사기 방지 엔진: 신호, 점수, 규칙
1) 사기 방지 작업 및 주요 KPI
목표는 양심적 인 플레이어의 최대 격변과 결정의 지연이 적어 사기로 인한 손실을 최소화하는 것입니다. 상위 레벨 메트릭:- 사기 율 (예금/상금/요금 환급), 차지 백 비율, 보너스 남용률.
- 모델에 대한 승인률/FPR (오 탐지율), 정밀/리콜, AUC/PR-AUC.
- 대기 시간 솔루션 (p95/p99, 목표 예산 실시간: 50-150ms), 비용 절감 대 기준선.
- 사례 분석을위한 수동 검토 속도 및 SLA.
2) 실시간 아키텍처
전형적인 컨베이어:1. 이벤트 수집: 예금, 철회, 등록, 로그인, 요금, 세부 정보 변경, 티켓 생성, 판촉 코드 사용.
2. 농축: KYC/AML 상태, 행동 기능, 지리/장치, 그래프 연결, 지불 제공 업체 프로파일 위험.
3. 실시간: 이벤트 버스 (Kafka/PubSub), 5 분/1 시간/24 시간 창이있는 기능 저장소, 채점 서비스 (온라인 모델 + 규칙).
4. 조치: 허용/거부/챌린지 (3DS/SCA, 추가 KYC), 제한, 프로모션 블록, 수동 점검.
5. Fidbeck 루프: 충전기, 확인 된 사례, 이의 제기 → 표시 → 재교육.
6. 모니터링: 메트릭, 데이터 드리프트, "조용한" 창 및 버스트 별 대시 보드 및 경고.
3) 1 차 기능
식별 및 환경:- 장치 지문 (WebGL/Canvas, 사용자 에이전트 안정성, 글꼴), IP 평판 (VPN/호스팅), ASN, 프록시.
- 지리 동작: 동기화되지 않은 ip-geo vs 결제 BIN/주소, 국가/시간대 변경.
- 행동 생체 인식: 클릭/스크롤 리듬, 마우스 속도 및 흔들기, 인쇄 리듬, 모바일 자이로.
- 봇 패턴: 헤드리스 브라우저, 비정상적으로 안정적인 타이밍, 스크립트 반복.
- BIN 기능, 발행자, 위험 국가, 3DS 상태, 카드 반환.
- 속도 기능: 10 분/1 시간당 n 개의 예금, 창당 금액, 다른 카드/지갑으로 지불을 시도합니다.
- 크립토 레드 플래그: 믹서/고위험 거래소의 퇴적물, UTXO "파손 된" 그래프 연결.
- 공급자 메일/도메인 연령, 이름/동일한 주소, 전화/카드/장치 일치
- 다중 계정/클러스터 감지: 일반적인 장치/IP, 반복되는 등록 패턴 및 입력.
- 프로모션 보너스: 하나의 주소/서브넷, 빠른 현금 인출 보너스, 예금 최소 인출 주기로 등록이 급증했습니다.
- 세션 속도 (처음 베팅 할 시간, 베팅 사이의 평균 간격), 변동이없는 베팅, 보너스로만 플레이, 베팅 직후 활동 중지.
4) 점수 모델: 로지스틱 회귀에서 그래프 -ML까지
접근 방식이 결합됩니다
prod에서 해석되고 빠른 모델에 대한 그라디언트 부스팅/로지스틱 회귀.
시퀀스 모델 (시간 창 장치의 GBDT, LightGBM/CatBoost; 덜 자주-이벤트에 대한 LSTM/변압기).
다중 계정 클러스터를 식별하기위한 그래프 모델 (Node2Vec/GraphSAGE).
앙상블 및 위험 률: 우리는 평가 0을 평가합니다. 100. 임계 값 A-자동 허용, B-챌린지/KYC, C-거부.
간단한 채점 (의사 코드) 의 예:
(PHP 3 = 3.0.6, PHP 4)
스코어 <60 다른 "DENY" 인 경우 다른 스코어 <30 인 경우 "ALLOW" 결정 = "ALLOW"5) 규칙: ML이있는 경우 왜 그런가
다음을 위해 규칙이 필요합니
새로운 체계에 대한 빠른 반응 (제로 데이 패턴).
법적으로 투명한 사례 (감사/정당화).
훌륭한 정책 (지역 예외, VIP 수준, 제공자 세부 사항).
모델 규칙:- 속도: '카운트 (예금, 10m)
- 지리 불일치: BIN _ country에서 IP _ country를 선택하십시오.
- 장치 재사용: '디바이스 _ 해시' 는 72 시간 → BAN/REVIEW에서 10N 계정에서 충족되었습니다.
- 프로모션: 새로운 계정 + 보너스 + 베팅은 최소 + → HOLD + 확인을 즉시 철회하려고 시도합니다.
- 암호화: 고위험 클러스터에서 CCM/펀드 소스로 들어오는 UTXO.
규칙 관리-활성화하기 전에 결정 테이블, 우선 순위, 충돌, 그림자 모드. 로그: 어떤 지점이 작동했으며 어떤 기능이 결정적입니다.
6) 위험과 전환의 균형
위험 기반 인증: SCA/3DS/ KYC - 경계 압력 대역에서만.
BIN 레벨의 화이트리스트/그레이리스트/블랙리스트, 공급자, 파트너, VIP.
A/B 정책 테스트: 임계 값 비교, 오류 비용 대 수익, 유지.
설명 가능성: 이의 제기 및 지원 교육을위한 제안에 대한 CHAP/기능 중요성.
7) 그래프 분석 및 다중 계정
노드: 계정, 장치, 지도, 전화, IP. 늑골: "사용", "연결".
