+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

Как бороться с фродом

4 вида мобильного фрода и как с ними бороться

Как бороться с фродом

25 апреля в Москве прошла Международная мобильная конференция для бизнеса MBLT17, на которой Александр Грач из Appsflyer рассказал про виды мобильного мошенничества и методы борьбы с ними.

Каждый, кто работает с рекламой в приложениях сталкивается с проблемой фрода. Если вы думаете, что не сталкиваетесь, — вы сталкиваетесь, просто не знаете о ней. Статья поможет научиться определять и различать 4 актуальных на сегодняшний день вида фрода.

Мировой рынок мобильной рекламы быстро растёт, и вместе с ним увеличивается распространение фрода.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

К 2020 году 250 миллиардов долларов будут потрачены на рекламу в мобильных приложениях.

Объём фрода только растёт и уже приближается к 16-17 миллиардам долларов, которые ежегодно теряют рекламодатели. Чтобы понять, как при таком стремительном росте избежать мошенничества, разберём 4 наиболее актуальных вида.

Installs Hijacking

При Installs Hijacking вредоносная программа, которая находится на устройстве пользователя, устанавливающего приложение, определяет загрузку приложения и пытается перехватить установку, которая по праву принадлежит другому источнику. Способ борьбы с этим видом фрода — отслеживание распределения времени из клика в установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

В начале графика наблюдаются экстремумы, где за короткий период времени происходит огромное количество установок, что не соответствует человеческому поведению. С помощью такого отслеживания оцениваем и отфильтровываем подобного рода поведение.

Click Flood

Сlick Flood — вредоносное ПО «перехватывает» органические установки путём «запруживания» трекинговой системы большим количеством кликов. Приложения с хорошим органическим трафиком в большей степени подвержены этому виду мошенничества.

Чтобы разобраться в методе борьбы с Click Flood, обратим внимание на следующий набор KPI.

  1. CTIT — дистрибуция времени из клика в установку.
  2. Уровень конверсии.
  3. Вовлечённость.
  4. Индекс мультиканальности.

Рассмотрим несколько источников трафика и то, как они себя ведут, исходя из KPI на таблице ниже. Есть источник «А» и источник «Б». Оцениваем их по 4-м KPI.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

CTIT. Нормальное распределение клика в установку занимает где-то 40 секунд, порядка 70% установок совершается в первый час и 95% — в первые 24 часа. Соответственно, отслеживаем этот показатель.

Уровень конверсии. Очевидно, что, при большом количестве кликов, конверсия маленькая. Аномально низкие значения или те, которые ниже ожидаемых проверяем на фрод.

Вовлечённость. При установке из органического источника, вовлечённость сохраняется на уровне органики. Из этого получается пользователь, который хорошо и классно себя ведёт: платит, доходит до каких-то уровней и так далее. Уровень определяется индивидуально: настраивается собственное понимание лояльных пользователей.

Индекс мультиканальности — соотношение количества вспомогательных кликов первого источника к количеству последних кликов. Трекинг-платформы отслеживают атрибуции по последнему клику.

Это означает, что если у установки приложения было несколько кликов по рекламе, то конвертирующим считается последний – именно ему присваивается кредит за установку.

При Click Flood фродстер отправляет огромное количество кликов, которые забивают воронку конверсии и иногда попадают в последние, поэтому отслеживать воронку мультиканальной атрибуции крайне важно.

Посмотрим на пример отчёта AppsFlyer по мультиканальной атрибуции:

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

Для описания методики взято событие — установка. Показываем 3 предшествующих клика, и насколько они соотносятся друг с другом. По каждой установке на этот источник трафика воронка по мультиканальной атрибуции забивается одним и тем же источником или конкретным издателем. Это вызывает вопросы и наталкивает на определённые размышления.

В нормальной ситуации не будет чёткого паттерна по распределению вспомогательных установок по всей воронке. Если есть подозрения к Click Flood, то разница между этими установками или одинаковая, или она очень близка к времени установки, —  буквально несколько секунд.

Соответственно, это был выброс кликов, некоторые из которых попали в цель, при этом все находятся недалеко друг от друга.

Click hijacking

Ещё один вид мошенничества для борьбы с которым используется индекс мультиканальности и мультиканальная атрибуция —  Click Hijacking. Механика схожа с Install Hijacking, но здесь вредоносное приложение обнаруживает реальный клик и посылает отчёт о фальшивом клике из конкурирующей сети, перехватывая таким образом клик и саму установку.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

На графике выше можно увидеть, как распределяется время от предпоследнего до последнего клика. В модели от Appsflyer есть последний клик, который конвертит, и первый contributor — предыдущий клик в воронке.

Соответственно, виден паттерн в мультиканальной атрибуции: предпоследний клик неестественно близок к последнему. Сразу можно отсекать такой скачок и работать с этими данными с подозрением на Click Hijacking.

