Сбербанк россии. Что такое фрод (fraud) Что такое фрод

Рассказ о том, как фродер Игорь пытался получиться выплату, а получил дулю с маком.

Фрод (fraud) — в нашем случае (арбитража), это вид мошенничества, при котором не добросовестный вебмастер обманывает партнерску или интернет магазины, которые чаще всего работают по схеме «оплата на почте при получении». Как это работает, в интернет магазине вебмастер или его сообщник оставляют фрод заявку на покупку того или иного товара. Call-центр партнерки прозванивает этот лид (заказ), злоумышленник подтверждает намериение купить по телефону. Магазин отправляет заказ, а ПП оплачивает лид (привлеченного клиента) вебмастеру. Если фрод не раскрыт, плохой вебмастер получает деньги, а товар остается без выкупа и в итоге возвращается обратно в магазин. Убытки.

Пример фрода партнерки M1-shop

Наш проект всегда на стороне веба. Несколько дней назад в паблик кинули пост, в котором Игорь обвиняет M1-Shop в том, что они не выплатили ему деньги (16 тысяч рублей за 26 заявок) и забанили просто так, без причин, хотя он честный веб.

Можете ознакомиться с текстом сообщения, там больше 100 комментариев. В общем ознакамливаемся с постом и идем дальше, все комменты можете не читать, я самое ключевое приведу ниже.

Статистика лендинга от фродера

Мне изначально понравилась открытость Игоря, он написал, что готов предоставить полный доступ к статистике из Яндекс Метрики, которая была установлена на лендинге, куда шел траф.

На момент написания поста доступ к метрике все ещё был открыт, ссылка .

По утверждению Игоря, траф он покупал в тизерках.

Я посмотрел внимательно статистику, самое интересное ниже.

Все лиды были сделаны с устройства с одним разрешением экрана.

Ни одного лида не было сделано с внешнего перехода. Напомню, автор поста утверждал, что это тизерки 🙄

Записи разговоров из колл центра партнерки

M1-shop предоставили мне записи разговоров операторов колл центра всех 26 заказов. И что вы думаете? Заказчиком был один и тот же человек. Фродер Игорь заслуживает звания самого тупового фродера года 😀

У меня на руках есть записи всех 26 заказов. M1-shop попросили выложить только те, которые они прослушали лично от начала до конца. Одна запись занимает примерно 15-20 минут. Я лично прослушал все записи, на них один и тот же человек делает один и тот же заказ, но по разному.

Записи колл цетра фрод заказов https://disk.yandex.ru/d/QAlix2NJXFDuYA

Итого

Не понятно какие цели преследовал фродер Игорь, выкладывая этот посты в паблики, а потом еще давая статистику в метрике. Может он думал что на хайпе ему выплатят и перед ним извиняться?

Звание «Фродер года» уходит к Игорю))

Почему отклоняются платежи? Как интернет-магазины защищаются от мошенников? Как определить, настоящей картой вам платят или ворованной? Что обеспечивает защиту e-commerce от фрода? На эти вопросы отвечает система электронных платежей PayOnline .



Что такое фрод

Термин «фрод» произошел от английского слова «fraud», что в переводе на русский язык переводится как «мошенничество». В широком значении фрод — это несанкционированные действия и неправомочное пользование ресурсами в сфере IT. Существует множество типов фрода, при этом обманутыми могут оказаться и пользователи, и продавцы, и банки. В большинстве случаев объектом фрода становятся данные платежных инструментов - банковских карт, электронных кошельков, мобильных средств, хотя фродом можно назвать любую утечку персональных данных, ведущую к обогащению злоумышленника.

По данным портала www.banki.ru , самый популярный тип мошенничества с банковскими картами - это так называемый «friendly fraud» («дружеский фрод»). Как работает механизм «FF»? Владелец карты совершает покупку в Интернете, а затем требует от банка проведения чарджбэка (charge-back) - возврата средств на карту вследствие неоказания услуги. И, если магазин не может доказать необоснованность претензий плательщика, банк должен возместить владельцу карты требуемую сумму. А «косты» ложатся, естественно, на интернет-магазин.

Интернет-магазины могут пострадать от хакеров, незаконно проникающих в систему сайта, собственных сотрудников, неправомочно использующих базы данных компании, недобросовестных клиентов, указывающих неверные платежные данные с целью неоплаты, либо инициирующих возврат средств уже после отгрузки товара или оказании услуги.

Как плательщик может стать жертвой мошенничества

Обычные же покупатели сталкиваются с множеством угроз, которые поджидают их как онлайн, так и оффлайн. Достаточно немного потерять бдительность, и это может сыграть злую шутку. Чем больше инструментов для хранения денежных средств и оплаты покупок изобретается, тем больше появляется способов их украсть. Если ещё пару десятков лет назад самой страшной пропажей был кошелек с наличными, то теперь ситуация осложняется тем, что практически у каждого из нас есть несколько носителей денежных средств. А злоумышленники готовы сделать всё, чтобы получить их данные.

Например, завладев мобильным телефоном жертвы, мошенник может получить доступ к счету мобильного оператора, банковскому приложению, с которого удобно перевести деньги онлайн, реквизитам карт, которые могут храниться в виде фото или передаваться в сообщении другу, электронным картам (NFC, или Near field communication метки превращают сам смартфон в банковскую карту).

