Frode - che cos'è? Un nuovo tipo di frode nel campo dell'informatica. Frode - che cos'è? Un buon esempio di come non barare Cos'è la frode?

Perché i pagamenti vengono rifiutati? In che modo i negozi online si proteggono dai truffatori? Come determinare se vieni pagato con una carta reale o rubato? Cosa fornisce la protezione dalle frodi nell'e-commerce? A queste domande risponde il sistema di pagamento elettronico PayOnline.



Cos'è la frode?

Il termine "frode" deriva dalla parola inglese "frode", che viene tradotta in russo come "frode". In senso lato, la frode è azioni non autorizzate e uso non autorizzato delle risorse IT. Esistono molti tipi di frode e utenti, commercianti e banche possono essere tutti ingannati. Nella maggior parte dei casi, i dati degli strumenti di pagamento - carte bancarie, portafogli elettronici, fondi mobili - diventano oggetto di frode, sebbene qualsiasi fuga di dati personali che porti all'arricchimento di un utente malintenzionato può essere definita una frode.

Secondo il portale www.banki.ru, il tipo più popolare di frode che coinvolge carte bancarie- questa è la cosiddetta "frode amichevole" ("frode amichevole"). Come funziona il meccanismo "FF"? Il titolare della carta effettua un acquisto su Internet, quindi richiede alla banca di effettuare un riaddebito, ovvero un rimborso sulla carta a causa della mancata fornitura del servizio. E, se il negozio non può provare l'irragionevolezza delle pretese del pagatore, la banca deve rimborsare l'importo richiesto al titolare della carta. E il "costo" ricade, ovviamente, sullo store online.

I negozi online possono soffrire di hacker che accedono illegalmente al sistema del sito, dei propri dipendenti che utilizzano in modo non autorizzato i database dell'azienda, clienti senza scrupoli che indicano informazioni di pagamento errate ai fini del mancato pagamento o avviano un rimborso dopo che la merce è stata spedita o il servizio è fornito.

Come un pagatore può diventare una vittima di frode

Gli acquirenti ordinari, d'altra parte, devono affrontare una moltitudine di minacce che li attendono sia online che offline. Basta perdere un po' la vigilanza, e questo può fare uno scherzo crudele. Più strumenti di archiviazione Soldi e si inventa il pagamento per gli acquisti, più ci sono modi per rubarli. Se un paio di decenni fa la perdita più terribile era un portafoglio con contanti, ora la situazione è complicata dal fatto che quasi ognuno di noi ha diversi vettori di fondi. E i criminali informatici sono pronti a tutto per ottenere i loro dati.

Ad esempio, prendendo possesso di cellulare vittime, il truffatore può accedere all'account dell'operatore di telefonia mobile, applicazione bancaria, da cui è conveniente trasferire denaro online, dettagli della carta, che possono essere archiviati sotto forma di foto o inviati in un messaggio a un amico, carte elettroniche(I tag NFC o Near Field Communication trasformano lo smartphone stesso in una carta bancaria).

Associando la carta SIM a conto bancario l'utente, da un lato, si protegge. Le informazioni sui pagamenti arrivano istantaneamente sotto forma di notifiche SMS e per confermare il pagamento è necessario seguire la procedura 3DS e inserire il codice ricevuto nell'SMS (leggi di più su 3DS). Lo smartphone diventa una sorta di ulteriore identificazione del cliente. Ma una volta che lo perdi, l'immagine cambia.

Non c'è bisogno di parlare di rubare la carta stessa. Oggi, il numero della carta e il codice CVV/CVC sono sufficienti per trasferire denaro da una carta all'altra. Per ottenere i dati della carta vengono utilizzati metodi come phishing e skimming. Skimming: installazione di un lettore e di una tastiera contraffatti sugli sportelli automatici, che consentono di ricevere dati dalla banda magnetica e un codice PIN, quindi eseguire una copia della carta e prelevare fondi da essa. Il phishing è più diversificato nei suoi approcci. In effetti, i criminali informatici "ripescano" letteralmente i dettagli della carta di credito dell'utente utilizzando siti Web falsi, moduli di pagamento falsi, chiamate da "presumibilmente" dipendenti di banca, messaggi SMS e account di amici violati sui social network. I metodi sono tanti, e l'unica e più semplice tutela contro di essi è non trasferire i dati dei tuoi strumenti di pagamento a nessuno in nessun caso.

Su Internet, le cose non vanno meglio: per molti russi lo shopping online è diventato un luogo comune come andare al negozio per il pane. E ti diremo di più su come operano i truffatori moderni su Runet e su come affrontarlo.

Frode con le carte in rete

Il negozio online, la banca e lo stesso titolare della carta possono subire frodi con le carte. In caso di fuga di dati della carta, gli aggressori cercano di rimuovere importo massimo soldi e non lasciano traccia, così che i negozi online si occupano delle banche, che devono comunque rimborsare la somma persa. È impossibile tenere traccia dei titolari della carta: il negozio online non può sapere chi c'è dall'altra parte dello schermo: un intruso o un cliente rispettabile. Il rischio c'è sempre, ma per portare il suo valore più vicino allo zero, ci sono molti strumenti per controllare i pagamenti e verificare i pagatori. Su uno di essi, il sistema di monitoraggio delle transazioni fraudolente, o "sistema antifrode", ci sarà un discorso Ulteriore.

Cos'è l'antifrode e come funziona

Lo schema generale di funzionamento di quasi tutti i meccanismi di monitoraggio delle frodi è il seguente: al momento di effettuare un pagamento con una carta bancaria, vengono raccolti diversi indicatori (ogni sistema antifrode è diverso) - a partire dall'indirizzo IP del computer e termina con le statistiche dei pagamenti su questa carta. Il numero di filtri può superare il centinaio (ad esempio, il sistema di pagamento elettronico PayOnline ne conta più di 120). Il sistema ha una serie di regole, ovvero i limiti dei filtri di sicurezza. Ciascuno dei filtri controlla l'utente - i suoi dati personali e della carta. Lo scopo del sistema è assicurarsi che l'utente sia il vero proprietario della carta che effettua un acquisto sul sito. In caso di rilevamento di attività sospette, ovvero di superamento di qualsiasi valore di parametro, il filtro blocca automaticamente la possibilità di effettuare un pagamento con questa carta. Consideriamo passo passo il processo del sistema antifrode.

