العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
من التفاعل إلى الوقاية: إعادة التفكير في احتيال الدفع
من رد الفعل إلى الوقاية: إعادة التفكير في الاحتيال في المدفوعات
مع ظهور المدفوعات الأسرع، أعطت العديد من المؤسسات المالية الأولوية للسرعة على حساب كشف الاحتيال. يتوقع المستهلكون معاملات فورية، لكن يتعين على البنوك حماية نفسها وعملائها من الاحتيال. تشغيل نظام كشف الاحتيال في الخلفية—تحليل الإشارات السياقية والبيانات التاريخية—يساعد على تحقيق التوازن الصحيح بين السرعة والأمان.
في بودكاست PaymentsJournal، ناقش ديارميد ثوما، رئيس استراتيجية الاحتيال والبيانات في AtData، وجنيفر بيت، محللة أولى لإدارة الاحتيال في Javelin Strategy & Research، كيف أن طرق كشف الاحتيال التقليدية لم تعد كافية في عصر المدفوعات الفورية. المفتاح اليوم هو إيقاف الاحتيال قبل حدوثه.
نقل الحماية إلى ما قبل الحدث
بالنسبة للعملاء، السرعة مهمة جدًا—لكن تلك السرعة مطلوبة فقط في مرحلة المعاملة أو القرار. يمكن للبنوك إجراء معظم عمليات التحقق من قبل التفويض وتقييم المخاطر قبل حدوث المعاملة، دون ضغط التنفيذ في الوقت الحقيقي. بحلول وقت وصول العميل إلى مرحلة المعاملة، يجب ألا تكون البنوك في حالة من الارتباك لإتمام جميع فحوصات الاحتيال على الفور.
تركز العديد من المؤسسات على مكان حدوث الخسارة المالية. عندما تؤدي معاملة إلى استرداد المبلغ، يبحثون عن إصلاح المعاملة نفسها. ومع ذلك، في معظم الحالات، لم تكن تلك هي أول تفاعل للعميل. غالبًا ما يكون نقطة الاتصال الأولى قد حدثت قبل ذلك بكثير، قبل استرداد المبلغ بكثير.
قالت بيت: “مع استيلاء الحساب، يمكنك ملاحظة العديد من العلامات السلوكية قبل حدوث المدفوعات”. “إذا تم تغيير المعلومات في شيء مثل ملف تعريف الحساب، فهذه إشارة. تسجيل الدخول من مناطق مختلفة في أوقات مختلفة يمكن أن يكون إشارة. إذا تم تحديد ذلك أولاً، فإن المعاملة المشبوهة لا تحدث، ولن يكون هناك خسارة سواء للمستهلك أو للمؤسسة المالية.”
بناء الهوية
في عالم المؤسسات التقليدي، قد تطلب البنوك رخصة قيادة أو جواز سفر لفتح حساب، وربما مع فاتورة خدمات للتحقق من العنوان. على الرغم من أن تلك الوثائق يمكن تزويرها، إلا أن مثل هذه الحالات كانت نادرة نسبيًا.
اليوم، يعتمد التحقق على الهوية الرقمية. الأجهزة، عناوين IP، وحسابات البريد الإلكتروني تشكل أساس ملف الهوية. يمتد هذا الملف عبر شبكات الاتحاد التي تحتوي على بيانات المعاملات السابقة، مما يخلق صورة أوضح لكيفية تصرف المستهلك. على سبيل المثال، هل من المحتمل أن يشتري هذا الشخص حذاء بقيمة 1000 دولار؟
قال ثوما: “إنه بناء هوية”. “حتى في العالم المادي، من نحن يُعرف من خلال تفضيلنا لنادٍ معين، أو التسوق في متجر معين. كل ذلك معًا، هو أنت. كل ما نفعله الآن هو أخذ ذلك وترجمته إلى مفهوم رقمي. من منظور الاحتيال، هذا يبني الاتساق. الشيء الجميل في الأشخاص الجيدين، من وجهة نظر تصنيف الاحتيال، هو أنهم متسقون جدًا.”
يبني محترفو الاحتيال الحديثون ملفات شخصية ديناميكية بدلاً من الاعتماد على معرفات ثابتة. يمكنهم إنشاء جداول زمنية تمتد لخمس أو عشر سنوات—أيًا كانت البيانات المتاحة—مما يمثل قفزة كبيرة من الطرق التقليدية.
