Jewgienij Winogradow, Yandex.Money: skuteczne blokowanie złych ludzi i nie dotykanie dobrych to podstawowa magia

Rodzaje oszustw w segmencie płatności elektronicznych stają się coraz bardziej zróżnicowane, ponieważ zwiększa się wielkość zaangażowanych w nie funduszy. Zadania systemów zapobiegania oszustwom obejmują nie tylko blokowanie podejrzanych operacji, ale także ciągłe uczenie się na przykładzie wyjątkowych przypadków. Jednocześnie ważne jest, aby odróżniać nietypowe zachowanie użytkownika działającego w dobrej wierze od przestępczej działalności intruzów. Hightech dowiedział się od Jewgienija Winogradowia, szefa działu Yandex.Money BI, jak korzystać z uczenia maszynowego w przeciw zamarzaniu, dlaczego przypadki bankowe nie są odpowiednie dla Yandex i dlaczego analizować duże dane za pomocą parametrów zachowania użytkownika.

Jak odróżnić oszustwo od ułomności dzieci

– Jakie są główne rodzaje oszustw i na co próbujesz walczyć?

– Generalnie uczenie maszynowe w e-commerce dotyczy zarządzania tarciem, czyli tego, jak ułatwić życie dobrym ludziom, a złymi – trudniejsze. Antyfraud najczęściej realizuje drugie zadanie – utrudnia życie złym ludziom, choć dotyka pierwszego.

Mamy system płatności, więc głównym oszustwem w płatnościach jest, gdy ktoś płaci z niewłaściwymi pieniędzmi do zapłacenia. Nie twoja lub skradziona. Jest to najbardziej typowy scenariusz.

Istnieją inne sytuacje w scenariuszach napotykanych przez naszych partnerów. Jeden z nich ma usługę cashback, program lojalnościowy. Są ludzie, którzy próbują uzyskać cashback, łamiąc zasady tego systemu, i musisz złapać tych towarzyszy. Oznacza to, że oszustwo jest bezprawnym otrzymaniem lub użyciem pieniędzy.


Frod z języka angielskiego. "oszustwo" oszustwa – rodzaj oszustwa w dziedzinie IT. W rzeczywistości oznacza to wszelkie nieautoryzowane działania i nieautoryzowane korzystanie z zasobów i usług w sieciach komunikacyjnych.

Antifraud jest kluczową częścią systemu, w którym analizowane są anomalie danych. Aby je poprawnie przeanalizować, musisz upewnić się, że dane wejściowe są czyste, a programista lub programista nie jest oszustwem, nie ma żadnych modyfikacji w żadnym segmencie transakcji. Następnym etapem jest zapewnienie wykonania wyroków systemu przeciwdziałającego nadużyciom, czyli przechowywanie pliku z zapisami jego działań.


– Czy masz głównie oszustów, którzy uzyskują dostęp do kont innych osób?

– Tak zwany nieautoryzowany dostęp (nieautoryzowany dostęp – " High-tech ") – tak, jest to zauważalna część. Całkiem częsty scenariusz, ale ściśle mówiąc nie tylko jeden. Jeśli mówisz o tym szerzej, nie tylko osoba może być oszustem, ale także sklepem, który akceptuje pieniądze. A przeciwdziałanie oszustwom ma na celu zwalczanie wszelkiego rodzaju oszustw – kradzieży loginu i hasła do konta, w sytuacjach, gdy sklep sprzedaje coś niedozwolonego.

Istnieje wiele różnych scenariuszy – na przykład płatności kartą działają dla nas i istnieje wiele scenariuszy dotyczących karty, w jaki sposób można skradzid pieniądze. Najbardziej typowe jest, gdy ktoś używa karty bez kredytu do płatności i istnieją dwie opcje tutaj. Pierwszy jest dosłownie, gdy atakujący kradnie czyjąś kartę i próbuje ją zapłacić, ale jest druga opcja – coś takiego jak przyjazne oszustwo. To wtedy dziecko wzięło kartę rodziców i próbowało zapłacić za coś, czego potrzebował. Są trochę inaczej złapani, chociaż oba przypadki można zidentyfikować w ten czy inny sposób.

– Jak oni to robią? W płatnościach online zwykle działa 3D Secure – potwierdzenie płatności przez SMS.

– To bardzo wieloetapowy system. Najlepszą opcją jest, gdy złych ludzi nie może w ogóle połączyć się z systemem płatności. Decyzja, że ​​nie przyjmiemy płatności na rzecz tego podmiotu prawnego lub tej osoby, zostanie podjęta z odpowiednim wyprzedzeniem, abyśmy nie mieli nawet czasu na rozpoczęcie płatności. Niektóre prace przygotowawcze. Ale niestety nie zawsze jest to możliwe – trudno jest z góry określić, że użytkownik lub sklep jest zły.