L'utente pagherà sul sito. Le informazioni di pagamento vanno al sistema di monitoraggio delle frodi. In questo momento, l'antifrode ha due pacchetti informativi: le informazioni su questo pagamento unico e il profilo del pagatore medio di questo negozio online. Gli algoritmi per il sistema di monitoraggio delle frodi consentono di valutare una serie di fattori, tra i quali i principali sono:

  • Il paese da cui viene effettuato il pagamento.
  • Paese della banca che ha emesso la carta.
  • Importo del pagamento.
  • Il numero di pagamenti dalla carta.
  • Cronologia dei pagamenti di una carta di credito.
  • Il profilo del pagatore medio del negozio.

La transazione viene inizialmente analizzata sulla base di questi e altri fattori. Sulla base dell'analisi, viene assegnata una "etichetta" che caratterizza il modo in cui viene elaborata la transazione. Esistono tre tipi di tag. Il verde indica le transazioni con una bassa probabilità di transazione fraudolenta. Le transazioni che hanno una probabilità di transazione fraudolenta superiore alla media e richiedono un'attenzione aggiuntiva per completare il pagamento sono evidenziate in giallo. Le transazioni che hanno maggiori probabilità di essere fraudolente sono contrassegnate in "rosso" e richiederanno la conferma documentale dell'autenticità del titolare della carta.

Il "destino" di ogni marchio è individuale. In una forma grafica, abbiamo presentato il ciclo di vita di tutti e tre i tipi di transazioni nella Figura 1. Più avanti in diversi semplici esempi prenderemo in considerazione le transazioni tipiche di tutti i "colori" e ti diremo quali controlli determina il sistema di monitoraggio delle frodi per le transazioni, a seconda del livello di rischio di frode.


Immagine 1. " Ciclo vitale»Transazioni con diversi livelli il rischio di una transazione fraudolenta

INSIEME A Transazioni verdi tutto è il più semplice possibile: ad esempio il pagatore effettua un pagamento dalla Russia, con carta emessa banca russa... L'importo del pagamento non supera l'assegno medio del negozio.

Il sistema di monitoraggio assegna un'etichetta "verde" alla transazione. Successivamente, la transazione viene inviata per l'autorizzazione tramite 3-D Secure. E se la carta non è abbonata al servizio di password una tantum o la banca emittente non supporta ancora questo servizio, una richiesta di autorizzazione a questa transazione verrà inviata al centro di elaborazione della banca pagante nel modo consueto, direttamente.

Il livello medio di rischio di frode determina un diverso modo di verificare la legittimità del pagamento. Etichetta gialla assegnato alle operazioni con livelli di rischio di operazioni fraudolente medi e superiori alla media. Ad esempio, in un negozio online russo, un acquisto viene pagato con una carta bancaria emessa in Russia, ma l'importo dell'assegno medio è notevolmente superiore alla media dell'ospedale.

Il sistema contrassegna questa transazione con un segno "giallo" e potrebbero essere necessarie ulteriori azioni del pagatore per autorizzarla. Se la carta è sottoscritta a 3-D Secure, la transazione (come nel caso dell'etichetta "verde") sarà autorizzata utilizzando una password unica. Tuttavia, se il pagatore non può utilizzare questo metodo di autorizzazione al pagamento, la sua carta di credito verrà automaticamente inviata per la convalida online o la verifica manuale.

"Etichetta rossa il sistema di monitoraggio delle frodi assegna automaticamente le transazioni con alto livello il rischio di commettere operazioni fraudolente. Ad esempio, il pagamento in un negozio online russo viene effettuato con una carta emessa negli Stati Uniti e il pagatore è in Spagna.

Se i pagamenti con questa carta di credito non sono stati precedentemente effettuati tramite PayOnline, il sistema di monitoraggio delle frodi contrassegnerà la transazione con un "segno rosso" e la passerà dalla modalità di autorizzazione automatica a quella manuale. Tale pagamento sarà inviato per moderazione manuale agli specialisti della Direzione Rischi. Per autenticare il proprietario di una carta bancaria, è necessaria una conferma documentale: un'immagine scansionata di una carta bancaria e un documento di identità del proprietario. Dopo aver inviato le scansioni corrette dei documenti, l'operazione viene trasferita da “rosso” a “verde” e inviata per l'autorizzazione al centro di elaborazione della banca. Le transazioni discutibili che non sono state moderate manualmente verranno respinte per evitare il rischio di transazioni fraudolente.

Pertanto, l'analisi delle transazioni viene eseguita automaticamente dal sistema di monitoraggio delle frodi contemporaneamente a tre livelli: un'unica carta bancaria; profilo aziendale e-commerce; il flusso complessivo delle transazioni elaborate dall'IPSP. Insieme agli algoritmi in costante miglioramento per la raccolta, l'elaborazione e l'analisi automatica dei dati sui pagamenti completati, l'analisi delle transazioni multilivello consente di modificare tempestivamente il sistema di monitoraggio delle frodi, aumentando il livello di sicurezza per l'esecuzione dei pagamenti sui siti dei clienti e riducendo i rischi di ogni tipo di frode inerente al commercio online.

Attualmente, il rischio di transazioni fraudolente effettuate tramite PayOnline è solo dello 0,02%.

Cosa preoccupa il sistema di monitoraggio delle frodi?

Cosa può rendere sospetto il sistema antifrode? Ecco alcuni parametri che hanno maggiori probabilità di costringere il sistema a monitorare le transazioni fraudolente.

  • Il pagamento di una carta viene effettuato da diversi dispositivi identificati da diversi indirizzi IP.
  • La situazione opposta: le operazioni vengono eseguite dallo stesso dispositivo (indirizzo IP) utilizzando un numero elevato di schede.
  • Vengono effettuati diversi tentativi di pagamento non andati a buon fine con una carta (probabilmente l'utente non è in grado di eseguire la procedura di conferma).
  • Un cliente si registra con più account utilizzando indirizzi e-mail diversi e paga con una carta
  • Nome del pagatore mostrato su modulo di pagamento, differisce dal nome del titolare della carta.
  • Paesi diversi registrazione del negozio online, della banca emittente della carta e dell'acquirente.

Questo elenco di "situazioni contestabili" può darti un'idea generale della logica del sistema. Gli specialisti del rischio e gli analisti aziendali stanno cercando di prendere in considerazione tutte le sfumature, aggiungendo nuovi filtri per proteggere l'attività delle società Internet dagli intrusi. Va notato che la logica del sistema di monitoraggio delle frodi ei suoi parametri cambiano a seconda del prestatore di servizi di pagamento.