Привязав SIM-карту к банковскому счету пользователь, с одной стороны, защищает себя. Информация по платежам моментально приходит в виде SMS оповещений, а для подтверждения оплаты нужно пройти процедуру 3DS и ввести код, полученный в SMS (подробно о 3DS читать ). Смартфон становится своего рода дополнительным идентификатором покупателя. Но стоит его лишиться - и картина меняется.

Говорить о краже самой карты даже не приходится. Сегодня достаточно номера карты и CVV/CVC кода, чтобы перевести деньги с карты на карту. Для получения данных карты используются такие методы как «фишинг» и «скимминг». Скимминг - установка на банкоматы поддельного считывающего устройства и клавиатуры, которые позволяют получить данные с магнитной полосы и ПИН-код, а затем изготовить копию карты и снять с неё средства. Фишинг же более разнообразен в своих подходах. По сути, злоумышленники буквально «выуживают» у пользователя реквизиты банковских карт с помощью поддельных сайтов, фейковых платежных форм, звонков «якобы» сотрудников банка, СМС-сообщений и взломанных аккаунтов друзей в социальных сетях. Методов существует масса, и единственная и самая простая защита от них - никому ни при каких условиях не передавать данные своих платежных инструментов.

В интернете дела обстоят не лучше - у многих россиян онлайн шоппинг стал таким же привычным делом, как поход в магазин за хлебом. И о том, как действуют современные мошенники в Рунете и как с этим бороться, мы расскажем подробнее.

Карточный фрод в сети

От карточного фрода может пострадать и интернет-магазин, и банк, и непосредственно сам держатель карты. В случае утечки данных карт, злоумышленники стараются снять максимальную сумму денег и не оставить следов, чтобы интернет-магазины разбирались с банками, кто же всё-таки должен возместить утраченную сумму. За владельцами карт уследить невозможно - интернет-магазин не может знать, кто находится по ту сторону экрана: злоумышленник или добропорядочный клиент. Риск есть всегда, но чтобы приблизить его значение к нулю существует множество инструментов проверки платежей и верификации плательщиков. Об одной из них, системе мониторинга мошеннических операций, или «системе антифрод», пойдет речь далее.

Что такое антифрод и как он работает

Общая схема работы практически любого механизма фрод-мониторинга выглядит следующим образом: в момент совершения оплаты с помощью банковской карты собирается несколько показателей (у каждой антифрод системы они разные) - начиная от IP адреса компьютера и заканчивая статистикой оплат по этой карте. Количество фильтров может превышать сотню (например, у системы электронных платежей PayOnline их более 120). Система имеет набор правил, то есть лимитов фильтров безопасности. Каждый из фильтров проверяет пользователя - его персональные и карточные данные. Цель системы - убедиться в том, что пользователь является реальным владельцем карты, совершающим покупку на сайте. В случае выявления подозрительной активности, то есть превышения какого-либо значения параметра, фильтр автоматически блокирует возможность совершения платежа по этой карте. Рассмотрим процесс работы антифрод системы пошагово.

Пользователь совершат оплату на сайте. Информация о платеже попадает в систему fraud-мониторинга. В этот момент антифрод обладает двумя информационными пакетами: информацией о данном единичном платеже и профилем среднестатистического плательщика данного интернет-магазина. Алгоритмы работы системы fraud-мониторинга позволяют оценить ряд факторов, среди которых основными являются:

  • Страна, из которой совершается платеж.
  • Страна банка, выпустившего карту.
  • Размер платежа.
  • Количество платежей с карты.
  • Платежная история банковской карты.
  • Профиль среднестатистического плательщика магазина.

Транзакция проходит первичный анализ на основании этих и других факторов. На основании анализа ей присваивается «метка», которая характеризует способ обработки транзакции. Существуют три типа меток. «Зеленая» отмечает транзакции с низкой вероятностью возникновения мошеннической операции. «Желтой» меткой отмечаются транзакции, в которых шанс возникновения мошеннической операции выше среднего, и для проведения платежа потребуются дополнительного внимания. «Красной» отмечаются транзакции, которые с наибольшей вероятностью могут оказаться мошенническими, и при их проведении потребуется документальное подтверждение аутентичности владельца карты.

«Судьба» каждой метки индивидуальна. В графическом виде мы представили жизненный цикл транзакций всех трех типов на Рисунке 1. Далее на нескольких простых примерах мы рассмотрим типовые транзакции всех «цветов» и расскажем, какие проверки определяет транзакциям система fraud-мониторинга в зависимости от уровня риска возникновения фрода.


Рисунок 1. «Жизненный цикл» транзакций с разными уровнями риска возникновения мошеннической операции

С «зелеными» транзакциями все максимально просто: например, плательщик осуществляет оплату из России, картой, выпущенной российским банком. Сумма платежа не превышает среднего чека магазина.

Система мониторинга присваивает транзакции «зеленую» метку. Далее транзакция отправляется на авторизацию с помощью 3-D Secure. А если карта не подписана на сервис одноразовых паролей или банк-эмитент еще не поддерживает данный сервис, запрос на авторизацию этой транзакции будет направлен в процессинговый центр банка-плательщика обычным способом - напрямую.