Installs Fraud

Последний в списке вид мошенничества связан с установками — Installs Fraud. Моделирование всевозможных дистрибуций —  это классная вещь, но всегда необходимо иметь несколько уровней защиты. Для проверки каких-либо гипотез нужно иметь информацию из разных источников. В AppsFlyer решили использовать собственные данные для того, чтобы бороться с этим видом фрода.

Проект длился около полугода. Были взяты все девайсы из базы данных. На данный момент база Appsflyer объединяет порядка 98% всех девайсов, которые находятся в обращении. Целью проекта было понять, какой счёт у каждого такого ID в системе, с точки зрения анти-фрод решения. Скоринг составлялся на основании 1,4 триллиона мобильных взаимодействий

Используя алгоритмы обработки больших данных, каждому мобильному устройству присваивался определённый рейтинг. Шкала оценки похожа на рейтинг ценных бумаг: мошеннические устройства получают рейтинг «C», подозрительные «B», реальные — «А», «АА» или «ААА», новые — «N», LAT (Limit Ad Tracking) — «X».

После скоринга оставался вопрос, что делать с новыми девайсами.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

С помощью агрегированных данных стало видно, что по некоторым источникам трафика приходит аномально большое количество новых устройств, которыми оказались не последние модели Samsung или iPhone, а старые девайсы 2012-2013 года с устаревшими версиями ПО.

Это указывает на эмуляцию девайсов с последующим сбросом рекламного идентификатора. В данном случае фиктивный девайс выполняет необходимые действия по рекламному оферу, после чего сбрасывает idfa/gaid и начинает новый круг установок.

Эффективным методом отлавливания эмулированных девайсов является использование больших баз данных, как у AppsFlyer. Анализируя 98% девайсов, находящихся в обращении, каждый новый девайс — некий флажок, который заставляет задуматься, что сетка не может давать 100% новых пользователей.

Есть стандартный круговорот новых девайсов в природе — примерно 5-10%, но абсолютно точно не 100% и даже не 50%.

Если ставить фильтр по кампаниям, видно что одни компании предлагают больше новых девайсов, а другие меньше.

Презентация Борьба с мобильным фродом — новые подходы и метрики. Александр Грач, AppsFlyer

Поставив разбивку по sub-publishers, видно, что они одинаковые. Это значит, что существует один или несколько подозрительных sub-publisher, которые намешивают фиктивный трафик в разные кампании, в разные источники трафика. Таким образом, отследив активность, можно отлавливать фродстера.

Фрод — болезнь, но от неё есть лекарство

Фрод — болезнь рекламы мобильных приложений, но от неё уже выведено множество вакцин. Используя решения, описанные в статье, вы сможете обнаружить 4 самых популярных вида мобильного мошенничества. Не экономьте на борьбе с фродом, учитесь видеть его. Постоянно ищите решения и обращайтесь к квалифицированным компаниям, которые помогут в этом.

Полная версия доклада на русском языке:

Если вы нашли опечатку – выделите ее и нажмите Ctrl + Enter! Для связи с нами вы можете использовать info@apptractor.ru.

Источник: https://apptractor.ru/info/articles/4-vida-mobilnogo-froda-i-kak-s-nimi-borotsya.html

Что такое фрод (fraud)

Как бороться с фродом

Продвижение в социальных сетях с упором на рентабельность рекламной кампании

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

на рассылку и получи книгу в подарок!

Фрод – это разновидность мошенничества в области информационных технологий, любая утечка личных данных, которая приводит к обогащению злоумышленников.

Больше видео на нашем канале – изучайте интернет-маркетинг с SEMANTICA

Как работает фрод в жизни

Рассмотрим на практике, что считается фродом.

Лариса хочет приобрести красивую и качественную сумочку, но за низкую цену. Она просматривает интернет-магазины с предложениями и находит идеальную модель. На сайте она кладет ее в корзину, оформляет заказ и производит оплату товара. Она не учитывает, что сайт, на котором она заказала желанную сумочку и произвела оплату – небезопасный, и все данные ее банковской карты узнали мошенники.

После получения данных карты Ларисы мошенник быстро ищет метод получить ее деньги. Нарушитель находит продавца и приобретает у него товар за 10 000 рублей. Продавец приобретает у своего поставщика продукт за 7 000 рублей, и сразу его продает мошеннику за 10 000 рублей.

Лариса смотрит выписку со своей карты, и понимает, что ее денежные средства куда-то исчезают. Она идет в банк и просит разобраться и вернуть ее заработанные деньги. Банк удовлетворят заявление Ларисы и запрашивает принудительный возврат средств с продавца – 10 000 рублей, и взимает комиссию 2 000 рублей.