Configurazione manuale: perché e chi ne ha bisogno

Le impostazioni del sistema di monitoraggio delle frodi variano a seconda del tipo di attività. C'è un intero elenco di parametri da considerare:

  • il profilo statistico medio del pagatore,
  • dimensione media dell'assegno,
  • il livello di rischio nel segmento,
  • caratteristiche dei beni e servizi venduti (sono digitali o fisici).

A volte un'azienda ha specifiche molto ristrette e, senza la personalizzazione individuale, alcuni pagamenti semplicemente non saranno in grado di superare le impostazioni antifrode standard, sebbene non saranno fraudolente.

Ad esempio, le restrizioni sulla geografia dei pagamenti sono fondamentali per il turismo online: un cliente potrebbe dover acquistare un biglietto aereo durante un viaggio di lavoro all'estero e il sistema bloccherà tale pagamento, poiché non viene effettuato dal paese in cui il la carta del pagatore è stata emessa.

In questo caso viene applicata la messa a punto dei filtri: è possibile impostare le condizioni in base alle quali verrà superato il pagamento, anche se la condizione della geografia del pagamento non è soddisfatta. Tali modifiche vengono apportate al sistema solo dopo aver analizzato i possibili rischi, sotto la supervisione di specialisti e dopo aver concordato le modifiche con un rappresentante del negozio online.

L'intervento personale nel funzionamento del sistema può portare a grandi perdite: se le operazioni fraudolente vengono approvate, il negozio online sarà obbligato a restituire i soldi sulla carta del proprietario, anche se la merce è già stata spedita all'acquirente immaginario. Inoltre, il negozio può essere multato a seconda dell'entità della frode e, se tali situazioni si ripetono, possono essere imposte sanzioni speciali dai sistemi di pagamento internazionali (MPS).

Pro e contro del sistema antifrode

I vantaggi del sistema di monitoraggio delle transazioni fraudolente sono evidenti: rifiuto automatico delle transazioni sospette, protezione del negozio online da successivi procedimenti con banche, sistemi di pagamento e titolari di carte reali. E, naturalmente, riducendo al minimo la reputazione e rischi finanziari... La reputazione del negozio non ne risentirà e gli utenti si fideranno di tale risorsa, il che significa che la loro fedeltà aumenterà.

Ma, come ogni servizio, il sistema di monitoraggio delle frodi ha i suoi "costi di produzione". Il rifiuto dei pagamenti può portare alla perdita di clienti e, quindi, di profitto. Senza una configurazione adeguata, i filtri potrebbero non superare le transazioni significative per il negozio online, che sicuramente non piaceranno ai clienti.

Quando si sceglie un fornitore di servizi di pagamento, è necessario prestare attenzione alla conversione dichiarata in pagamenti riusciti: è probabile che i servizi che garantiscono "pagamenti riusciti al 100%" sovrastimino deliberatamente la loro funzionalità o espongano i clienti al rischio di diventare vittime di criminali informatici. Ad esempio, il tasso di conversione in pagamenti riusciti dopo l'impostazione "manuale" (o per negozi online standard con un pubblico di clienti standard) del sistema di pagamento elettronico PayOnline varia tra il 93-96% - e questo è un ottimo indicatore per il mercato.

Un altro spiacevole, ma punto importante, che dovrai affrontare quando svilupperai un sistema di monitoraggio delle frodi sul lato di un negozio online, sarà la protezione dei dati dell'utente, sia personali che di pagamento. Dovrai essere certificato per la conformità allo standard PCI DSS, nonché tenere conto delle restrizioni sull'archiviazione e l'elaborazione dei dati, regolato dalla legge... Questo vale piuttosto per coloro che tuttavia intraprendono da soli lo sviluppo di un'antifrode, quindi non entreremo nei dettagli in questo articolo.

Chi fornisce servizi antifrode e perché solo pochi dovrebbero investire nei propri sviluppi

Il monitoraggio delle transazioni fraudolente è una necessità nelle realtà di e-commerce di oggi. Per una banca, il costo di mantenimento e sviluppo di un sistema antifrode è più che accettabile, che verrà rimborsato più volte nel corso dell'utilizzo.

Per un fornitore di servizi di pagamento (come PayOnline), il monitoraggio delle frodi è uno dei servizi chiave che fornisce alle aziende clienti.

Per le piccole e medie imprese, lo sviluppo del proprio antifrode è un progetto travolgente e poco gratificante. I requisiti per tali meccanismi crescono ogni anno, stanno imparando a elaborare le informazioni ricevute in modo più fine, tenendo conto delle statistiche e dei fattori comportamentali. Affinché il sistema funzioni in modo efficiente e soddisfi i requisiti moderni, è necessario uno staff di specialisti qualificati e capacità tecniche significative. Nella stragrande maggioranza dei casi, gli operatori del commercio elettronico non possono permettersi tali costi fissi e il monitoraggio delle transazioni fraudolente è delegato a fornitori di servizi di pagamento specializzati nell'analisi e nell'elaborazione delle transazioni di pagamento.

Ha parlato dei tipi di frode mobile e dei metodi per combatterli.

Tutti coloro che lavorano con la pubblicità in-app devono affrontare il problema delle frodi. Se pensi di non essere in collisione, ti stai scontrando, semplicemente non lo sai. L'articolo ti aiuterà a imparare come identificare e distinguere 4 tipi di frode attualmente rilevanti.

Entro il 2020 verranno spesi 250 miliardi di dollari in pubblicità nelle app mobili.

Il volume delle frodi non fa che aumentare e si avvicina già ai 16-17 miliardi di dollari che gli inserzionisti perdono ogni anno. Per capire come evitare le frodi con una crescita così rapida, analizzeremo le 4 tipologie più rilevanti.

Installa il dirottamento

In Installa il dirottamento Il malware che risiede sul dispositivo dell'utente che installa l'applicazione rileva il download dell'applicazione e cerca di intercettare l'installazione, che appartiene di diritto a un'altra fonte. Il modo per combattere questo tipo di frode è monitorare la distribuzione del tempo dal clic all'installazione.

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

All'inizio del grafico si osservano gli estremi, in cui si verificano un numero enorme di installazioni in un breve periodo di tempo, che non corrisponde al comportamento umano. Con questo monitoraggio, misuriamo e filtriamo questo tipo di comportamento.

