري. قائمة التحقق للطلب المشبوه:
- اتصل بالعميل: “مرحبًا، فقط أتحقق من المقاس.” (إذا كان الرقم ميتًا -> الاحتيال).
- ** مجال البريد الإلكتروني **:
john.doe@gmail.com(عادي) مقابلaf3289@tempmail.com(احتيال). - إثبات اجتماعي: هل “John Doe” موجود على LinkedIn في “Miami”؟
- التجوّل الافتراضي: هل عنوان الشحن عبارة عن منزل أم مستودع في منطقة صناعية؟ تحقيق لمدة دقيقتين يوفر 2000 دولار.
16. قائمة التحقق من مكافحة الاحتيال (ما قبل الرحلة)
قبل أن تقوم بالتوسع إلى 10 ملايين دولار أمريكي من قيمة إجمالي القيمة (GMV)، تأكد من حصولك على هذه الشيكات العشرين:
- CVV Match Enforced: قم بالرفض إذا كان CVV غير متطابق.
- فرض مطابقة AVS: قم بالرفض إذا كان الرمز البريدي غير مطابق (الاسترخاء الناعم للملفات الدولية).
- فحص السرعة 1: 3 بطاقات بحد أقصى في كل جلسة.
- فحص السرعة 2: 5 طلبات كحد أقصى لكل IP في اليوم.
- فحص السرعة 3: بحد أقصى 2000 دولار لكل عملية دفع ضيف.
- عمر البريد الإلكتروني: يجب أن يكون عمر النطاق أكبر من 30 يومًا (عبر واجهة برمجة التطبيقات).
- IP Proxy: قم بحظر عناوين IP الخاصة بـ Tor/VPN عند الخروج.
- المسافة: تنبيه إذا كان عنوان IP أكبر من 500 ميل من إعداد الفواتير.
- القيمة العالية: المراجعة اليدوية للطلبات التي تزيد قيمتها عن 1000 دولار.
- ** سرعة SKU **: تنبيه إذا تم بيع 50 وحدة من العناصر عالية إعادة البيع خلال 10 دقائق.
- تأمين ثلاثي الأبعاد: تمكين عند المخاطر العالية.
- التحقق من صحة الهاتف: أرسل رسالة نصية قصيرة لمرة واحدة (OTP) للطلبات المشبوهة.
- ** تسوية العنوان **: استخدم واجهة برمجة تطبيقات أماكن Google للتحقق من وجود العنوان.
- القائمة السوداء: قاعدة بيانات مشتركة للمحتالين المعروفين.
- ** الحد الأقصى لاسترداد الأموال **: حظر المستخدم تلقائيًا بعد معدل الإرجاع بنسبة 30%.
- تنبيه رد المبالغ المدفوعة: استخدم Ethoca/Verifi للحصول على تنبيهات قبل حدوث عملية رد المبالغ المدفوعة.
- تدريب الموظفين: يعرف فريق CS كيف يبدو “اختبار البطاقة”.
- مراقبة الخطاف عبر الويب: مراقبة “order.created” بحثًا عن الحالات الشاذة.
- Ghosting: اختبار CAPTCHA الصامت للسلوك الشبيه بالروبوت.
- قانوني: قم بإلغاء تحديد “شروط الخدمة” المتعلقة بالتحقيق في الاحتيال.
17. الاستنتاج
الاحتيال هو تكلفة ممارسة الأعمال التجارية. إذا كان معدل الاحتيال لديك هو 0%، فهذا يعني أن عوامل تصفية الاحتيال الخاصة بك ضيقة جدًا (أنت ترفض العملاء الجيدين). تهدف إلى 0.5٪. لكن لا تدع “الكارتل” يفوز أبدًا. أتمتة الدفاع. النوم بشكل سليم.
عدد كبير جدًا من عمليات رد المبالغ المدفوعة؟
نحن ننفذ محركات اتخاذ القرار الآلي بشأن المخاطر.