Итоги истории:

  1. Лариса вернула все деньги и ищет новое место для приобретения сумочки.
  2. Банк выполнил просьбу клиента и повысил свою репутацию.
  3. Платежный процессинг взял данного продавца во внимание.

    Если повторное мошенничество проявится, то платежный процессинг отказывается сотрудничать с небезопасным интернет-магазином и предоставлять услуги данному продавцу.

  4. Поставщик заработал деньги, возврат он не сделает. Грамотная защита от фрода – обязанность продавца.

  5. Мошенник остался довольным с бесплатным товаром, купленным за чужие деньги, списанные с банковской карты.

Продавец (интернет-магазин) понес убытки:

  • 7 000 тыс. рублей поставщику;
  • 10 000 тыс. рублей Ларисе;
  • 2 000 тыс. рублей штраф банку.

Вот как фрод может навредить неопытному продавцу.

Почему опасно пропустить фрод

Самые весомые потери возникают у низкомаржинального бизнеса. К примеру, при маржинальности продаж в 2-3%, ТСП будет необходимо продать пару десятков товаров, чтобы перекрыть появившиеся убытки по одной фродовой операции.

Помните, что главное в таких действиях то, что высокий средний чек ухудшает ситуацию и создает новые критерии для мошенников.

Самыми востребованными категориями и отраслями для фродовых операций являются путешествия и розничная реализация товаров.

Фрод в области информационных технологий является масштабным организованным бизнесом. Интернет-преступники объединяются в группировки, которые осуществляют свои мошеннические действия в каждой сфере.

Нарушители закона делают свои сообщества в социальных сетях, на различных форумах и делают это с одной целью – улучшать навыки, собирать общие знания, делиться своим опытом и распространять наиболее оптимальные схемы атак. Все это помогает преступникам в сети получить максимальную производительность и довести несанкционированные операции до совершенства.

Какие виды фрода бывают

В 1999 г. Ф. Госсет и М. Хайленд выделили 6 типов этого мошенничества:

  1. Subscription fraud – контрактный тип, который представляет собой неверное указание данных при заключении договоров при абонентской оплате.
  2. Stolen fraud – использование украденного телефона.
  3. Access fraud – перепрограммирование идентификационных номеров телефонов.
  4. Hacking fraud – самый распространённый тип. Незаконное проникновение в систему безопасности компьютерной сети.
  5. Technical fraud – технический фрод, который подразумевает собой изготовление незаконных платежных карт.
  6. Procedural fraud – процедурный вид, который мешает бизнес-процессам.

Как можно распознать мошенничество: подозрение на фрод

Подозрение на фрод – это способ предотвратить любые несанкционированные действия мошенников.

Распознать его можно по разнообразным действиям:

  1. Слишком высокая скорость загрузки.
  2. Шаблонное поведение пользователя (равные временные промежутки между переходами на сайте).
  3. Минимальный временный промежуток между переходом по объявлению и покупкой.
  4. Разное местоположение у одного и того же клиента.
  5. Множество кликов с одного IP/ID.
  6. Время жизни потребителя — максимум 3 дня.
  7. Высокая активность ночью.

Как мошенник может получить данные карты

Распространенные методы перехвата персональных данных:

  1. Покупатель оплачивает продукт или услугу на незащищенном и непроверенном сайте (интернет-магазин с низким уровнем защиты), и персональные данные перехватывают нарушители.
  2. Клиент использует банкомат, который имеет скимминговое устройство. При этом человек предоставляет неограниченный доступ к денежным средствам.
  3. Потребитель делает покупку в интернет-магазине и оплачивает товар электронным кошельком, используя общественный Wi-Fi. После этого мошенник получает доступ ко всем привязанным к электронному кошельку картам.

Как бороться с фродом

Качественный антифрод – специализированный сервис, который гарантированно справляется со всеми манипуляциями мошенников, и не позволяет обналичивать денежные средства и приобретать продукцию по чужим банковским картам через интернет-магазин.

Источник: https://semantica.in/blog/chto-takoe-frod-fraud.html

Фрод в CPA. Как уберечься от Фрода?

Как бороться с фродом

Говоря упрощенно, фрод (от английского «fraud») есть мошенничество.

Применительно к описываемой тематике, под фродом (мотивированный траффик, фродовыми заявками) понимается схема, при которой нечистые на руку веб-мастера подключают подельников, которым выплачивают вознаграждение за фальшивые заявки.

Само собой, операторы совершают контрольные звонки этим «товарищам», которые, в свою очередь, успешно дают подтверждение заказа, заведомо ложное, ибо их цель – заветное вознаграждение, а вовсе не реальное получение заказа.

Рекламодатель, не предчувствуя подвоха, отправляет подобным «товарищам» заказы, непорядочный веб-разработчик пожинает плоды, его заказы подтверждены, при вложенных “100” рублях, он получил целых 700-800.