Fare clic su inondazione

Click Flood: il malware "intercetta" le installazioni organiche inondando il sistema di tracciamento con un numero elevato di clic. Le app con un buon traffico organico sono più soggette a questo tipo di truffa.

Per comprendere il metodo di gestione del Click Flood, prestiamo attenzione al seguente set di KPI.

  1. CTIT - distribuzione del tempo dal clic all'installazione.
  2. Tasso di conversione.
  3. Coinvolgimento.
  4. Indice multicanale.

Diamo un'occhiata a diverse sorgenti di traffico e a come si comportano in base ai KPI nella tabella seguente. C'è una sorgente "A" e una sorgente "B". Li valutiamo dal 4° KPI.

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

CTIT... La normale distribuzione di un clic a un'installazione richiede circa 40 secondi, circa il 70% delle installazioni viene effettuato nella prima ora e il 95% nelle prime 24 ore. Di conseguenza, stiamo monitorando questo indicatore.

Tasso di conversione... Ovviamente, con un gran numero di clic, la conversione è piccola. Valori anormalmente bassi o inferiori al previsto, controlliamo per frode.

coinvolgimento... Se installato da una fonte organica, il coinvolgimento rimane a livello organico. Ciò si traduce in un utente che si comporta bene e in modo classico: paga, raggiunge determinati livelli e così via. Il livello è determinato individualmente: la tua comprensione degli utenti fedeli è regolata.

Indice multicanale- il rapporto tra il numero di clic ausiliari della prima fonte e il numero di ultimi clic. Le piattaforme di monitoraggio tengono traccia dell'attribuzione dell'ultimo clic. Ciò significa che se l'installazione dell'applicazione ha avuto diversi clic sull'annuncio, l'ultimo è considerato convertito: è lui a cui viene assegnato il credito della rata. Con un Click Flood, un truffatore invia un numero enorme di clic che intasano la canalizzazione di conversione e talvolta finiscono in quest'ultima, quindi tenere traccia della canalizzazione di attribuzione multicanale è estremamente importante.

Diamo un'occhiata a un esempio di rapporto sull'attribuzione multicanale di AppsFlyer:

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Per descrivere la tecnica, viene preso un evento: l'installazione. Mostriamo i 3 clic precedenti e come si relazionano tra loro. Per ogni installazione su questa sorgente di traffico, il funnel di attribuzione multicanale viene intasato dalla stessa sorgente o da un editore specifico. Ciò solleva domande e suggerisce alcuni pensieri. In una situazione normale, non ci sarà uno schema chiaro per la distribuzione degli impianti ausiliari in tutto l'imbuto. Se ci sono sospetti su Click Flood, la differenza tra queste installazioni è la stessa o è molto vicina al tempo di installazione, solo pochi secondi. Di conseguenza, è stata una raffica di clic, alcuni dei quali hanno colpito il bersaglio, mentre tutti sono vicini l'uno all'altro.

Fare clic su dirottamento

Un altro tipo di frode per combattere il quale vengono utilizzati l'indice multicanale e l'attribuzione multicanale è il Click Hijacking. La meccanica è simile a Install Hijacking, ma qui l'applicazione dannosa rileva un clic reale e invia una segnalazione su un clic falso da una rete concorrente, intercettando così il clic e l'installazione stessa.

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Nel grafico sopra puoi vedere come è distribuito il tempo dal penultimo all'ultimo clic. Il modello di Appsflyer ha l'ultimo clic che converte e il primo contributore è il clic precedente nella canalizzazione. Di conseguenza, nell'attribuzione multicanale è visibile uno schema: il penultimo clic è innaturalmente vicino all'ultimo. Puoi immediatamente interrompere un tale salto e lavorare con questi dati con il sospetto di Click Hijacking.

Installa frode

L'ultimo tipo di frode nell'elenco è relativo alle installazioni - Installa frode. Modellare tutti i tipi di distribuzioni è interessante, ma è sempre necessario disporre di più livelli di protezione. Per verificare qualsiasi ipotesi, è necessario disporre di informazioni provenienti da fonti diverse. AppsFlyer ha deciso di utilizzare i propri dati per combattere questo tipo di frode.

Il progetto è durato circa sei mesi. Tutti i dispositivi sono stati presi dal database. Al momento, il database Appsflyer riunisce circa il 98% di tutti i dispositivi in ​​circolazione. L'obiettivo del progetto era capire quale account ha ciascuno di questi ID nel sistema, in termini di soluzioni antifrode. Punteggio basato su 1,4 trilioni di interazioni mobili

Utilizzando algoritmi per l'elaborazione di big data, tutti dispositivo mobileè stato assegnato un determinato punteggio. La scala di valutazione è simile alla valutazione documenti di valore: i dispositivi non autorizzati sono classificati "C", sospetti "B", reali - "A", "AA" o "AAA", nuovi - "N", LAT (Limita monitoraggio annunci) - "X".

Dopo aver segnato, rimaneva la domanda su cosa fare con i nuovi dispositivi.

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Con l'aiuto dei dati aggregati, è diventato chiaro che alcune fonti di traffico ricevono un numero anormalmente elevato di nuovi dispositivi, che si sono rivelati non gli ultimi modelli Samsung o iPhone, ma vecchi dispositivi del 2012-2013 con versioni software obsolete. Indica l'emulazione dei dispositivi con il successivo reset dell'ID pubblicitario. V in questo caso il dispositivo fittizio esegue le azioni necessarie per l'offerta pubblicitaria, dopodiché ripristina l'idfa / gaid e avvia una nuova serie di installazioni. Metodo efficace catturare i dispositivi emulati consiste nell'utilizzare database di grandi dimensioni come AppsFlyer. Analizzando il 98% dei dispositivi in ​​circolazione, ogni nuovo dispositivo è una sorta di flag che fa pensare che la rete non possa fornire il 100% di nuovi utenti. Esiste un ciclo standard di nuovi dispositivi in ​​natura - circa il 5-10%, ma assolutamente non il 100% o addirittura il 50%.

Se filtri per campagne, puoi vedere che alcune aziende offrono più nuovi dispositivi, mentre altre ne offrono di meno.

Presentazione Lotta alla frode mobile: nuovi approcci e metriche. Alexander Grach, AppsFlyer

Avendo messo una ripartizione per sub-editori, puoi vedere che sono gli stessi. Ciò significa che ci sono uno o più sub-editori sospetti che mescolano il traffico falso in diverse campagne, in diverse fonti di traffico. Pertanto, monitorando l'attività, puoi catturare il truffatore.