I mamy system, który przetwarza wszystkie transakcje w czasie rzeczywistym, w szczególności wszystkie płatności, które przechodzą przez Yandex.Money ". Podczas przetwarzania robi dwie rzeczy. Decyduje, czy pominąć bieżącą operację, i zatrzymuje wszystko na temat tej operacji, która może być wymagana w przyszłości. Informacja o poprzednim zachowaniu użytkownika lub sklepu jest bardzo ważna dla oceny każdej kolejnej operacji. W języku angielskim nazywa się to wzorami behawioralnymi, a w języku rosyjskim – "wzorcami zachowań". Oznacza to, że jeśli osoba zawsze płaci 500 rubli z regionu moskiewskiego i nagle z jakiegoś powodu płaci 5 tysięcy z Indonezji, to jest podejrzane.

– A to jest zablokowane?

– Trudne pytanie, niekoniecznie jest zablokowany. Nie mamy dwóch opcji. Istnieje system wieloetapowy, czasami można po prostu uczynić autoryzację bardziej poważną. Sprawdź wszystkie dodatkowe parametry. Cóż, jeśli podejrzewasz, że coś jest naprawdę złe – raport o naruszeniu lub coś takiego, możemy zablokować operację.

Uczenie maszynowe i użyteczne dane

– Ochrona przed oszustwem istnieje już od dłuższego czasu – w takiej czy innej formie. W jaki sposób duże dane go zmieniają? Czy korzystasz z uczenia maszynowego?

– Używamy trochę, tak. Mówiąc dosłownie o uczeniu maszynowym, mamy następującą logikę: istnieją statyczne reguły, które mogą uchwycić dobrze znane przypadki. Kiedy wiemy, że fałszywy schemat składa się z takich i takich kroków i zobacz te kroki w danych. Tutaj nawet uczenie maszynowe nie jest konieczne, istnieje zestaw statycznych reguł, które widzą schemat, a następnie blokujemy tę operację. Istnieją jednak warunki, w których program jest nowy i nie znamy jeszcze szczegółów, lub zaobserwowane oszustwo nie jest przetwarzane przez statyczne reguły. To jest o wiele mniej dobrze opisane, udokumentowane i przestudiowane. Niemniej jednak możemy zrozumieć z wielu powodów, że jest to oszustwo. Na przykład na prośbę użytkownika. W tej sytuacji uczenie maszynowe umożliwia, nawet bez znajomości szczegółów dotyczących struktury samego obwodu, nauczenie się izolowania podobnych operacji. Poprawia ocenę, jaką uzyskujemy dzięki statycznym regułom.

– Czy przechowujesz wszystkie dane dotyczące zachowań swoich użytkowników?

– Istnieje duże pytanie, jakie są wszystkie dane dotyczące zachowania użytkownika. Istnieje historia operacji, a to ogromna ilość informacji na temat przestrzeni dyskowej, która również jest dość trudna do szybkiego przeanalizowania. Im więcej danych – tym trudniej to policzyć. Ale my podchodzimy do rozwiązania tego problemu w inny sposób i przechowujemy tylko te znaki i te agregaty, które możemy później potrzebować do analizy. Nie absolutnie wszystko, ale tylko niektóre konkretne znaki, które możemy podciągnąć w czasie rzeczywistym – są małe – i wykorzystywać je do podejmowania decyzji.

– Wspomniał Pan o kwocie zakupu i lokalizacji geograficznej, jakie inne znaki Pan / Pani podejmuje?

– Może to być duża liczba liczników, praktycznie każdy ze znaków. Oznacza to, ile razy osoba opłacała jako całość, ile płatności przechodziło do określonego sklepu, ile razy zapłacił za określoną kartę – wszystkie te liczniki muszą być zapisane na przyszłość, a następnie wykorzystane.

Co więcej, można uznać, że nie tylko ilość ale także różne warianty – ile różnych wartości napotykanych i tak dalej. Liczniki można zastosować do dowolnego znanego nam parametru. A parametrów płatności jest wiele – oprócz płatnika, odbiorcy i kwoty, są szczegóły na temat sklepu, według produktu, geografia.

– Czy środki ochrony przed oszustwami w pieniądzach elektronicznych w jakiś sposób różnią się od środków zapobiegawczych, z których korzystają zwykłe banki?

– Mają ten sam ogólny sens, że musisz złapać nielegalne użycie – czy to nieautoryzowany dostęp lub każdy inny gatunek. Dlaczego początkowo rozpoczęliśmy nasze działania antyfaństwowe? Ponieważ mamy różnice między bankami.

Po pierwsze, bank to w zasadzie przelewy między kontami lub płatnościami kartowymi. I mamy wiele innych sposobów – płatności terminalowe, elektroniczne przekazy pieniężne. A schematy dla nich mogą się różnić od tego, co widzimy dla kart. I my, oczywiście, uważaliśmy różne systemy, kiedy myśleliśmy o stworzeniu własnego. Okazało się jednak, że dosłownie nic nie jest gotowe na nasze zadania.