Средний уровень риска возникновения fraud-а определяет иной путь проверки оплаты на легитимность. Метка «желтого» цвета присваивается транзакциям со средним и выше среднего уровнями риска возникновения мошеннических операций. Например, в российском интернет-магазине покупка оплачивается банковской картой, выпущенной в России, но размер среднего чека заметно превышает средний «по больнице».

Система помечает данную транзакцию «желтой» меткой, и для ее авторизации могут потребоваться дополнительные действия плательщика. Если карта подписана на 3-D Secure, то транзакция (как и в случае с «зеленой» меткой), будет авторизована с использованием одноразового пароля. Однако если плательщик не может воспользоваться этим способом авторизации платежа, то его банковская карта будет автоматически направлена на онлайн-валидацию или ручную проверку.

«Красную» метку система фрод-мониторинга автоматически присваивает транзакциям с высоким уровень риска совершения мошеннических операций. Например, оплата в российском интернет-магазине осуществляется картой, выпущенной в США, а плательщик находится в Испании.

Если платежи с помощью данной банковской карты ранее не совершались через PayOnline, система fraud-мониторинга пометит транзакцию «красной меткой» и переведет ее из автоматического режима авторизации в ручной. Такой платеж будет отправлен на ручную модерацию специалистам департамента рисков. Для аутентификации владельца банковской карты потребуется документальное подтверждение - отсканированное изображение банковской карты и документа, удостоверяющего личность владельца. После предоставления корректных сканов документов операция переводится из «красного» в «зеленый» цвет и направляется на авторизацию в процессинговый центр банка. Сомнительные операции, не прошедшие ручную модерацию, отклоняются во избежание риска возникновения мошеннических операций.

Таким образом, анализ транзакций автоматически проводится системой fraud-мониторинга сразу на трех уровнях: единичная банковская карта; профиль предприятия электронной коммерции; общий поток транзакций, обрабатываемых IPSP. Вкупе с постоянно совершенствующимися алгоритмами автоматического сбора, обработки и анализа данных о совершенных платежах многоуровневый анализ транзакций позволяет системе fraud-мониторинга своевременно изменяться, повышая уровень безопасности совершения оплат на сайтах клиентов и снижая риски по всем видам фрода, свойственным интернет-коммерции.

На текущий момент риск возникновения мошеннических операций, совершаемых через PayOnline, составляет всего 0,02%.

Что настораживает систему фрод-мониторинга?

Что может вызвать подозрение у антифрод системы? Вот некоторые параметры, которые, скорее всего, заставят систему мониторинга мошеннических операций.

  • Оплата по одной карте происходит с различных устройств, идентифицированных различными IP адресами.
  • Обратная ситуация - с одного и того же устройства (IP адреса) производятся операции с помощью большого количества карт.
  • С одной карты совершается несколько неудачных попыток оплаты (вероятно, пользователь не имеет возможности пройти процедуру подтверждения).
  • Один клиент регистрируется под несколькими аккаунтами, используя разные адреса электронной почты, и платит с одной карты
  • Имя плательщика, указанное на платежной форме, отличается от имени владельца карты.
  • Разные страны регистрации интернет-магазина, банка-эмитента карты и покупателя.

Этот перечень «спорных ситуаций» может дать вам общее представление о логике работы системы. Специалисты по рискам и бизнес-аналитики стараются учесть все нюансы, добавляя новые фильтры, защищающие бизнес интернет-компаний от злоумышленников. Стоит отметить, что в зависимости от платежного сервис-провайдера логика работы системы фрод-мониторинга и ее параметры изменяются.

Ручная настройка: зачем и кому она нужна

Настройки системы фрод-мониторинга различаются в зависимости от типов бизнеса. Необходимо учитывать целый список параметров:

  • среднестатистический профиль плательщика,
  • размер среднего чека,
  • уровень рисков в сегменте,
  • особенности реализуемых товаров и услуг (цифровые они или физические).

Иногда бизнес имеет очень узкую специфику, и без индивидуальной настройки некоторые платежи просто не смогут пройти стандартные настройки антифрода, хотя и не будут являться мошенническими.

Например, ограничения по географии платежей критичны для сферы онлайн туризма: клиенту может понадобиться приобрести билет на самолет, находясь в командировке за границей, а система заблокирует такой платеж, так как он совершается не из той страны, где выпущена карта плательщика.

В этом случае применяется тонкая настройка фильтров: можно задать условия, согласно которым платеж будет пропускаться, даже если не выполняется условие, географии платежа. Подобные изменения вносятся в систему только после анализа возможных рисков, под контролем специалистов и после согласования изменений с представителем интернет-магазина.

Собственноручное вмешательство в работу системы может привести к большим потерям - при одобрении мошеннических операций интернет-магазин будет обязан вернуть деньги на карту владельца, даже если товар уже был отгружен мнимому покупателю. Более того, на магазин может быть наложен штраф в зависимости от объемов мошенничества, а при повторении подобных ситуаций - особые санкции от международных платежных систем (МПС).