Frode è una malattia, ma esiste una cura

La frode è una malattia della pubblicità delle app mobili, ma da essa sono già stati derivati ​​molti vaccini. Utilizzando le soluzioni descritte nell'articolo, sarai in grado di rilevare i 4 tipi più popolari di frode mobile. Non lesinare sulla lotta alle frodi, impara a vederlo. Cerca sempre soluzioni e contatta aziende qualificate che ti aiuteranno in questo.

Se trovi un errore di battitura, selezionalo e premi Ctrl + Invio! Per contattarci, puoi usare.

Dmitry Kostrov
Direzione della sicurezza delle informazioni di MTS OJSC

Definizione di frode

Ci sono molte definizioni di frode in letteratura.

Le frodi possono essere definite azioni od omissioni dolose di persone fisiche e/o giuridiche al fine di ottenere vantaggi a spese della società e/o arrecare alla stessa un danno materiale e/o immateriale.

Qualsiasi organizzazione può essere vittima di una truffa. La mancanza di controllo sul livello di frode può portare un'azienda a un punto morto.

In questo articolo, ci concentreremo sui principi e gli approcci per organizzare la protezione contro le frodi.

Principi di costruzione della difesa

Ci sono cinque principi di base per costruire un efficace sistema antifrode:

La frode in una rete di comunicazione è un tipo di frode associata all'attività deliberata di persone nelle reti di comunicazione (inclusa l'attività fraudolenta), alla ricezione illegale di servizi e all'uso delle risorse dell'operatore di comunicazione senza un pagamento adeguato, nonché all'accesso illegale a qualsiasi informazioni riservate dell'operatore (anche allo scopo di generare reddito), nonché altre azioni volte a causare perdite e altri danni all'operatore.

Principio 1. Un programma di gestione delle frodi dovrebbe essere sviluppato nel sistema di gestione dell'organizzazione, inclusa una politica speciale (documento) che rifletta i requisiti del consiglio di amministrazione e dei dirigenti senior in termini di riduzione del livello di frode.

Principio 2. In ogni azienda, il rischio di frode dovrebbe essere periodicamente verificato (valutato) per identificare modelli ed eventi potenziali speciali al fine di ridurlo a un livello accettabile.

Principio 3. Ove possibile, dovrebbero essere attuate tecniche per prevenire (ridurre) il rischio di frode.

Principio 4: Le tecniche di rilevamento del rischio di frode dovrebbero essere implementate per trovare nuovi schemi (tecniche) fraudolenti quando le misure preventive non pagano o quando viene identificato un rischio di frode che non può essere mitigato.

Principio 5: il processo per la preparazione di rapporti periodici dovrebbe essere incluso nella mappa dei processi aziendali dell'organizzazione per valutare il livello di frode esistente. Il reporting aiuta a coordinare i metodi di indagine e le azioni correttive per mitigare il rischio di frode in modo appropriato al momento giusto.

Politica di mitigazione del rischio

La maggior parte delle aziende dispone di politiche e/o procedure antifrode. Tuttavia, non tutti dispongono di guide concise e concise che possono effettivamente aiutare a mitigare il rischio di frode. Naturalmente, questi documenti potrebbero non essere simili tra loro: tutto dipende dall'analisi del rischio effettuata, dalla propensione al rischio confermata al livello più alto.

La politica di mitigazione del rischio di frode dovrebbe includere i seguenti elementi:

  • ruoli e responsabilità;
  • obblighi;
  • consapevolezza del rischio di frode;
  • un processo descritto per l'approvazione delle procedure;
  • conflitto di rilevamento delle frodi;
  • analisi periodica del rischio di frode;
  • procedure di denuncia e protezione dei testimoni;
  • processo investigativo;
  • azioni correttive;
  • garanzia di qualità;
  • monitoraggio continuo.

In breve, la frode può essere definita come qualsiasi azione deliberata eseguita con l'intenzione di ingannare (ingannare), a seguito della quale la vittima perde qualcosa e/o l'attaccante guadagna (Gestione del rischio di frode aziendale: una guida pratica). Anche le violazioni dei requisiti delle leggi anticorruzione, incluso l'FCPA, possono essere chiamate frode.

Per tutelarsi e per tutelare i propri azionisti dal rischio di frode, la direzione aziendale deve comprendere chiaramente il rischio di frode e altri rischi specifici che colpiscono direttamente o indirettamente l'organizzazione. Un'analisi dei rischi ben strutturata, specificamente adattata alle dimensioni dell'organizzazione, al settore e agli obiettivi strategici dell'azienda, dovrebbe essere rivista con una frequenza specifica concordata con l'alta direzione. L'analisi del rischio di frode può essere effettuata sia nell'ambito di un'analisi di rischio generale dell'intera azienda, sia separatamente, ma allo stesso tempo deve necessariamente includere: identificazione del rischio, probabilità del rischio, valutazione del rischio (qualitativa o quantitativa) e risposta al rischio . Il processo di identificazione del rischio può includere anche la raccolta di informazioni da fonti esterne:

  • guide speciali: Cadbury, King Report7 e The Committee of Sponsoring Organizations of the Treadway Commission (COSO);
  • organizzazioni professionali: L'Istituto dei revisori interni (IIA), l'American Institute of Certified Public Accountants (AICPA), l'Association of Certified Fraud Examiners (ACFE), il Canadian Institute of Chartered Accountants (CICA), The CICA Alliance for Excellence in Investigative and Forensic Contabilità, Associazione dei Dottori Commercialisti Certificati (ACCA), Federazione Internazionale dei Dottori Commercialisti (IFAC).

Le fonti interne per l'identificazione dei rischi dovrebbero includere revisioni dei casi di frode identificati, resoconti di testimoni oculari e calcoli analitici.

Rilevamento e prevenzione delle frodi

I processi per rilevare e prevenire le frodi sono correlati, ma presentano differenze significative. La prevenzione è associata a politiche, procedure e altre attività volte a prevenire le frodi, ma in caso di rilevamento, l'attenzione si sposta su opere e tecnologie che rilevano azioni fraudolente in tempo, mentre la frode è già avvenuta o è in corso. Va notato che, sebbene le tecnologie di prevenzione delle frodi non possano fornire una sicurezza al 100%, rappresentano la prima linea di difesa contro le frodi. La combinazione di controllo preventivo e controllo investigativo, rafforzata da un efficace programma antifrode, è oggi il principale metodo antifrode.

