Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Всё о Антифроде чать 3

Тема в разделе "Безопасность", создана пользователем ChipallinO, 13 авг 2016.

  1. ChipallinO

    ChipallinO Member

    Сообщения:
    135
    Симпатии:
    0
    3 Выявление мошенических опаераций
    Ну вот и добрались до вкусняшей. Начинаем:
    а) Kount Fraud Score.
    б) Order Linking
    в) Device Fingerprint
    г) Persona Technolagy
    д) Proxy Piercing
    е) Dynamic Scoring & Rescoring
    ё) Geolocation
    ж) Mobile Device Analysis
    з) Behavioral Analysis
    и) Link Analysis

    а) Kount Fraud Score.
    [​IMG]
    Система выставления вероятности мошенничества, на основе множества данных, полученных от пользователя и о пользователе.
    Выставляется оценка от 1 до 99. По сути, Kount Fraud Score является результатом оценки всех пунктов, что перечисленны ниже, от б до и.
    Но это еще не всё. Как пишут сами Kount, обычный антифрод анализирует данные, на основе 5-ти пунктов. Kount же используют более 200 переменных для аналагичного анализа.
    Прокомментирую пункты, выделенные оранжевыми стрелочками на скриншоте по порядку, сверху вниз, попутно переводя их:
    Мультимерчантная система связи покупок.
    Судя по названию, т.к. описния мне не удалось найти, а у нас тут только правда матка, рискну лишь ПРЕДПОЛОЖИТЬ, что все магазины, подключенные к этой системе, имеют общую базу покупок.
    В связи с этим, рискну предположить, что если вы счастливчик по натуре, попытались вбить в один шоп цц и получили отказ и сразу же лупанули в другой шоп, подключеннной к этой системе, то там вас тоже пошлют, основываясь на вашем предыдущем ордере.

    Кредитные карты клиента, емейл и шиппинг адрес.
    На этой стадии, судя по всему, происходит анализ кредитных карт, емейла и шиппинга. Всё очевидно. Что именно там анализируется, не берусь сказать.

    Статистика стран высокого риска за последние 14 дней.
    Страны, с высоким риск скором, автоматически получают дополнительные фрод очки.
    Вот список данных стран, их актуальность на момент публикации статьи, не берусь сказать:
    Armenia, Azerbaijan, Belarus, Bulgaria, Georgia, Kazakhstan, Kyrgyzstan, Latvia, Lithuania, Macedonia
    FYR, Moldova, Russia, Ukraine and Uzbekistan.
    Так же существует список стран малого риска:
    Andorra, Austria, Belgium*, Cyprus, Denmark, Finland, France, Germany, Greece*, Iceland,
    Ireland, Israel, Italy, Luxembourg, Malta, Monaco, The Netherlands*, Norway, Portugal, San Marino, Slovenia, Spain*,
    Sweden*, Switzerland and the United Kingdom.

    Многоуровневый FingerPrint анализ.
    Информация об устройстве, с которого совершается вбив. Об этом будет рассказано позже.

    Настройки и конфигурация ПК пользователя.
    Антифрод пытается достать всю инфу, которую может, о вашем компе.

    Анализ типа сети, к которому подключен ip пользователя.
    Т.е. система может установить, что вы вышли в интернет из тюрьмы, школы, баблиотеки и т.п. Я тут если честно сам в шоке.

    Использование средств анонимности и прокси сервисов.
    Некое подобие теста от

    Проверка часового пояса покупателя.
    Если часовой пояс у вас на компе, отличается от часового пояса прокси, вы спалились.

    Использование технологии Kount Persona
    Об этом будет в пункте г. Не стоит забегать вперёд.

    б) Order Linking
    Связь текущего ордера с ордерами, совершенными до этого во всех сайтах, к которым прикручен Kount. Будет упоминаться позже.

    в) Device Fingerprint.
    [​IMG]
    А, вот он какой, мультидевайсный отпечаток пальца.
    Скажу честно, я не знаю, входит ли в эту технологию обычный FingerPrint или нет. Здесь этого не указано, но я уверен, что грех его не юзать.
    Используя данные о вашей системы, Kount составляет определенный уникальный отпечаток.
    Вот что пишут сами Kount в этом скриншоте - Кардеры используют определенные подтёрны, при настройке системы, что позволяет легко создать правила, для определения мошенника.
    Через кучу текста будет скриншот с панели управления Kount, где будет правило Flash выключен, Java Script включен в браузере.

    г) Persona Technolagy
    [​IMG]
    Судя по описанию, это некая база данных, которая хранит историю всех операций, совершенных, с использованием системы Kount.
    Как я и предпологал выше, существует связь между всеми магазинами, которые защищает Kount. И если ты не вбил в одном, то ты не вобьешь и в другом.
    Вот краткое описание того, что может проверять система:

    Количество кредитных карт, связанных с Persona. Слово Persona тут используется как набор данных о пользователе. При этом этот пользователь может не являться клиентом, а просто тем, кто пытается скардить мерчи с Kount, раз за разом. С одним пользователем может ассоциироваться десятки кредитных карт разных людей, которые использовались за короткий промежуток времени.