Druga kwestia to to, że sukces w walce z oszustwami jest w rzeczywistości pod wieloma względami, 80% procent, zespołem analityków, którzy dobrze rozumieją, jak je skonfigurować. Nie ma nauki o rakietach w zakresie technologii. To tylko obciążony system. A podstawową magią jest ustawienie reguł w taki sposób, aby skutecznie blokować złych ludzi, a nie blokować dobrych. Jest to specyficzne dla każdego rodzaju płatności.


Sposób, w jaki osoba klika na ekran telefonu, wpisuje tekst i przewija, może być tak wyjątkowy, jak odcisk palca. Technologia ta jest już używana na przykład przez Royal Bank of Scotland, który analizuje wzorce zachowań biometrycznych wszystkich swoich klientów.


– Niektóre banki wykorzystują szybkość pisania i inne ludzkie szczegóły urządzenia jako wzorce zachowań. Czy stosujesz takie metody?

– Z jednej strony staramy się oczywiście zebrać jak najwięcej danych – i dzięki temu nasza ocena jest bardziej jakościowa. Z drugiej strony sama duża ilość danych sama w sobie nie poprawia tej oceny, a czasem nawet ją pogarsza. Oznacza to, że bardzo ważne jest zebranie dokładnych danych, na podstawie których można coś poprawić w konkretnym przypadku. Nie będę mówił o konkretnych funkcjach, które zbieramy – są dziesiątki, a nawet setki – i to tylko źródło. Dodatkowo, jednostki, które można na nich zbudować – czyli wiele parametrów, są brane pod uwagę.

Szybkość, z jaką osoba drukuje to dobrze znana rzecz. Jeśli dana osoba wybiera numer karty dłońmi, jest znacznie dłuższa niż w przypadku wkładania jej ze schowka. Normalna osoba rzadko przechowuje swój numer karty w schowku. A jeśli zobaczymy, że strona z danymi wejściowymi do płatności bardzo szybko ześlizguje się, jest to podejrzana historia. Ale nie możesz polegać wyłącznie na tym. W końcu nagle ktoś naprawdę wziął i skopiował numer ze schowka. Oznacza to, że możemy go użyć jako jednego ze znaków, ale nie jest to jedyny.

Systemy rekomendujące i filtrowanie grupowe

– Jak inaczej dane są wykorzystywane w Yandex.Money?

– Staramy się zebrać jak najwięcej dane, które są dla nas ogólnie dostępne, a następnie wyciągamy z nich wnioski. Ale pomiędzy gromadzeniem dostępnych danych i wniosków znajduje się kolejny etap. Można to nazwać po prostu raportowaniem, nie ma specjalnej magii uczenia maszynowego. Tam wystarczy podać rodzaj agregacji danych zebranych z dużej liczby mikroserwisów. Na przykład obliczyć obrót dla określonej grupy produktów.

Kolejnym poziomem jest, na przykład, zrozumienie na podstawie tych danych, czy zrealizujemy plan do końca roku. Ten rodzaj zadania. Jest to dość duża ilość pracy. Ponadto mamy pilotów w dziedzinie uczenia maszynowego i systemów rekomendacji, i na przykład w klasyfikacjach tekstowych. Staramy się korzystać z tej firmy w różnych kierunkach i szukać, gdzie da to dobry wynik.

– Czy macie tablice danych i jak myślisz, gdzie można je zastosować? Czy są już jakieś działające projekty, które odniosły sukces?

– Oprócz zwalczania nadużyć finansowych, istnieje opowieść o tym, że nie tylko staramy się utrudnić życie złym ludziom, ale także życie dobrych ludzi jest lepsze. I mamy mechanizmy, które w niektórych sytuacjach pozwalają nam nie wymagać dodatkowej autoryzacji użytkownika, jeśli rozumiemy, że jest to rzeczywiście podobne do jego płatności. Istnieją różne rodzaje aplikacji wewnętrznych – na przykład segmentacja. Próby podziału użytkowników na klastry w celu lepszej interakcji z nimi.

– Jak ta interakcja może się różnić?

– Jest typowa rzecz dla e-commerce – system rekomendujący, który oferuje użytkownikowi to, co jest dla niego najbardziej interesujące. To jest najprostszy przykład.

– Zalecenia nie są oparte na konkretnym użytkowniku, ale na klastrze, do którego należy?

– System rekomendacji jest raczej trudną historią. Jedna aplikacja to filtrowanie grupowe. Dzieje się tak, gdy weźmiemy jakąś grupę użytkowników, dowiemy się, co lubią w ogóle i zaoferujemy nowemu użytkownikowi to samo. Zasada wygląda tak. Oczywiście nie ma czegoś takiego, że mamy jedno rozwiązanie, które obejmuje wszystkie aspekty. Rozwiązujemy niektóre szczególne problemy, które mogą się pojawić.

Powiązane wiadomości