Indagine e azioni correttive

Le leggi antifrode si stanno sviluppando in tutto il mondo, basti ricordare: la politica relativa al Foreign Corrupt Practices Act del 1977 (FCPA), (1997), la Convenzione OCSE sulla lotta alla corruzione (Organizzazione per la Cooperazione e lo Sviluppo Economico Anti -Bribery Convention, Sarbanes-Oxley (SOX) Act 2002, le linee guida federali statunitensi sulla sentenza 2005.

Attualmente non esistono sistemi antifrode in grado di proteggere un'organizzazione con certezza al 100%. In questo caso, il management dell'organizzazione deve avviare la creazione di un sistema di contrasto alle frodi, definendo il proprio ruolo nel processo di protezione dalle frodi.

Il processo antifrode, come parte dell'intero processo di gestione dell'impresa, dovrebbe iniziare con lo sviluppo di una politica antifrode (come documento) che definisca chiaramente il ruolo del management.

Le aziende spesso dividono tutti i tipi di frode in quattro gruppi principali:

  • distorsione bilancio d'esercizio;
  • uso improprio/appropriazione di beni aziendali;
  • abuso d'ufficio;
  • frode nelle reti di comunicazione.

Quando si analizzano le migliori pratiche (best practice), si possono distinguere i seguenti metodi di gestione delle frodi:

  1. monitoraggio del livello di frode;
  2. prevenzione, individuazione e prevenzione delle frodi;
  3. indagini su casi di frode;
  4. eliminazione delle carenze che hanno determinato il verificarsi di frodi.

Al fine di prevenire e rilevare casi di frode (nei limiti previsti dalla legge), l'organizzazione può svolgere le seguenti attività, ma non limitarsi ad esse:

  • misure preventive per prevenire le frodi;
  • formazione dei dipendenti (programma di sensibilizzazione antifrode);
  • misure per la verifica di appaltatori e candidati prima dell'assunzione;
  • controllo degli accessi fisici e logici;
  • identificazione e controllo dei conflitti di interesse;
  • procedure per l'approvazione e l'autorizzazione delle azioni;
  • ricevere messaggi anonimi su frode e sospetti di frode;
  • audizione interna;
  • registrazione dei casi di frode rilevati.

Va notato in particolare che tutti i casi identificati di frode dovrebbero essere indagati e i risultati delle indagini dovrebbero essere documentati e contenere un elenco di misure di sicurezza che sono state aggirate dal truffatore, nonché le carenze dei processi tecnologici e aziendali.

Fradster è una persona fisica o giuridica che ha commesso una frode. Lotta alla frode: una serie di misure per prevenire, identificare, valutare, indagare e ridurre al minimo le conseguenze dei casi di frode.

Fradster è una persona fisica o giuridica che ha commesso una frode. Lotta alla frode: una serie di misure per prevenire, identificare, valutare, indagare e ridurre al minimo le conseguenze dei casi di frode.

Dopo aver identificato un caso di frode, è necessario determinare un elenco di misure per eliminare le carenze che hanno portato al verificarsi di una frode, il contraente e la scadenza. Per sviluppare misure per contrastare le frodi di un nuovo tipo, dovrebbe essere formato un gruppo speciale con il coinvolgimento degli specialisti necessari di altri dipartimenti dell'azienda.

Si noti che una delle misure obbligatorie per contrastare le frodi è la sua classifica. Lo scopo della classificazione dei casi di frode è dare la priorità ai tipi di frode al fine di sviluppare misure antifrode adeguate.

Frode interna- Frode commessa dai dipendenti a causa della loro posizione e dell'accesso alle apparecchiature di telecomunicazione. Le vittime di una simile frode possono essere sia l'azienda stessa, che impiega dipendenti senza scrupoli, sia i clienti.

Nei paesi di lingua inglese, la parola "frode" indica qualsiasi tipo di frode, in Russia il termine frode si riferisce a una categoria più ristretta di crimini: la frode nel campo della tecnologia dell'informazione. Centinaia e migliaia di fiumi di denaro scorrono in quest'area: pagamento per le negoziazioni, traffico Internet, acquisti e ordini online, mobile banking. E molti hanno il desiderio di mandare un piccolo rivolo nelle loro tasche personali attraverso la frode.

In generale, le frodi informatiche possono essere suddivise in quattro grandi categorie:

  • Personalizzato, chiamato anche frode dell'abbonato. Include frodi da parte degli utenti: connessione illegale e mancato pagamento per servizi di operatori di telecomunicazioni, chiamate per conto di qualcun altro, contraffazione di carte bancarie e operazioni senza la presenza di una carta.
  • Frodi dell'operatore: tutti i tipi di azioni dubbie già campagne in relazione ai clienti. Questi includono la connessione automatica dei servizi a pagamento, il costoso costo della cancellazione da essi, le carte con la possibilità di ridurre il saldo a un segno negativo, ecc.
  • Frode tra operatori: tentativi degli operatori di ingannarsi a vicenda. Le sue varietà includono tutti i tipi di reindirizzamenti del traffico, la presentazione di costosi tipi di comunicazione come economici, ecc.

Classificazione e metodi delle frodi interne

A loro volta, le frodi interne possono essere suddivise in due grandi categorie: furto e abuso. Nel primo caso si tratta di furto diretto di denaro o altro valori materiali, nel secondo, l'estrazione di benefici materiali o immateriali non è associata al furto diretto.

Come già accennato, molti soldi si muovono costantemente nella sfera IT: da un cliente a una banca o un operatore, tra clienti, tra aziende. E alcuni dipendenti trovano l'opportunità di trarre profitto dal datore di lavoro o dai clienti.

Ad esempio, potrebbero esserci casi di servizi fittizi, servizi troppo cari o contratti con appaltatori affiliati. Sono possibili anche attività fraudolente con i clienti dell'azienda. Soprattutto riguarda operatori mobili dove determinati importi vengono addebitati regolarmente, spesso più volte al giorno, e se il dipendente aggiunge un piccolo pagamento sul proprio conto, è improbabile che il cliente se ne accorga. E poiché ci sono decine e centinaia di migliaia di tali clienti, l'importo alla fine è impressionante.

In termini di abuso, anche la tecnologia dell'informazione presenta un ampio campo di azione. La scala qui è la più ampia, dal collegamento di amici a vantaggiose tariffe intraaziendali e fino alla registrazione di milioni di fatture per fittizi, il più delle volte informativi, ad es. servizi immateriali.