Плюсы и минусы системы антифрод

Плюсы системы мониторинга мошеннических операций очевидны - автоматическое отклонение сомнительных транзакций, защита интернет-магазина от последующих разбирательств с банками, платежными системами и реальными владельцами карт. И, конечно же, минимизация репутационных и финансовых рисков. Репутация магазина не пострадает, и пользователи будут доверять такому ресурсу, а значит, их лояльность будет расти.

Но, как и у любого сервиса, у системы фрод-мониторинга есть свои «издержки производства». Отклонение платежей может привести к потере клиентов, а значит, прибыли. Без должной настройки фильтры могут не пропускать значимые для интернет-магазина транзакции, что точно не понравится покупателям.

При выборе платежного сервис-провайдера стоит обратить внимание на заявленную конверсию в успешные платежи: сервисы, гарантирующие «100% успешных оплат», скорее всего, либо намеренно переоценивают свой функционал, либо подвергают клиентов риску стать жертвой злоумышленников. Например, уровень конверсии в успешные платежи после «ручной» настройки (или у стандартных интернет-магазинов со стандартной клиентской аудиторией) системы электронных платежей PayOnline варьируется в рамках 93-96% - и это очень хороший показатель для рынка.

Еще одним неприятным, но важным моментом, с которым придется столкнуться при разработке системы фрод-мониторинга на стороне интернет-магазина, станет защита данных пользователей, как персональных, так и платежных. Необходимо будет пройти сертификацию соответствия требованием стандарта PCI DSS, а также учесть ограничения на хранение и обработку данных, регулируемые законом. Это относится скорее к тем, кто всё-таки берется за самостоятельную разработку антифрода, поэтому подробно вдаваться в детали в данной статье мы не будем.

Кто предоставляет услуги антифрод и почему лишь единицам стоит вкладываться в собственные разработки

Мониторинг мошеннических операций - необходимость в современных реалиях электронной коммерции. Для банка затраты на поддержку и развитие антифрод-системы - это более чем приемлемая сумма, которая многократно окупится в процессе использования.

Для платежного сервис-провайдера (такого как PayOnline) система фрод-мониторинга является одним из ключевых сервисов, который она предоставляет компаниям-клиентам.

Для малого и среднего бизнеса разработка собственного антифрода - это неподъемный и не окупающийся проект. Требования к подобным механизмам растут с каждым годом, они учатся более тонко обрабатывать получаемую информацию, учитывая статистику и поведенческие факторы. Чтобы система работала эффективно и соответствовала современным требованиям, необходим штат квалифицированных специалистов и значительные технические мощности. В подавляющем большинстве случаев игрокам электронной коммерции «не по карману» такие постоянные затраты - и мониторинг мошеннических операций делегируются платежным сервис-провайдерам, специализирующимся на анализе и обработке платежных операций.

1) Нереалистично короткий промежуток времени между кликами и целевыми действиями

Стандартная скорость соединения с интернетом позволяет загрузить приложение за 30 секунд. При этом установки с одного канала могут проходить за 2-10 секунд. Такой трафик можно считать фродовым.

2) Очевидно шаблонное поведение пользователей после клика по объявлению

Реальные пользователи тратят разное время на принятие решения о скачивании приложения и просмотр внутренних страниц. У них будет разная скорость соединения интернета и разные цели захода в приложение/на сайт.

Канал, который стабильно показывает одинаковую последовательность действий пользователей или равные промежутки между кликами, скорее всего приносит фрод.

3) Разное гео клика и установки для одного и того же пользователя

Любое устройство, подключенное к интернету, имеет IP адрес. Он содержит информацию о регионе, в котором вы находитесь. Если пользователь сидит через мобильный интернет, IP адрес идет от мобильного провайдера. Если пользователь подключается к интернету по Wi-Fi, IP идет от точки подключения к интернету.

Кликнуть в одном регионе и скачать приложение в другом практически нереально.

4) Аномально много кликов с одного IP/ID

Это первый признак того, что вам поступает трафик с фермы ботов. Хотя такие показатели могут указывать и на работу реальных людей. Например, если мошенники сбрасывают рекламные идентификаторы устройств, с которых фродят, и заново совершают установки и целевые действия.

5) Слишком маленькая или большая конверсия из клика в установку

Если конверсия из кликов в установки ниже 0,3% при большом потоке трафика, скорее всего, фродеры скликивают рекламу.

Конверсия выше 30% тоже является признаком фрода. Такие значения реальны для для поисковых кампаний. В остальных случаях высока вероятность, что установки ненастоящие. То же самое касается нереалистично высоких или ничтожно малых показателей CTR и

eCPM. Если их значения по конкретному каналу слишком отличаются от средних, вы можете записывать источник в список фродовых.

6) Подозрительная активность в ночные часы

Обычно пользователи в рамках одного гео более активны утром, днем или вечером. А программы, генерирующие фрод, могут работать 24 часа в сутки. Много кликов и установок в ночное время, близких по количеству к органическим показателям в другое время суток, вызывают подозрение. Источник с таким трафиком нуждается в дополнительных проверках.

Как правило, большинство реальных установок происходит в первый час после клика. Ко второму часу количество установок резко спадает. Во фродовых кампаниях из-за специфики работы программ кривая установок гораздо равномернее.