Такая схема может работать до тех пор, пока махинация не будет раскрыта, а когда она будет раскрыта, веб-мастер попросту может уйти в иную CPA-сеть, или, будучи «частником», перейти к следующему рекламодателю-жертве.

Фрод в CPA

Влияние фрода на показатели проекта: Такое явление таит достаточно опасностей. Предположим, что у вас 100 отправлений за день, из них 10 – это фрод. Таким образом, 10% – это отправления в «черную дыру».

Пример 1.

Вы имеете 100 отправлений, 70 из которых будет выкуплено (70% реализации). При средней статистике это очень даже хорошо, вы хорошо заработаете.

Пример 2.

Вы имеете те же 100 отправлений, но из них 10 – это фрод, то есть настоящих клиентов уже 90, из которых 70% будет выкуплено, что составляет 63 покупки. Тогда доля фактической реализации падает до 63% вместо 70%, и всего лишь из-за 10% фрода. Разумеется, что при таком соотношении заработать уже затруднительнее.

Лишь 10% фрода в вашем траффике снизили ваш выкуп на 7%! А такое положение дел многое меняет в худшую сторону. Как я писал ранее, при 70% идет вполне приличный заработок, чего не скажешь о 60%. Многие испытывают трудности даже в достижении 70% выкупа, а при наличии подозрительных источников трафика выходит 60%, а если к этому еще присоединяется фрод, становится 50%, и тогда уж вы в минусе.

Однако тем, кто работает с CPA-сетями, как это ни прискорбно, вряд ли возможно избежать фрода, поскольку заблаговременно выявить его крайне трудно. Для начала поведаю, как мы в первый раз имели несчастье познакомится с фродом.

История одного фрода:
Еще каких-то полгода назад, мы, честно говоря, даже знать не знали о таком явлении. Затем случайным образом что-то услышали о таких неприятностях, которые ждут пользующихся платным траффиком, но никто не придал этому значения. Но прошло пару недель, и эта беда коснулась и нас.

А начиналась история весьма заурядно: я вел беседу с одним из арбитражников насчет заказов, о его источниках заказов и траффика, собеседник с видимой легкостью давал четкие и убедительные ответы.

Должны были вызвать мою настороженность такие нюансы: новый партнер почему-то не желал заливать непосредственно на наш сайт посредством своего партнерского кабинета.

Другими словами, у нас сайт интегрирован в нашу систему LeadVertex, но человек хотел лить на аналогичный сайт на своем домене, используя свою ссылку партнера. Его причины поясню позднее. Но я, все таки согласился на такие условия.

В итоге мы приступили к сотрудничеству. Он вроде запустил пару тизерных сетей, или что-то вроде того, и заказы как-бы пошли.

Предоставил он нам сходу 6-7 заявок, и как ни странно, все были подтверждены, а время было пока еще такое, что можно было прослеживать каждую заявку, даже любой звонок послушать. Нам быстро отвечали без лишних вопросов, молниеносно подтверждая заявки.

Казалось бы, это уже второе подозрение (стопроцентное подтверждение), но мы нисколько не сомневались в своей заслуженной удаче.

Как казалось, у нас сформировались доверительные отношения, легкое общение, и тут он весьма странно выдвинул просьбу о скорейшей оплате первых заявок, мотивируя ее небольшим своим опытом в частном арбитраже и опасениями «кидалова». Это должно было стать третьим «звоночком» для нас, но да ладно, заработал – получи. При этом по моей инициативе договорились о выплатах хотя бы раз в три дня, ну и поехали дальше.

Затем началось нечто невообразимое. Он одномоментно подкинул нам еще порядка 40 заявок в течение нескольких часов! Казалось бы, живи и радуйся, тем паче около 36 из них было подтверждено, и снова совершенно без вопросов.

Но именно это и стало почвой для роста подозрений, ибо, как правило, вопросов достаточно много насчет дизайна часов, материалов, доставки, как платить и т.д.

Таким образом, только после четвертого «звонка» мы прозрели, благодаря количеству заявок и их чрезмерной простоте.

В результате, мы попросили его приостановить бурную деятельность и предоставить подробную статистику по данным заявкам.

В ответ он выслал скриншоты из тизерных кабинетов, доступ к которым он, как и следовало ожидать, дать не мог, поскольку информация секретная, да и вообще, что за подозрения, я же порядочный арбитражник, и всё такое. На скриншотах видны были и заявки, и клики, абсолютно всё выглядело правдоподобно, а по-другому и быть не могло, ведь Фотошоп – великая вещь.

Затем я решил выяснить IP-адреса, с которых осуществлялись заказы, проверить их на предмет совпадения с местами, указанными в заявках.

Все было красиво – айпишники совпадали с физическими адресами, голоса у всех разные, а не то чтобы один и тот же человек из хацапетовки отвечал на все звонки и имел у себя один IP и кучу номеров телефона.