Tipologie di reato economico: principali aree di rischio, cosa cercare

Anche la sovrastima dei risultati è un grosso problema. Molti clienti fittizi possono portare a un dipendente oa un dipartimento dei bonus reali impressionanti.

Vale anche la pena notare l'abuso dell'accesso all'hardware. A differenza dell'industria tradizionale, dove le truffe finanziarie sono il dominio della gestione e della contabilità, nell'industria dell'informazione, i tecnici sono anche in grado di organizzare vari schemi fraudolenti configurando correttamente server e altre apparecchiature. Ad esempio, escludere determinati tipi di traffico dalla contabilità, registrare le chiamate costose come economiche e quindi collegare i singoli numeri. È molto difficile identificare tali crimini, è ancora più difficile provarlo, perché l'impostazione sbagliata può sempre essere spiegata da un errore.

Infine, le aziende IT sono suscettibili di tutti quegli abusi che esistevano molto prima del periodo d'oro dell'era dell'informazione: assumere dipendenti fittizi (di solito amici e parenti dei capi), emettere premi gonfiati, cancellare attrezzature ancora funzionanti a scopo di ulteriore vendita, utilizzando veicoli ufficiali e altre proprietà per scopi privati.

Chi soffre di frode interna

Attrezzature e Software aziende, documenti finanziari cartacei ed elettronici, dipendenti di livello superiore e inferiore.

Server, router e altre apparecchiature sono molto vulnerabili a causa della dipendenza del loro lavoro dalla moltitudine di impostazioni eseguite da una ristretta cerchia di specialisti, in cui tutti gli altri, di regola, non capiscono affatto. Ciò offre a ingegneri e programmatori ampie opportunità di reindirizzare il traffico, distorcere i rapporti e infettare malware.

Persone con accesso a programmi finanziari, possono sia sottrarre direttamente importi piccoli, e quindi poco appariscenti, ai conti di molti clienti, sia emettere fatture, pagamenti, richieste di restituzione di fondi presumibilmente trasferiti per errore, ecc.

Le opzioni per ingannare i dipendenti possono essere la sovrastima degli indicatori per ottenere bonus elevati, richieste false di trasferimento di denaro, blocco e sblocco di account, estrazione di nomi utente e password di livello superiore dai colleghi.

Fonte di minaccia

In accordo con gli oggetti di influenza, ci sono tre principali fonti di frode interna nella sfera IT.

Le persone con precedenti penali sono più facili da commettere attività fraudolente. Pertanto, qualsiasi azienda dovrebbe controllare un candidato prima dell'assunzione, monitorare le sue attività nel processo di lavoro, mantenere un'elevata cultura aziendale e implementare schemi efficienti motivazione, perché guadagni ufficiali dignitosi e stabili sono più attraenti di schemi temporanei, inoltre, fraudolenti che minacciano il perseguimento penale.

Va sottolineato che Attenzione speciale dovrebbe essere dato al lavoro con le persone. Le categorie di rischio speciali includono persone con precedenti penali, amministratori di sistema e altri dipendenti con un alto livello di accesso, persone che effettuano trasferimenti di fondi. Una categoria a parte è costituita dalle dimissioni dei dipendenti, soprattutto nel caso di licenziamenti forzati o per interruzione del lavoro. Spinti dal risentimento o come compensazione, possono tentare di rubare database, eseguire impostazioni errate nel funzionamento delle apparecchiature e infettare i computer con malware.

Analisi interna del rischio di frode

Tutte le aziende sono vulnerabili alle frodi interne in cui si può trarre almeno un profitto, queste sono le banche, organi di governo, Ferrovie russe, industria petrolifera e del gas e altri. Un altro problema è la complessità del settore. I dipendenti, in particolare i neofiti, richiedono spesso molto tempo per padroneggiarli. programmi complessi e le operazioni vengono eseguite in violazione di rigide normative. Qualsiasi violazione è una scappatoia fraudolenta.

Una struttura chiara e trasparente con buoni controlli interni lascia pochissime opportunità ai truffatori di truffare.

Oltre all'interno, è richiesto anche un audit esterno regolare, sia della tecnologia che delle transazioni finanziarie, per rivelare configurazioni errate di server e computer, trasferimenti di denaro dubbi. La stessa possibilità di rivelare schemi fraudolenti costringerà molti ad abbandonare i loro piani.

È necessario analizzare gli indicatori di prestazione sia di un singolo dipendente che di interi reparti. A volte il loro forte aumento non è una conseguenza del miglioramento delle prestazioni, ma una sopravvalutazione fraudolenta per ricevere grandi bonus.

Infine, la cultura aziendale complessiva è di fondamentale importanza. In sua assenza, bassa disciplina del lavoro, tutto inizia spesso con piccoli abusi, sui quali chiudono un occhio. L'impunità spinge una persona a cercare (e trovare) schemi più grandi, in cui l'azienda e i clienti stanno già perdendo milioni.

Allo stesso tempo, un sistema chiaro e trasparente, un controllo rigoroso, compreso un audit esterno indipendente, la consapevolezza dell'inevitabilità della punizione faranno dimenticare alla maggioranza gli schemi fraudolenti a favore di guadagni onesti. Per contrastare le frodi interne vengono utilizzati sistemi DLP, sistemi di profilazione dei dipendenti e analisi comportamentali UEBA.


Anti frode i sistemi nelle aziende nazionali negli ultimi anni stanno guadagnando sempre più popolarità. Nella luce

Sistemi antifrode nei servizi di Banca Online

Per garantire la sicurezza delle transazioni finanziarie per individui nei servizi di RBS, in particolare nella “banca online”, vengono utilizzate restrizioni o limiti alle transazioni, seconda linea di difesa inclusa nel complesso delle soluzioni di monitoraggio delle frodi:

  • limitare il numero di acquisti da una carta bancaria o da un utente per un certo periodo di tempo;
  • limitazione dell'importo massimo di un acquisto una tantum di una carta o di un utente in un determinato periodo di tempo;
  • limitazione del numero di carte bancarie utilizzate da un utente in un determinato periodo di tempo;
  • limitazione del numero di utenti che utilizzano una carta;
  • contabilizzazione dello storico degli acquisti da parte di carte bancarie e utenti (le cosiddette liste “black” o “white”)
Un requisito obbligatorio per l'attuazione di tali norme è riconoscimento dell'utente da vari parametri e algoritmi. Di conseguenza, il vantaggio del servizio antifrode è determinato dalla sua capacità di riconoscere rapidamente e con il massimo grado di probabilità un truffatore. Un'altra funzione del monitoraggio delle frodi è la capacità di valutare il comportamento del cliente nel processo di pagamento elettronico, ad esempio in un negozio online. Quanto informazioni veritiere una persona indica su se stesso e quanto l'insieme di parametri utente corrisponde ai modelli standard di comportamento degli acquirenti rispettabili sono tutti fattori che i servizi di monitoraggio delle frodi cercano di prendere in considerazione quando valutano la probabilità di frode.