    Количество емейлов, ассоциирующихся с Personой, совершающей покупки.

    Фактическое местонахождение определено с помощью технологии Proxy Piercer.

    Расхождение в данных, введённых пользоваталем, и данных, полученных от Multi-Laeyer Device Fingerprint.

    д) Proxy Piercing
    [​IMG]
    В двух словах, палит использование вами прокси или Botneta. Скорее всего блек листы и т.п. фишечки.

    е) Dynamic Scoring & Rescoring
    [​IMG]
    Динамическая система оценки и переоценки. Прикольная тема. Суть поймёте из примера. Как всегда, примеры берем от самих Kount.
    За маленкий срок совершается большое количество операций по покупке билетов, при том карты, емейлы, дивайсы, с которых совершаются покупки меняются. И друг к другу на первый взгляд отношения не имеют.
    Система включает режим паранои и определяет систематические попытки купить одно и тоже.
    На основе этого, фраудскор операции с спокойным Dynamic Scoring & Rescoring может составлять 20%, а с параноидальным режимом, он может подскажить до 80%. К примеру.
    Но самое весёлое, что идёт еще и переоценка ордеров, которые совершились до этого. И их могут задеклайнить, либо прозвонить вас.

    ё) Geolocation
    Проверка на геолокацию, тут не чего добавить.

    ж) Mobile Device Analysis
    Анализ мобильного устройства. Этот пункт меня не интересовал, но тут и так всё ясно.

    з) Behavioral Analysis
    Поведенческий фактор. Не делайте ошибок и странных действий. Будьте последовательны.

    и) Link Analysis
    Kount only accepts account_code’s that are 32 characters or less. To honor this restriction, for any account_code’s exceeding 32 characters, Recurly will only send the first 32 characters to Kount. If you use the Link Analysis in Kount, this could lead to merging the histories of different accounts whose account_code’s contain the same first 32 characters.
    Судя по этой строчке, которую я нарыл, можно сделать вывод, что происходит анализ ссылок, по котором ходил пользователь. Т.к. в строчке говорится, про какие то ограничение длинны символов и возможности их слияния, когда часть строчки обрубится автоматически.

    Ну вот мы почти и подошли к концу.
    Я обещал ещё рассказать о том, что видит оператор шопа, когда вам совсем не повезло и вы попали на ручную проверку.
    [​IMG]
    Я буду описывать то, что смог понять, глядя на скриншот. Опять же, без фантазёсртва. Простые вещи, понятные и ежу, я описывать не буду. Поехали!
    1. Статус заказа - На рассмотрении.
    2. Дата регистрации пользователя.
    3. Сумма оплаты, с какой страны карта, тип карты (виза и т.п.)
    4. В оплате так же присутствуют какие то флаги - AUTH, AVSZ, AVST, CVVR, MACK. По названию тут всё понятно. А зелёная галочка, рядом с флагом, означает, что проверка по флагу пройдена.
    5. VIP Summari - показывает статистику по прошлым заказам для текущего пользователя. В нашем случае таких записей не имеется.
    6. ip пользователя, email.
    7. Link Analysis. Про эту систему я писал выше, повторяться не буду.
    8. Отображаются текущие товары в корзине пользователя.
    9. Номера телефонов от биллинг и шиппинг адресов, соответственно. Тут хочется отметить, что идет автоматическое определение по area code.
    Если номер с одного города, а биллинг с другого, наверное это не совсем хорошо.
    10. Карта временных зон, с отображением ip, с которого был сделан заказ, биллинг адреса и шиппинг адреса. Тут не совсем понятно, для чего это сделано.
    11. Биллинг, шиппинг адрес.
    12. Панель сравнения Биллинг и Шиппинг адреса. Рассмотрем её пункты подробнее:
    а) Тип адреса. Судя по скриншоту может определяться даже тип сдания - High Rise (высотка).
    б) Маршрут перевозки. В случае с биллинг адресом - это доставка по городу.
    в) Тип зип кода...
    г) Объект выдачи - почтовое отделение.
    д) Совпадают ли зипкоды в биллинг и шиппинг адресе. Вас не должна смущать надпись ZIP+4, это обычные зип коды, т.к. первоначально они состояли из пяти цифр, но в 1980-х годах были расширены до девяти цифр, которые записываются через дефис — XXXXX-YYYY, например, 12345-6789.
    е) Округ. Ну тут вы сами понимаете... Гуф из центра, ЦАО, все дела.
    ё)Временные зоны.
    ж) Ширина и долгота.
    з) Примечания.
    Вот как то так происходит сверка биллинга и шиппинга.
    13. Внизу скриншота, можно увидеть кусочек инфы о банке, выпустившем карту.
    14. Справа от данных о банке есть пункт Дистации. Скорее всего предназначен для анализа расстояния от чего то до чего то.
    Рискну предположить, что если о пользователе уже были собраны данные о ранее используемых ip, то мож

Поделиться этой страницей