Вроде как наши подозрения начинали развеиваться, но тут он заявил, что сегодня уже нет смысла лить – видите ли, не будет эффективности, давайте уже завтра.

Как бороться с фродом?

Мы были наслышаны о пользе повторных звонков в подобных случаях, если осуществлять их спустя некоторое время, потому что если позвонить, скажем, на следующий день, то фродовый заказчик при уточняющих вопросах непременно начнет путаться, появятся несоответствия и нестыковки.

Наступил новый день, и с самого утра я самолично взялся обзвонить всех 40 заказчиков. К моему удивлению, картина сильно изменилась: из 40 номеров – 35 были отключены, то есть эти нехорошие товарищи уже явно поменяли сим-карты и стали шлепать новые заявки.

Из пятерых оставшихся, один «забыл» имя, указанное в заявке, другие двое вообще оказались «не в теме», и еще пару человек худо-бедно были подготовлены и смогли повторить всё, что втюхивали нам вчера. Как понимаете, 2 человека из 40 – это не комильфо.

Ну а самое потешное действо пошло дальше, когда наш герой включил снова свой фродовый траффик. Для нас все было уже окончательно понятно, наш Колл-Центр был отключен от его заявок, а я, дабы покуражиться, решил лично принять эти «заявки».

Один из таких диалогов, с неким Алексеем, по поводу заказа, условно говоря, часов «Х», выглядел так: – Дмитрий, добрый день! – Добрый день. – Вы делали у нас заказ на часы «Y», вы подтверждаете свой заказ? – Да, конечно.

– Я должен Вам сообщить, что доставка будет осуществлена в течение 5-6 недель, Вас это устраивает? – Устраивает, я не тороплюсь (ну да, а как же). – Очень хорошо. Еще мы приносим свои извинения, но в ценнике на сайте была ошибка – часы стоят не 2890 руб., а 3890 руб.

, ничего? – Ну что же сделаешь, пусть будет так (ага, ему же смертельно необходимы эти часики, цена – не вопрос ).

Итак, что было сделано? Я осознанно назвал неверное имя человека и другое наименование товара. К тому же я создал условия, при которых любой послал бы меня куда подальше. Любой, но не фейковый персонаж, работающий за свои три копейки.

Что удивляет больше всего, так это то, что после предъявления обоснованных претензий непутевому веб-мастеру, тот заявил, что мы очередные аферисты и внес меня в свой блек-лист.

Таким вот образом я впервые столкнулся с фродом в лице арбитражников-частников. С тех пор мы стремились работать с партнерами до первых выплат с почты. То нам дают заявки, мы делаем отправку, уже через неделю к нам поступают первые деньги, вот тогда, когда ясно, что это не фрод, мы и рассчитываемся за лиды.

Как уберечься от фрода?

Что касается частных арбитражников, то с ними проще. Если человек не желает работать по вышеописанной схеме, дающей надежность, при которой он льет на наши сайты, где мы сами имеем возможность видеть все заявки, клики и т.д.

, значит, вероятнее всего, это не очень порядочный веб-мастер и работать с ним нежелательно.

Если арбитражник льет непосредственно на наши сайты, то нам видно происхождение заказа, а если это фрод, то человек набирает в адресной строке адрес сайта и осуществляет заказ.

С CPA-сетями дела обстоят несколько сложнее. Причина в том, что в них веб-мастера качают траффик не в нашу СRМ-систему, в которой есть возможность установить источник заказа, а в CRM-систему, относящуюся к самой CPA-сети, и заявки принимаются нами фактически из единого места данной CPA-сети. Что же касается способов их получения до того – вряд ли это возможно установить достоверно.

Как видите, мы не можем строить подозрения на первом этапе, когда нет вышеописанных ситуаций, в которых человек отказывается лить непосредственно на наш сайт, а льет себе, отказываясь также предоставлять доступ к своей статистике, ограничиваясь нарисованными скринами.

Почва для подозрений может появиться лишь во время общения с клиентом и после, то есть во время повторного прозвона. Но трудно представить себе прозвон всех заказов с CPA-сетей. Это весьма затратное мероприятие.

Все еще сложнее, когда вы имеете уже порядка 100 лидов ежедневно, поток бурлит, операторы едва успевают обрабатывать заказы и их вовсе не интересуют такие тонкости, как процент подтверждения у каждого конкретного веб-мастера CPA-сети, характер вопросов со стороны клиентов.

Операторы не могут отследить происхождение заказов. Их задача – просто позвонить, просто принять данные клиента. А подозрения – это уже ваша задача.

В ситуации, описанной первой, всё было проще: вы запускаете к себе арбитражника и анализируете его заказы, в том числе их процент подтверждения, прослушиваете телефонные разговоры, и на основании этого можете испытывать подозрения и устраивать проверки.