قالت بيت: “عندما كنت في عالم البنوك، كان جزءًا من دوري تقييم التحقيقات لمعرفة ما إذا كانت قد أُجريت بشكل صحيح”. “كنت أستمع غالبًا إلى مكالمات مختلفة من ممثلي خدمة العملاء ومراكز الاتصال. عدة مرات استمعت إلى مكالمات كان فيها المحتال نفسه يحاول إجراء تحويل بنكي.”
وأضافت: “مُوظف مركز الاتصال طلب فقط معلومات أساسية مثل الاسم، تاريخ الميلاد، أسئلة المعرفة العادية. معلومات يمكنك الحصول عليها من أي مكان تقريبًا، من تسريبات البيانات إلى مواقع التحقق من الخلفية”. “تمكن ذلك التحويل من المرور. وعندما اتصل العملاء ليقولوا إن هناك احتيال، قال ممثل خدمة العملاء، حسنًا، لقد قمت بالتحقق من المعلومات.”
جمع المعلومات معًا
لا تزال العديد من المؤسسات المالية تجري مراجعات يدوية لمعاملة واحدة في كل مرة. هذا النهج يوفر رؤى فقط حول تلك المعاملات المحددة ويفشل في الكشف عن أنماط الاحتيال الأوسع أو الأساليب الناشئة.
قالت بيت: “لا أزال أرى مؤسسات مالية صغيرة تعمل كما لو أنه لا يوجد إنترنت”. “إنهم يتحققون أساسًا من الوثائق المادية، خاصة في الفروع التي تعتمد فقط على الكشف البشري. لم يعد ذلك كافيًا مع أدوات الذكاء الاصطناعي الموجودة الآن للمحتالين. من السهل جدًا تزوير أو تقليد بعض هذه الوثائق. لا يمكنك الاعتماد على الكشف البشري في ذلك.”
يزيد الأمر تعقيدًا، أن المجرمين يفهمون حدود التقارير. يبقون عمدًا دون تلك الحدود، وينشرون النشاط عبر حسابات ومؤسسات متعددة. لهذا السبب، يعد تبادل البيانات عبر الشبكات التعاونية ضروريًا للكشف عن أنماط منسقة قد تمر دون أن يلاحظها أحد.
أفضل جودة للبيانات
في الأيام الأولى لوسائل التواصل الاجتماعي، كانت الشركات تستطيع البحث عن ملف شخصي لتأكيد وجود شخص ما. اليوم، يمكن للذكاء الاصطناعي بسهولة إنشاء ملفات اجتماعية مقنعة عبر سياقات وجغرافيات متعددة. إن تزوير الأ footprints الرقمية ليس فقط بسيطًا، بل وقابل للتوسع. التحدي أمام البنوك لم يعد العثور على البيانات، بل العثور على بيانات لا يمكن التلاعب بها بسهولة.
قال ثوما: “من المثالي أن تكون أفضل جودة للبيانات محصنة ضد التوليد الآلي”. “المصادر غير المرتبطة ببعضها مستقلة عن بعضها البعض. البريد الإلكتروني غير مرتبط بجهاز من منظور البيانات. عندما تأخذ كل هذه البيانات من مصادر غير مرتبطة—وإذا اتفقت جميعها على أن شيئًا ما جيد—فغالبًا ما يكون لديك قرار أفضل.”
قد يبدو الاستثمار في أدوات الوقاية من الاحتيال المتقدمة مكلفًا من البداية، لكن الإنفاق لا مفر منه. ستدفع المؤسسات إما من خلال تعزيز دفاعاتها من البداية، أو من خلال الغرامات، أو أوامر الموافقة، أو الضرر السمعة، أو فقدان العملاء.
قالت بيت: “يجب أن نتوقف عن النظر إلى الاحتيال في المدفوعات من نقطة المعاملة”. “هذه هي النقطة الأخيرة الممكنة لمنع الاحتيال. نحن نتحدث عن الدفاع المتعدد الطبقات، حيث إذا لم يتم اكتشاف الاحتيال بواسطة إجراء أمني معين، فسيتم اكتشافه بواسطة آخر. لا يزال يتعين علينا النظر في الدفع نفسه، ولكن أيضًا في كل شيء قبل ذلك لنتمكن من اكتشاف الاحتيال في وقت مبكر.”