Diamo un'occhiata a un caso esemplificativo per capire come funziona il sistema antifrode.

Innanzitutto una transazione (operazione finanziaria) viene sottoposta ad una prima analisi basata su fattori, ad esempio, quelli sopra descritti. Inoltre, in base all'analisi, viene assegnato " etichetta " , che caratterizza il modo in cui viene elaborata la transazione. Esistono tre tipi di tag:

  • "Verde" contrassegna le transazioni con una bassa probabilità di transazione fraudolenta.
  • "Giallo" il tag contrassegna le transazioni in cui la possibilità di una transazione fraudolenta è superiore alla media e sarà necessaria un'attenzione aggiuntiva per completare il pagamento.
  • "Rosso" vengono annotate le transazioni che hanno maggiori probabilità di essere fraudolente e, quando vengono eseguite, sarà richiesta la conferma documentale dell'autenticità del titolare della carta.

Vengono utilizzate le impostazioni di protezione più semplici, che possono essere impostate da qualsiasi commerciante, come ad esempio protezione contro il prelievo CVV e numeri di carta; analisi dei parametri carte per banca, proprietario, tipo di prodotto, paese di emissione e geografia di utilizzo; identificazione dell'acquirente per cronologia acquisti; analisi retrospettiva shopping; rilevamento di transazioni sospette dalle impronte delle attrezzature utilizzate; controllo del dominio e dell'indirizzo IP eccetera.

INSIEME A Transazioni verdi tutto è il più semplice possibile: ad esempio, il pagatore paga dalla Russia con una carta emessa da una banca russa. L'importo del pagamento non supera l'assegno medio del negozio. Il sistema di monitoraggio assegna le transazioni "Verde" etichetta. Successivamente, la transazione viene inviata per l'autorizzazione utilizzando 3-D Secure ... E se la carta non è abbonata al servizio di password una tantum o la banca emittente non supporta ancora questo servizio, una richiesta di autorizzazione a questa transazione verrà inviata al centro di elaborazione della banca pagante nel modo consueto, direttamente.

Il livello medio di rischio di frode determina un diverso modo di verificare la legittimità del pagamento. Etichetta gialla assegnato alle operazioni con livelli di rischio di operazioni fraudolente medi e superiori alla media. Ad esempio, in un negozio online russo, un acquisto viene pagato con una carta bancaria emessa in Russia, ma l'importo dell'assegno medio è notevolmente superiore alla media dell'ospedale. Quindi, se il pagatore non può utilizzare questo metodo di autorizzazione al pagamento, la sua carta di credito verrà automaticamente inviata per la convalida online o la verifica manuale.

"Etichetta rossa il sistema di monitoraggio delle frodi assegna automaticamente le transazioni con un alto livello di rischio di commettere transazioni fraudolente. Ad esempio, il pagamento in un negozio online russo viene effettuato con una carta emessa negli Stati Uniti e il pagatore è in Spagna.
Problemi di utilizzo di sistemi antifrode

Secondo il portale www.banki.ru , il tipo più diffuso di frode con carta di credito è il cosiddetto Frode amichevole ... Come funziona il meccanismo "FF"? Il titolare della carta effettua un acquisto su Internet, quindi richiede alla banca di condurre riaddebito - rimborso dei fondi sulla carta per mancata erogazione del servizio. E, se il negozio non può provare l'irragionevolezza delle pretese del pagatore, la banca deve rimborsare l'importo richiesto al titolare della carta. E il "costo" ricade, ovviamente, sullo store online. Pertanto, i negozi online possono subire hacker che accedono illegalmente al sistema del sito, i propri dipendenti che utilizzano in modo non autorizzato i database dell'azienda, clienti senza scrupoli che indicano informazioni di pagamento errate ai fini del mancato pagamento o avviano un rimborso dopo che la merce è stata spedita o il servizio è fornito.

Pertanto, diventa molto importante raccogliere la base di prove e i dettagli tecnici per dimostrare il fatto. frode ... Di conseguenza, se ci fosse un accordo preliminare tra i dipendenti del negozio online e la banca, molto probabilmente qualsiasi tentativo di indagine non andrà a buon fine. confrontarsi fattori umani sistemi antifrode non sono ancora stati appresi.

Proprio come qualsiasi altro servizio, il sistema monitoraggio delle frodi hanno il loro "Costi di produzione"... Quindi il rifiuto dei pagamenti può portare alla perdita di clienti e, quindi, profitto. Senza una corretta configurazione, i filtri potrebbero non consentire transazioni significative per un negozio online, che sicuramente non saranno piacevoli per i clienti. Pertanto, quando si sceglie un fornitore di servizi di pagamento, è necessario prestare attenzione alla conversione dichiarata in pagamenti andati a buon fine. Ad esempio, il tasso di conversione in pagamenti andati a buon fine dopo Impostazioni "Manuale" sistemi di pagamento elettronici PayOnline varia tra il 93-96% e questo è un ottimo indicatore per il mercato. Mancanza di soluzioni Verificato da Visa e MasterCard SecureCode risiede nel fatto che, allo stato attuale, non tutte le banche sono in grado di evadere correttamente e comodamente le richieste in entrata del titolare della carta, il che può comportare l'impossibilità di confermare l'intenzione di eseguire l'operazione, ad es. in altre parole, riduce la conversione.

Un altro punto spiacevole, ma importante che dovrai affrontare durante l'implementazione del sistema monitoraggio delle frodi dalla parte del negozio online, diventerà protezione dei dati dell'utente , sia personale che a pagamento. Sarà necessario superare la certificazione di conformità al requisito della norma PCI DSS , nonché tenere conto delle limitazioni alla conservazione e al trattamento dei dati disciplinate dal legge federale.

E qualche infografica sul tema delle frodi in Russia

articoli Correlati