Fang Yu论机器学习反欺诈方法和欺诈的演变本质

Fang Yu论机器学习反欺诈方法和欺诈的演变本质

原文:fang-yu-on-machine-learning-and-the-evolving-nature-of-fraud

作者:Courtney Nash

翻译:无阻我飞扬

摘要:金融交易中有很多潜伏的欺诈者威胁金融安全,本文作者通过提取O’Reilly的Jenn Webb与DataVisor CTO & 联合创始人 Fang Yu会谈中的一些亮点,讲述了无监督机器学习方法反欺诈及欺诈的演变本质。

O’Reilly安全播客:嗅探出资金转移欺诈中潜伏的欺诈者,并采取更主动的立场。

Fang Yu论机器学习反欺诈方法和欺诈的演变本质

检测欺诈者(来源:Pixabay

在这一集中,O’Reilly的Jenn Webb与DataVisor的联合创始人兼首席技术官Fang Yu进行了会谈。他们探讨嗅探出资金转移欺诈中潜伏的欺诈者,并采取更积极主动的立场来应对欺诈。

这里有一些亮点:

在欺诈者账户睡眠状态下抓住它们

现如今的攻击者不使用单一账户进行欺诈;如果他们只有单一的账户,那么他们可以进行的欺诈是非常有限的。他们通常做的是构建一个欺诈账户大军,然后进行大规模注册或账户接管,然后,每个个体账户将进行小规模欺诈。他们会做所有不同类型的恶意活动,诸如发送垃圾邮件,进行网络钓鱼等等。但是因为他们使用很多协同的个体账户,所以这些攻击规模巨大。为了检测这些欺诈行为,我们采取所谓的无监督机器学习方法,不再关注个体用户,对所有用户及其相关性和关联进行全面的观察,并且使用图形分析和聚类技术来识别这些欺诈链。即使它们在睡眠状态,也可以识别它们。因此,称它们为“潜伏者”。

区分好坏越来越困难

现在面临的最大威胁是欺诈者拥有几乎无限的资源,并配备了先进的技术。例如,他们可以访问数据中心的云资源,并且拥有地下市场,可以接触专门创建新账户的人员,窃取信用卡并接管用户现有账户。此外,他们通常拥有比普通用户更多的信息。例如,他们可以获得信用报告,并确切知道三年前,五年前用户居住在哪里以及他们在哪里工作。他们收集的信息非常准确,这使得欺诈者很容易有效冒充合法人员。因此,当在线服务提供商看到在线请求时,区分是来自一个真实用户还是欺诈者真的很难。

资金转移攻击的潜伏期

当欺诈者设立不同的转账账户时,他们经常从测试小额交易开始。刚开始,一切都是合法的。他们向不同的用户发送少量的交易金额,使用合法的银行信息,因此免收费用。此后,他们潜伏数周或更长时间,在这段潜伏期后,他们利用这些账户进行更大的交易,因为他们已经建立了这些账户的信誉。然后,开始进行欺诈交易。

这是在分析中看到的典型趋势之一。超过四分之一的欺诈者账户进行潜伏,许多欺诈者账户潜伏很长一段时间,超过30天才开始攻击。超过11%的攻击来自潜伏超过100天的欺诈者。我们看到一组账户中的一个极端情况,它们在开始攻击之前已经潜伏了三年多的时间。

从被动式反应到主动式检测

一个只能捕获攻击者已经在做什么的反欺诈解决方案不是我们所想要的。这是一场猫捉老鼠的游戏,我们希望在游戏中保持领先,并且知道欺诈者什么时候开始做某件事,甚至预测他们什么时候开始做什么事情。使用数据分析来查看攻击者和普通用户的行为,并提取欺诈活动。攻击者现在有很多先进的技术,他们可以通过双因子认证,并且可以访问数据中心。因此,我们使用最新的技术来防御他们,然后查看他们无法入侵的系统—因为最终,通过查看攻击者的行为,我们可以创建一个能够检测和反欺诈的系统,变被动式反应为主动式检测,提前发现欺诈者。

译者注

Fang Yu论机器学习反欺诈方法和欺诈的演变本质

Fang Yu

DataVisor CTO & 联合创始人

博士毕业于加州伯克利大学计算机专业,曾就职于微软研究院资深工程师,致力于大数据算法和系统的开发,以识别微软产品中的各种恶意流量。例如蠕虫、垃圾邮件、虚假好友申请、账户劫持和欺诈性金融交易。