메트릭: 트라이어드/클릭, 연결 구성 요소, 중심성.
열의 규칙: 구성 요소에서 동일한 장치 지문 → 프로모션 블록, 출력 제한, 키 노드의 수동 검증으로 24 시간 내에 새 계정을 작성하는 경우.
8) 프로모션 사기/보너스 남용 정보
신호:- 동일한 유형의 주소, 일회성 메일이있는 직렬 등록.
- 최소 베팅의 빠른 실행 및 0을 시도하십시오.
- 동일한 장치/IP/추천을 통한 조정.
- 완화: 장치에 대한 보너스 제한 및 지불 세부 정보, 첫 번째 철수시 KYC, 개인화 된 베팅 조건, 프로모션의 속도 한도.
9) 프로세스 및 사례 관리
퀴즈 및 우선 순위: 위험/손실량에 따른 사례 우선 순위 결정.
분석가를위한 플레이 북: 점검표, 수집 할 증거 (거래 스크린 샷, 진술, 설명).
SLA: 자동 솔루션 고가의 에스컬레이션은 2 시간입니다
항소: 의사 결정 추적, 개정 계층 구조, 잘못된 플래그의 회고.
10) 데이터 및 품질
기능 저장소: 온라인 창 (5 분, 1 시간, 24 시간) + 오프라인 집계.
데이터 품질: 완전성, 신선도, 드리프트. 널/폴백 점유율이 증가하면 경고합니다.
버전: 이벤트 스키마, 모델 버전 및 규칙 세트, 기록에서 "재생".
11) 모델 모니터링 및 드리프트
데이터 드리프트/개념 드리프트: PSI/KS 테스트, 계절 제어 (저녁/주말/프로모션 릴리스).
온라인 모니터링: 점수 교정 (Brier score), 임계 값 안정성.
Shadow/Champion-Challenger: 오프라인 레이블/후기 차지로 비교하여 새로운 모델을 그림자로 가져옵니다.
12) 준수 및 규제 요구 사항
KYC/AML: 제재 목록, PEP, 자금 출처; 수동 점검 임계 값.
GDPR/데이터: 최소화, 목적 제한, 솔루션 설명 불가능.
PCI DSS (카드), SCA/PSD2 (EU), MGA/UKGC/Curacao 요구 사항 등
감사: 규칙 또는 모델을 누가/언제 변경했는지 변경할 수없는 의사 결정 로그.
13) 위험 프로필 및 동작
행동 정책의 예:- 점수 <30 → ALLOW, 마찰없는.
- 30-59 → CHALLENGE: SCA/3DS, 선택적 KYC (selfie + dock), 양/제한.
- 60-79 → HOLD: 동결 인출, 자금 출처 요청, 수동 검토.
- 8/80 → DENY/BAN: 프로모션/출력 장치, 확인시 계정 폐쇄.
14) 성능과 신뢰성
대기 시간 예산: 온라인으로 가벼운 기능, 캐시/표시된 창에 무거운 기능.
실패: 모델/기능 장애시 기본 규칙 저하; 타임 아웃 및 회로 차단기.
HA: 몇 가지 득점 서비스, 무국적자, 청록색 배치, 카나리아 릴리스.
중요한 행동에 대한 요율 제한 (등록, 세부 사항 변경, 결론).
15) 이벤트 및 엔진 응답의 예
입구 (약칭):json
{
"이벤트": "relat _ 요청", "user _ id": "u _ 92871", "금액": 1200. 00, "통화": "EUR", "ip": "185. 12. 34. 56, "" 장치 _ 해시 ":" d: 1a2b3c "," bin _ country ":" GB "," ip _ country ":" DE "," kyc _ state ":" BASIC "," speeds _ relar _ 24h ": 3," bonus _ active ": 참," watering _ progress ": 22
}json
{
"결정": "HOLD", "점수": 68, "이유": ["Geo _ 불일치", "철회 _ specide _ high", "Active _ borness _ low _ watering"], "actions": ["Request _ KYC _ Level2", Freeze _ reporter _ 48h "," 알림 "_ 분석가 _ 큐"]
}16) 구현: 단계적 계획
1. 발견: 이벤트, 소스, SLA 인벤토리.
2. MVP: 기본 규칙 + 간단한 모델, 대기 시간
3. 그래프 계층: 다중 계정 클러스터링, 프로모션 제재.
4. 행동 생체 인식: 봇/스크립트 감소.
5. 변환 최적화: 위험 기반 인증, 임계 값.
6. 운영 체제: 규제 기관에 대한 사례 관리, 경고, 보고서.
7. 지속적인 개선: 섀도우 실행, N 주마다 재교육, 사후 모템.
17) 실제 조치 점검표
- 창과 SLA 업데이트가있는 단일 기능 저장소.
- 결정 설명 불가능 프로토콜 (이유 로그, CHAP 카드).
- 우선 순위, 충돌 테스트가있는 결정 테이블.
- 출력/프로모션에 대한 속도 제한 및 보유 정책.
- 보너스가 발생하기 전에 다중 계정의 그래프 확인.
- 임계 값 및 정책을위한 A/B 프레임.
- 모델이없고 외부 통합이없는 실패 안전 모드.
- 허위 양성/허위 음성 사례에 대한 정기적 인 회고.
요약 다시 시작
강력한 사기 방지 엔진은 "두 가지 규칙" 이 아니라 신속하고 설명 가능하며 적응력있게 작동하는 신호, 채점 및 관리 정책의 살아있는 회로입니다. ML 점수를 명확한 규칙, 그래프 분석 및 위험 기반 인증과 결합하면 정직한 플레이어에게 과도한 마찰없이 사기 손실을 줄일 수 있습니다.