8) Отсутствие базовых событий

Если вы отслеживаете показ hello-экрана или открытие приложения, и видите, что этих действий не происходит после установки, скорее всего вы столкнулись с фродом.

Мошенники могут имитировать отчет о совершении целевого действия в системе аналитики. Тогда вы увидите отчет об установке и необходимой in-app активности, при этом обязательные для реальных пользователей шаги будут пропущены.

Экстремально низкий показатель Retention Rate и удаление приложения сразу после установки указывает на мотивированный трафик: мошенники скачивают приложение и сразу удаляют. Редкий, но возможный случай: приложение скачал реальный пользователь, но не захотел/забыл его использовать.

Типы мошенничества

Спуфинг SDK

Спуфинг SDK - вид фрода, при котором мошенники контролируют передачу сообщений между SDK приложения и сервером, получающим информацию.

Исходные сообщения меняются на более выгодные рекламодателю. Например, отчет о показе баннера - на сигнал о скачивании приложения. Таким образом, вы видите новые установки, которых на самом деле не было.

Клик-спам

Тип спама, при котором мошенники вставляют баннеры так, чтобы пользователи не видели их и кликали по ним, сами того не зная. Например, вы нажимаете на кнопку play на сайте бесплатного онлайн-кинотеатра и попадаете на сторонний сайт. Или играете в игру внутри приложения и каждый тап по экрану засчитывается за клик по баннерам, которые вы даже не видите. Эти клики засчитываются за переходы по рекламным объявлениям

Признаки того, что вы стали жертвой этого типа фрода:

  • резко упали объемы органических установок;
  • платные пользователи ведут себя так же, как пришедшие после органических установок.

Инъекция кликов

В некоторых классификациях выделяется как подтип клик-спама. Пользователь устанавливает приложение с вредоносным кодом. Обычно такими бывают копии-подделки популярных приложений или приложения категории “инструменты”. Метка фродового источника присваивается зараженному устройству.

Когда пользователь (даже через много времени после внедрения кода) скачивает нужное приложение, установка будет засчитана как пришедшая от клика по рекламному объявлению, потому что в аналитике она будет иметь соответствующую метку.

От этого вида фрода могут пострадать только смартфоны с операционной системой Android.

Обычно на такой тип атаки указывает очень короткий (>2 секунд) промежуток времени между кликом и установкой.

Ботовый трафик

Мошенники создают фермы, где собирают большое количество смартфонов. Устройства подключены к программе, которая имитирует на них действия настоящих пользователей: клики по рекламе, установки приложения, просмотры видео и др. Есть и другой вариант организации фермы: вместо множества устройств, используется программа, которая создает виртуальные копии устройств с постоянно обновляющимися ID. Программа все также симулирует действия реальных пользователей, но на сервере.

Чтобы не дать себя обнаружить, мошенники меняют IP-адреса, прогоняют трафик через TOR или VPN.

Скорее всего, ваши установки поддельные:

  • если после них сразу следует удаление приложения;
  • если в аналитике есть много кликов\установок с одного IP-адреса.

Мотивированный трафик

Существуют специальные сайты, где пользователям платят за то, что они выполняют определенные действия: клики, установки, in-app действия и т.д. Мотивированным такой трафик называется, потому что пользователи выполняют целевые действия за определенное вознаграждение. Обычно это реальные небольшие деньги или игровая валюта. В среднем до 200 рублей за целевое действие.

Иногда пользователям предлагают совершить действия офлайн. Например, мотивированный пользователь может оставить заявку на просмотр квартиры в новостройке и даже сходить просмотр.

Трафик скорее всего мотивированный, если:

  • показатель retention rate с одного канала стабильно низкий;
  • пользователи удаляют приложение сразу после скачивания или скачивают и не заходят;
  • пользователям, скачавшим приложения за вознаграждение, часто присылают скрипты по активности в приложении. Скачать, нажать на определенные кнопки, удалить через три дня. Поэтому в аналитике может быть много много установок с одинаковой моделью поведения.

Как защитить себя от фрода

1) Обновляйте ваши SDK

В новых версиях обновляются и системы защиты от фродового трафика.

2) Оговорите риски с подрядчиками

Оговорите в начале работы с вашими подрядчиками, как будет происходить оплата и дальнейшая работа, если вы обнаружите фрод. Пропишите в договоре, что будете делать в таких случаях. Например, вы можете оговорить, какой трафик по показателям в аналитике будет считаться фродом и не будет оплачиваться.

3) Удаляйте подрядчиков с фродовым трафиком

Если вы или ваша антифрод-система обнаружили мошеннический трафик, который в большом объеме идет от одного из подрядчиков, применяйте к этой компании штрафные санкции. Если такое происходит неоднократно, то проще отключить канал, поставляющий некачественный трафик.

4) Не таргетируйтесь на подозрительные версии OS

Не таргетируйте рекламу на устройства с устаревшими или еще не вышедшими ОС. Как правило бот-фермы закупают старые смартфоны, которые поддерживают только старые версии ОС. Так вы отсечете незначительный процент реальных пользователей, зато избежите фродерских атак.