Если же вы пускаете CPA-сеть, на нее работают различные веб-мастера, то уже гораздо сложнее всё проверять. Ну а если таких сетей несколько, и в каждой из них обилие веб-мастеров, то возможности исключить фрод практически не остается в силу большого объема.

Как вы поняли фрод в CPA сетях очень большая проблема! Надеюсь статья вам понравилась!)

Желаю удачи, поменьше фрода и высоких конверсий!

Источник: https://dramtezi.ru/vse-o-cpa/frod-v-cpa-kak-uberechsya-ot-froda.html

Фрод: что это, откуда берется и как бороться

Как бороться с фродом

Фрод — язва электронной коммерции. Любая компания, которая принимает платежи на своем сайте, рано или поздно сталкивается с проблемой фрода и несет от него убытки. Чтобы оградить себя от фрода нужно постоянно держать наготове защитные механизмы и процедуры, а также регулярно проверять их эффективность. Предлагаю разобраться что к чему.

По-простому, фрод (с англ. fraud, «обман») — это когда нехороший человек оплачивает услуги ворованным платежным средством. Обычно это — кредитная карта, но иногда Фрод бывает и с PayPal.

Фрод на практике

Рассмотрим практический пример Фрода:

  1. Степан — обычный человек. Доверчивый, немного наивный. Предложения увеличить доход на 10 сантиметров в месяц задевают Степана за больное место, и он оплачивает курс по увеличению дохода. Но он не учел, что сайт, на котором он производил оплату, — небезопасный, и данные его банковской карты перехватываются мошенником.

  2. Мошенник ищет способы «слить» полученные деньги, находит продавца и покупает у него продукт за $100 с украденной карты. Совет 1: всегда хорошо иметь anti-fraud систему, которая определит Мошенника и не позволит ему даже совершить оплату на сайте.

  3. Продавец — еще зеленый новичок, поэтому любая продажа для него — шампанское и овации.

    Он еще не верит во Фрод, поэтому идет к своему поставщику и покупает продукт за $80, который позже продает мошеннику, не имея ни малейшего понятия о том, что он на самом деле мошенник, а деньги ворованные.

    На первый взгляд, продавец заработал $20 и всё хорошо. Увы, ненадолго. Совет 2: без тщательной проверки платежа нельзя рассчитываться с партнерами.

  4. Прошел месяц и Степану что-то невесело — доход не увеличился, а даже наоборот — деньги с банковской карты активно пропадают.

    Степан нервно смотрит выписку по счету и пытается понять, куда же деваются его кровно заработанные: «Так, это $100 за курс по увеличению дохода, это $20 за ужин в ресторане… А это еще что за $100? В это время я спал, я не мог совершить этот платеж, да и не заказывал я кроссовки на Амазоне!»

  5. Степан в панике бежит в свой банк и слезно просит вернуть деньги.

  6. Банк удовлетворяет заявку — налицо несанкционированная активность с банковской карты их клиента. Банк запрашивает принудительный возврат средств (чарджбэк) со счета продавца ($100), а также взимает комиссию $20 за то, что произошел чарджбэк. Совет 3: в обязанность продавца входит проверка платежа на мошенничество, а если будет факт мошенничества — банк взимает штраф. Банк почти всегда удовлетворяет заявку клиента (чарджбэк).

Итоги истории:

  • Степан счастлив, потому что получил свои деньги назад и может найти новый курс для увеличения дохода.
  • Банк выполнил заявку клиента, повысил свою репутацию в его глазах и выполнил требования AML/KYC/CIF политик (см. ниже).
  • Платежный процессинг сделал себе пометку о том, что продавец, которого он обслуживает, допускает мошеннические платежи и может быть сам замешан в мошенничестве. Через N подобных случаев платежный процессинг просто откажется предоставлять услуги этому продавцу.
  • Поставщик заработал денег на заказе продавца, он не обязан делать возврат.Защита от мошенничества — проблема продавца.
  • Мошенник получил возможность получить продукт бесплатно (то есть, за чужие деньги).
  • Ну а продавец несет $200 убытка ($80 поставщику, $100 вернулись Степану и $20 — штраф банка). В целом, продавец в этой истории выглядит примерно так:

Откуда берется фрод?

Если бы саму карточку украли — всё было бы понятно. Но как можно украсть данные карточки, которую Степан постоянно носит в кошельке?

Вот основные способы:

  1. Степан вводит данные своей карты на сайте с низким уровнем защиты (например, без SSL-сертификата) и их перехватывает мошенник.

  2. Степан переходит по ссылке и логинится в свой кошелек PayPal, но не замечает, что адрес домена — pavpai.com. Благодаря фальшивой странице, мошенник получает доступ к кошельку Степана и может им распоряжаться по своему усмотрению. Такие подставные сайты называют фишинг.