5) Следите за аналитикой

Анализ конверсий по IP, device-info, времени между кликом и конверсией, жизни пользователя после установки приложения, конверсии через VPN или прокси могут дать знать о фроде.

6) Используйте сервисы со встроенным антифродом

Собственные антифрод-решения есть у мобильных трекеров и системах аналитики: Adjust , Appsflyer , Fraudlogix

Все эти программы стоят денег. Чтобы оценить целесообразность вложений в антифрод-решение, вы можете протестировать пробную версию. Если за пробный период система обнаружит фродовый трафик на сумму, покрывающую ее стоимость, то стоит продлевать подписку.

CPI сети связаны с большим количеством мелких поставщиков трафика, что делает их благоприятной сферой для мошенников. А ещё это важный и крупный канал. Бюджеты на него выделяются приличные, а значит потери от фрода могут быть чувствительными.

При обнаружении фрода от CPI-сети нужно смотреть на подисточники и отключать те, с которых приходит фрод. Если общий объём фрода от сетки не опускается ниже 10%, несмотря на постоянную работу над отключением подозрительных подисточников, можно попробовать разобраться в причине. Возможно, перекинуть бюджет на более благонадёжный источник.

Антифрод-инструмент сильно экономит время, заменяя необходимость ручной обработки больших массивов данных. Служит медиатором, дающим свои гарантии, в спорных ситуациях с партнёрами. Ну и, разумеется, экономит бюджет, помогая отсеивать фрод.

Я тестировал несколько крупных сервисов и не нашёл заметных преимуществ над другими у какого-либо из них. Более эффективным выходом, на мой взгляд, может быть только разработка внутреннего решения.

Станислав Измайлов, менеджер по маркетингу BlaBlaCar

Рассказал про виды мобильного мошенничества и методы борьбы с ними.

Каждый, кто работает с рекламой в приложениях сталкивается с проблемой фрода. Если вы думаете, что не сталкиваетесь, - вы сталкиваетесь, просто не знаете о ней. Статья поможет научиться определять и различать 4 актуальных на сегодняшний день вида фрода.

К 2020 году 250 миллиардов долларов будут потрачены на рекламу в мобильных приложениях.

Объём фрода только растёт и уже приближается к 16-17 миллиардам долларов, которые ежегодно теряют рекламодатели. Чтобы понять, как при таком стремительном росте избежать мошенничества, разберём 4 наиболее актуальных вида.

Installs Hijacking

При Installs Hijacking вредоносная программа, которая находится на устройстве пользователя, устанавливающего приложение, определяет загрузку приложения и пытается перехватить установку, которая по праву принадлежит другому источнику. Способ борьбы с этим видом фрода - отслеживание распределения времени из клика в установку.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

В начале графика наблюдаются экстремумы, где за короткий период времени происходит огромное количество установок, что не соответствует человеческому поведению. С помощью такого отслеживания оцениваем и отфильтровываем подобного рода поведение.

Click Flood

Сlick Flood - вредоносное ПО «перехватывает» органические установки путём «запруживания» трекинговой системы большим количеством кликов. Приложения с хорошим органическим трафиком в большей степени подвержены этому виду мошенничества.

Чтобы разобраться в методе борьбы с Click Flood, обратим внимание на следующий набор KPI.

  1. CTIT - дистрибуция времени из клика в установку.
  2. Уровень конверсии.
  3. Вовлечённость.
  4. Индекс мультиканальности.

Рассмотрим несколько источников трафика и то, как они себя ведут, исходя из KPI на таблице ниже. Есть источник «А» и источник «Б». Оцениваем их по 4-м KPI.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

CTIT . Нормальное распределение клика в установку занимает где-то 40 секунд, порядка 70% установок совершается в первый час и 95% - в первые 24 часа. Соответственно, отслеживаем этот показатель.

Уровень конверсии . Очевидно, что, при большом количестве кликов, конверсия маленькая. Аномально низкие значения или те, которые ниже ожидаемых проверяем на фрод.

Вовлечённость . При установке из органического источника, вовлечённость сохраняется на уровне органики. Из этого получается пользователь, который хорошо и классно себя ведёт: платит, доходит до каких-то уровней и так далее. Уровень определяется индивидуально: настраивается собственное понимание лояльных пользователей.

Индекс мультиканальности - соотношение количества вспомогательных кликов первого источника к количеству последних кликов. Трекинг-платформы отслеживают атрибуции по последнему клику. Это означает, что если у установки приложения было несколько кликов по рекламе, то конвертирующим считается последний – именно ему присваивается кредит за установку. При Click Flood фродстер отправляет огромное количество кликов, которые забивают воронку конверсии и иногда попадают в последние, поэтому отслеживать воронку мультиканальной атрибуции крайне важно.

Посмотрим на пример отчёта AppsFlyer по мультиканальной атрибуции:

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

Для описания методики взято событие - установка. Показываем 3 предшествующих клика, и насколько они соотносятся друг с другом. По каждой установке на этот источник трафика воронка по мультиканальной атрибуции забивается одним и тем же источником или конкретным издателем. Это вызывает вопросы и наталкивает на определённые размышления. В нормальной ситуации не будет чёткого паттерна по распределению вспомогательных установок по всей воронке. Если есть подозрения к Click Flood, то разница между этими установками или одинаковая, или она очень близка к времени установки, - буквально несколько секунд. Соответственно, это был выброс кликов, некоторые из которых попали в цель, при этом все находятся недалеко друг от друга.

Click hijacking

Ещё один вид мошенничества для борьбы с которым используется индекс мультиканальности и мультиканальная атрибуция - Click Hijacking. Механика схожа с Install Hijacking, но здесь вредоносное приложение обнаруживает реальный клик и посылает отчёт о фальшивом клике из конкурирующей сети, перехватывая таким образом клик и саму установку.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

На графике выше можно увидеть, как распределяется время от предпоследнего до последнего клика. В модели от Appsflyer есть последний клик, который конвертит, и первый contributor - предыдущий клик в воронке. Соответственно, виден паттерн в мультиканальной атрибуции: предпоследний клик неестественно близок к последнему. Сразу можно отсекать такой скачок и работать с этими данными с подозрением на Click Hijacking.

Installs Fraud

Последний в списке вид мошенничества связан с установками - Installs Fraud. Моделирование всевозможных дистрибуций - это классная вещь, но всегда необходимо иметь несколько уровней защиты. Для проверки каких-либо гипотез нужно иметь информацию из разных источников. В AppsFlyer решили использовать собственные данные для того, чтобы бороться с этим видом фрода.

Проект длился около полугода. Были взяты все девайсы из базы данных. На данный момент база Appsflyer объединяет порядка 98% всех девайсов, которые находятся в обращении. Целью проекта было понять, какой счёт у каждого такого ID в системе, с точки зрения анти-фрод решения. Скоринг составлялся на основании 1,4 триллиона мобильных взаимодействий

Используя алгоритмы обработки больших данных, каждому мобильному устройству присваивался определённый рейтинг. Шкала оценки похожа на рейтинг ценных бумаг: мошеннические устройства получают рейтинг «C», подозрительные «B», реальные - «А», «АА» или «ААА», новые - «N», LAT (Limit Ad Tracking) - «X».

После скоринга оставался вопрос, что делать с новыми девайсами.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

С помощью агрегированных данных стало видно, что по некоторым источникам трафика приходит аномально большое количество новых устройств, которыми оказались не последние модели Samsung или iPhone, а старые девайсы 2012-2013 года с устаревшими версиями ПО. Это указывает на эмуляцию девайсов с последующим сбросом рекламного идентификатора. В данном случае фиктивный девайс выполняет необходимые действия по рекламному оферу, после чего сбрасывает idfa/gaid и начинает новый круг установок. Эффективным методом отлавливания эмулированных девайсов является использование больших баз данных, как у AppsFlyer. Анализируя 98% девайсов, находящихся в обращении, каждый новый девайс - некий флажок, который заставляет задуматься, что сетка не может давать 100% новых пользователей. Есть стандартный круговорот новых девайсов в природе - примерно 5-10%, но абсолютно точно не 100% и даже не 50%.

Если ставить фильтр по кампаниям, видно что одни компании предлагают больше новых девайсов, а другие меньше.

Презентация Борьба с мобильным фродом - новые подходы и метрики. Александр Грач, AppsFlyer

Поставив разбивку по sub-publishers, видно, что они одинаковые. Это значит, что существует один или несколько подозрительных sub-publisher, которые намешивают фиктивный трафик в разные кампании, в разные источники трафика. Таким образом, отследив активность, можно отлавливать фродстера.

Фрод - болезнь, но от неё есть лекарство

Фрод - болезнь рекламы мобильных приложений, но от неё уже выведено множество вакцин. Используя решения, описанные в статье, вы сможете обнаружить 4 самых популярных вида мобильного мошенничества. Не экономьте на борьбе с фродом, учитесь видеть его. Постоянно ищите решения и обращайтесь к квалифицированным компаниям, которые помогут в этом.

Если вы нашли опечатку - выделите ее и нажмите Ctrl + Enter! Для связи с нами вы можете использовать .


Анти-фрод системы в отечественных компаниях за последние несколько лет набирают все большую популярность. В свете

Анти-фрод системы в сервисах Онлайн-банк

Для обеспечения безопасности операций с финансами для физических лиц в сервисах ДБО, в частности в "онлайн-банке", используются ограничения или лимиты на совершение операций, второй линии обороны входящей в комплекс фрод-мониторинговых решений:

  • ограничение количества покупок по одной банковской карте или одним пользователем за определенный период времени;
  • ограничение на максимальную сумму разовой покупки по одной карте или одним пользователем в определенный период времени;
  • ограничение на количество банковских карт, используемых одним пользователем в определенный период времени;
  • ограничение на количество пользователей, использующих одну карту;
  • учёт истории покупок по банковским картам и пользователями (так называемые «черные» или «белые» списки)
Обязательным требованием к реализации таких правил является распознавание пользователя по различным параметрам и алгоритмам. Соответственно, преимущество антифрод сервиса определяется его способностью быстро и с максимальной степенью вероятности распознать мошенника. Ещё одной функцией фрод-мониторинга является способность оценивать поведение покупателя в процессе проведения электронного платежа, к примеру в интернет-магазине. Насколько правдивую информацию указывает о себе человек и насколько совокупность параметров пользователя соответствует стандартным шаблонам поведения добропорядочных покупателей - все эти факторы, которые фрод-мониторинговые сервисы стараются учесть при оценке вероятности мошенничества.