  3. Степан вставил свою карту в банкомат, который оборудован скимминговым устройством. Устройство считало данные его карты и теперь у мошенника полный доступ.

  4. Степан не позаботился о безопасности своего кошелька и в качестве пароля от интернет-банкинга установил дату своего рождения. Так как Степан — человек публичный и информация о дате его рождения общедоступна, мошеннику было несложно подобрать пароль.

  5. В интернете абсолютно свободно продаются десятки тысяч данных ворованных карт и PayPal аккаунтов. И это — в открытой сети. В Dark Net этот бизнес уже давно поставлен на поток.

Международные способы борьбы с фродом

Мы не единственная компания в мире, которая страдает от Фрода и от мошенников. Это настолько большая проблема, что ей занимаются целые государственные департаменты.
В самой основе современной финансовой индустрии лежат политики противодействия мошенничеству, отмыванию денег и финансированию терроризма.

AML

AML расшифровывается как anti-money-laundering. По-русски — противодействие отмыванию денег. Это набор процедур, законов и правил, которые нужны для того, чтобы граждане не получали доход нелегальным путем. Политики AML рекомендуют внедрять бизнесам во всем мире, как в личных интересах, так и в интересах международной борьбы с экономической преступностью.

Очень понятный и актуальный список рекомендаций придумали на съезде саммита G7 в 1989 году. Сделаю небольшую выдержку из пункта 5, которым руководствуемся мы:

В двух словах по-русски:

  • Всех новых клиентов (а в идеале еще и старых) нужно идентифицировать на подлинность.
  • В проверку входят документы, подтверждающие личность, фото кредитных карт, описание бизнеса и, в самых крайних случаях, источник доходов.
  • В международной терминологии эту процедуру принято называть Customer Due Diligence (CDD).
  • Это чтобы отпал вопрос о том, насколько законны наши действия и насколько корректно просить клиентов предоставить свои документы.

KYC

KYC (Know Your Customer), по-русски — знай своего клиента. Это часть процедуры CDD, которую должны выполнять финансовые учреждения и другие регулируемые компании. Она помогает -защититься от отмывания денег. Ее основные цели и функции:

  • сбор и анализ базовой идентификационной информации (в законодательстве США это даже названо отдельным термином «Customer Identification Program» (CIP);
  • проверка имени физического лица или бенефициаров юридического лица в базах «Politically exposed persons» (PEP);
  • определение рисков в контексте склонности клиента к отмыванию денег, финансированию терроризма или краже личных данных;
  • формирование представления о транзакционном поведении клиента;
  • мониторинг транзакций клиента на соответствие с его идентификационными данными.

В разных странах есть законодательно принятые KYC процедуры. То есть мы не просто имеем право требовать документы, а просто обязаны это делать для соблюдения закона и снижения своих финансовых рисков.

CTF

CTF (Counter-terrorist financing), по-русски — борьба с финансированием терроризма. Что это такое, думаю, и так понятно. Так как понятие терроризма в России и Украине в последнее время очень размытое и не имеет границ, жалоба может прийти буквально на любой сайт, который даже косвенно связан со терроризмом и т.п.

В случае с подобными проектами жалобы приходят сразу официальные и от правоохранительных органов нашей юрисдикции, на которые мы реагируем в соответствии с действующим законодательством.

На самом деле, в мире существует много политик и стандартов по борьбе с Фродом. В следующем разделе, я расскажу, как мы справляемся с Фродом в Unihost и какие правила мы из этой практики вывели.

Риски, связанные с фродом

Как вы уже поняли, фрод — это плохо. Давайте теперь конкретизируем это «плохо» и выделим перечень рисков, которые он несет для любой компании, а также Unihost, как для хостинг-провайдера.

Прямые потери на комиссиях за чарджбэки

Все финансовые риски за транзакцию несёт продавец, как получатель средств. А значит, ему и принимать меры для противодействия мошенничеству. И если эти меры недостаточны и продавец допустил неправомерную оплату средств, то при возврате средств банк накажет продавца штрафом в $20.

Советую ввести процедуру Customer Due Diligence для всех заказов.

Абузы

На клиентов, которые используют услуги для неправомерных целей (продажа краденых кредитных карт, фишинг, DDoS-атаки и т.д.) приходят абузы. Абузы — это официальные запросы с требованием прекратить неправомерную деятельность.

Естественно, таких ненадежных клиентов нужно блокировать и возвращать им уплаченные средства. Естественно, это негативно влияет на нашу репутацию у платежного процессинга.

Репутация у платежного процессинга

Наличие чарджбэков и возвратов средств плохо отражается на репутации у платежного процессинга.

Кроме того, у любого процессинга существуют ограничения на объем рефандов в процентном показателе от месячного оборота и частоту рефандов.