Давайте, рассмотрим иллюстративный кейс, что бы понять как работает анти-фрод система.

Первым делом транзакция (финансовая операция) проходит первичный анализ на основании факторов, к примеру описанных выше. Далее на основании анализа ей присваивается «метка» , которая характеризует способ обработки транзакции. Существуют три типа меток:

  • «Зеленая» отмечает транзакции с низкой вероятностью возникновения мошеннической операции.
  • «Желтой» меткой отмечаются транзакции, в которых шанс возникновения мошеннической операции выше среднего, и для проведения платежа потребуются дополнительного внимания.
  • «Красной» отмечаются транзакции, которые с наибольшей вероятностью могут оказаться мошенническими, и при их проведении потребуется документальное подтверждение аутентичности владельца карты.

Используются простейшие настройки защиты, которые сможет выставить любой мерчант, таких как защита от подбора CVV и номера карт; анализ параметров карты по банку, владельцу, типу продукта, стране выпуска и географии использования; идентификация покупателя по истории покупок; ретроспективный анализ покупок;обнаружение подозрительных транзакций по отпечаткам используемого оборудования; проверка домена и IP адреса и т.д.

С «зелеными» транзакциями все максимально просто: например, плательщик осуществляет оплату из России, картой, выпущенной российским банком. Сумма платежа не превышает среднего чека магазина. Система мониторинга присваивает транзакции «зеленую» метку. Далее транзакция отправляется на авторизацию с помощью 3-D Secure . А если карта не подписана на сервис одноразовых паролей или банк-эмитент еще не поддерживает данный сервис, запрос на авторизацию этой транзакции будет направлен в процессинговый центр банка-плательщика обычным способом - напрямую.

Средний уровень риска возникновения фрода определяет иной путь проверки оплаты на легитимность. Метка «желтого» цвета присваивается транзакциям со средним и выше среднего уровнями риска возникновения мошеннических операций. Например, в российском интернет-магазине покупка оплачивается банковской картой, выпущенной в России, но размер среднего чека заметно превышает средний «по больнице». Так если плательщик не может воспользоваться этим способом авторизации платежа, то его банковская карта будет автоматически направлена на онлайн-валидацию или ручную проверку.

«Красную» метку система фрод-мониторинга автоматически присваивает транзакциям с высоким уровень риска совершения мошеннических операций. Например, оплата в российском интернет-магазине осуществляется картой, выпущенной в США, а плательщик находится в Испании.
Проблемы использования анти-фрод систем

По данным портала www.banki.ru , самый популярный тип мошенничества с банковскими картами - это так называемый «friendly fraud» («дружеский фрод») . Как работает механизм «FF»? Владелец карты совершает покупку в Интернете, а затем требует от банка проведения чарджбэка (charge-back) - возврата средств на карту вследствие неоказания услуги. И, если магазин не может доказать необоснованность претензий плательщика, банк должен возместить владельцу карты требуемую сумму. А «косты» ложатся, естественно, на интернет-магазин. Так интернет-магазины могут пострадать от хакеров, незаконно проникающих в систему сайта, собственных сотрудников, неправомочно использующих базы данных компании, недобросовестных клиентов, указывающих неверные платежные данные с целью неоплаты, либо инициирующих возврат средств уже после отгрузки товара или оказании услуги.

Поэтому очень важным становится сбор доказательной базы и технических деталей позволяющих доказать факт фрода . Соответственно если был предварительный сговор между сотрудникам интернет-магазина и банка то скорее всего любые попытки расследования будут не успешны. Противостоять человеческому факторы анти-фрод системы еще не научились.

Так же как и у любого другого сервиса, у системы фрод-мониторинга есть свои «издержки производства» . Так отклонение платежей может привести к потере клиентов, а значит, прибыли. Без должной настройки фильтры могут не пропускать значимые для интернет-магазина транзакции, что уж точно не понравится покупателям. Поэтому при выборе платежного сервис-провайдера стоит обратить внимание на заявленную конверсию в успешные платежи. Например, уровень конверсии в успешные платежи после «ручной» настройки системы электронных платежей PayOnline варьируется в рамках 93-96% - и это очень хороший показатель для рынка. Недостаток решений Verified by Visa и MasterCard SecureCode заключается в том, что по состоянию на текущий момент времени не все банки умеют корректно и удобно для держателя карты обрабатывать поступающие запросы, что может приводить к невозможности подтвердить намерение совершить операцию, т.е. иными словами понижает конверсию.

Другим неприятным, но важным моментом, с которым придется столкнуться при внедрении системы фрод-мониторинга на стороне интернет-магазина, станет защита данных пользователей , как персональных, так и платежных. Необходимо будет пройти сертификацию соответствия требованием стандарта PCI DSS , а также учесть ограничения на хранение и обработку данных, регулируемые федеральным законом.

И немного инфографики в тему фрода в России