Превышение ограничений может привести к штрафным санкциям от платежного процессинга, вплоть до полного отказа сотрудничать. Советую лишний раз проверить клиента, чем потерять партнера — платежного процессера.

Правовые риски

Правовые риски связаны с политикой противодействия отмыванию денег (AML) и несоответствия какому-либо закону или указу. Может включать в себя что угодно: начиная от штрафов, заканчивая уголовными делами.

В современном правовом поле СНГ, этот риск минимален. Но учитывать его всё равно стоит.
Чтобы минимизировать риски, внедряйте систему верификации клиента по CDD.

Система верификации в Unihost

При обращении к нам мошенника, есть два варианта развития событий:

  • Приятный вариант. Запрашиваем документы у мошенника и определяем, что его карта ворованная (либо человек просто отказывается проходить верификацию или не отвечает на наше письмо). Делаем возврат средств как можно быстрее — это избавляет нас от потенциальной жалобы со стороны банка, а соответственно и от чарджбэков.

  • Приятный и недопустимый вариант. Запрашиваем документы у мошенника, неправильно определяем их подлинность и предоставляем услугу (нашу или партнеров). Банк присылает запрос на возврат средств, мы его делаем и теряем средства. Иногда теряем еще $20, если банк не стал тратить время на официальный запрос и сделал чарджбэк. Ситуация разыгрывается по сценарию со Степаном в начале статьи — у продавца остаются одни убытки.

Чтобы максимально снизить риски, мы верифицируем сначала транзакцию, потом клиента, а потом его заказ. Первое защищает нас от уже известных мошенников, второе — от новоявленных, а третье — от абуз.

Верификация транзакции

При новом заказе от неверифицированного клиента, мы:

  1. Проверяем его по модулю FraudRecord. Это международная база ненадежных клиентов, мошенников и прочих нехороших.

  2. Проверяем количество неудачных попыток оплаты. Если их менее двух — всё ОК. Если их больше — переходим к верификации клиента и ставим метку «подозрительный».

  3. Проверяем, уникален ли IP клиента. Часто уже заблокированные из-за фрода клиенты создают новые аккаунты на другие имена.

  4. Проверяем соответствие гео-IP со страной биллинга. Очень многие мошенники платят картами из Европы и США, но сами находятся в СНГ или Китае.

При повторных заказах и продлениях, клиенту нужно пройти только пункт 2.

Верификация клиента

Верификация личности нужна для того, чтобы убедиться, что клиент является живым человеком и удостовериться, что платежный метод действительно принадлежит ему. Для этого мы запрашиваем у клиента документы, подтверждающие его личность.

Принимаются только документы государственного образца из следующего списка:

  • Паспорт (Passport);
  • Идентификационная карточка (Identity Card, он же ID) — аналог паспорта во многих странах;
  • Водительское удостоверение (Driving Licence) с фотографией;
  • Свидетельство о временном гражданстве (Temporary Resident Card)
  • Свидетельство о временном/постоянном виде на жительство (Residence permit)

Мы тщательно проверяем все документы на соответствие госстандартам. Хотя зачастую подделка определяется с первого взгляда. Так, один из клиентов прислал паспорт с датой рождения «30 декабря 1792 года».

Для проверки платежного метода, мы требуем фото банковской карты (с видимой лицевой стороной, но закрытым CVV) или скриншот оплаты из PayPal, где видно, что оплата была совершена на нашем сайте. Этот пункт уже привычен многим.

Верификация проекта

Мы просим описать проект при заказе сервера или VPS. Причем простые «сайт для компании» или «сайт для клиента» мы отправляем обратно с просьбой рассказать подробнее: чем занимается клиент/компания, что будет размещено на сайте. Ведь клиентом может быть сайт детского порно, а это уже проблема.

Если проект планирует рассылать письма, мы требуем доказательства того, что база данных получателей была собрана самим клиентом, а сами получатели прошли double opt-in проверку.

Список проектов, которые мы не принимаем:

  • DDoS-атаки других ресурсов;
  • сканеры портов;
  • сайты, призывающие к террористической деятельности, жестокости, насилию и т.п.;
  • детское порно, зоофилия и прочая чернуха;
  • исходящий спам;
  • фишинговые сайты.

Заключение

Нельзя сказать, что эти меры на 100% спасают от чарджбэков или абуз. Но они значительно снижают число мошенников, которые получают доступ к услугам. Поэтому, если ваша компани еще только на пути внедрения системы верификации клиентов и заказов, советую не экономить. Известно, что жадный платит всегда.

Я надеюсь, что однажды мы будем жить в мире, где можно будет принимать всё на веру. Но до тех пор, пока этот мир еще не наступил — верификация — единственный выход. Пускай это не самый красочный или популярный аспект деятельности сферы e-commerce, но это просто необходимо. Жаль, что честные клиенты также должны проходить проверку.

Источник: https://habr.com/post/334430/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.