本篇文章3669字,读完约9分钟
作者:雷锋网络安全专栏作家秦丽
角色扮演?
不,不,不是你想的那样…
请保持纯洁
-谈论商业的分界线-
不久前,国内反欺诈服务提供商maxent猛犸反欺诈(以下简称猛犸)宣布,已于2017年3月完成了由dcm牵头的a+轮融资,A轮投资者向峰继续在此轮投资。此次融资后,美盛猛犸将继续专注于在线金融业务反欺诈领域的发展。
然而,给我留下深刻印象的不是融资的数量以及投资者如何在讲台上支持猛犸。相反,在几个小时的融资会议后,猛犸首席执行官张克邀请的外国合作伙伴A继续等待张克,他在参与整个活动后与其他客人聊天。紧挨着甲的是甲的另一个合伙人乙,他的生意与猛犸有一些竞争关系。
出乎意料的是,当我问他参加会议的目的时,B诚实地告诉我,他很欣赏猛犸的身份识别系统,这种系统可以准确地识别并找出谁有财务欺诈的风险,在这么多弱相关的标签下,各种看似无法区分的身份关系。
这家公司一定有什么特别的东西让朋友们对它感兴趣。
我真的很想知道这个秘密
因此,我最近接受了张克的采访,追踪了猛犸朋友感兴趣的这一点——猛犸是如何发现一个不想还钱的骗子的。
作者:雷锋网络安全专栏作家秦丽
-。
这个故事以一条新闻开始。
几个月前,深圳警方逮捕了一批诈骗团伙,其中一名女诈骗犯有很高的“角色扮演”技巧,并在网上与三名大龄未婚女青年谈论爱情,目的很明显。
当然,我相信这个年轻女人的事业可以这样发展。
我没有这样泡妞的技巧
银行和各种网上贷款平台遇到的骗子和这个女骗子有着相似的技巧:
他可能假装是一个收入稳定的医生。最近,他对买房感到紧张,于是在网上贷款平台上贷款;
他也可能成为建筑工地的工人。最近,老板的资金周转很紧,工资暂时无法支付,孩子们需要交学费,然后从B平台借一笔钱;
他也有可能成为一名年轻的大学生,他需要一笔消费贷款来购买最新的包和化妆品。
他可能是一个月收入5000元的非专业长期借款人,但是他缺钱,所以他从各种平台上借了5000元,然后他不想还贷,不能按时还贷。
穷人
他也可能是一个专业的贷款中介。例如,在某个地方的某个市场,一群失业者一年到头都在生活,他们的钱只够勉强吃饭。他们每晚在网吧花8元钱,等第二天去找各种各样的工作。突然,有一天,这个贷款代理人来了,只要求你有身份证,宣布了一个好消息:带上你的身份证,他会帮你贷款5000元,他会给你1000元,剩下的4000元。
事实上,这批人暂时没有还款能力,所以这些贷款变成了坏账,随着时间的推移不断积累或突然爆发,挤垮了网上贷款平台或损害了大银行的商誉。
这些悲伤提醒的例子实际上说明了一件事-
为了拓展业务,银行和线下借贷平台都瞄准了网上借贷平台(以下简称平台)。从实际操作过程来看,经历过网上贷款的人应该知道,网上贷款的过程比去银行用各种材料采访账户经理要简单得多。因此,客户经理将不再持有客户的个人信用报告,而是进行另一轮复杂的社会关系调查、各种流程和资产审计,并花一些时间进行面试,以判断此人是否能够偿还贷款。
他们可能只需要一张身份证照片和一些简单的个人信息就可以获得贷款“客户”。然而,这个“客户”真的会偿还贷款吗?你想把这笔钱借给这个“顾客”吗?平台想知道这些问题的答案,这是猛犸必须解决的问题之一。
当然,这个平台并不愚蠢。在做了很长一段时间的网上交易后,总会有大量的数据产生。
你可能会想当然地认为大量的数据会产生用户肖像,这不会决定一个人的还款能力。
你这么说我到底在说什么?
事实上,该平台比其他任何人都更想提高其风险控制能力,但现实却非常严峻。生成大量数据后,平台面临以下问题:
1.业务量大,产生的数据量也很大,处理起来非常麻烦。你怎么知道哪些有用,哪些没用?
2.非结构化数据混杂在获取的数据中,这是普通人无法处理的,需要大量的数据专家。
3.如果你遇到职业诈骗团伙,你会怎么做?例如,商店提供贷款购买手机,但销售人员提出了一个大口号:帮助贷款。销售人员和客户应该合伙做什么来骗取贷款?
要回答这些问题,我们必须首先知道谁是谁。
例如,在网上贷款中,有一种现象非常严重:窃取用户贷款信息。
“当一项交易正在进行时,会有很多的联络点。例如,当我用手机发起转账交易时,转账了多少钱?给谁?交易在哪个ip地址发起?它们都是接触点。我可能在不同的地方和不同的ip地址发起不同的交易。因此,我认为数字商务的核心是在做数据平台的时候,建立一个以人、设备、账户为核心的整体数据平台。在此基础上,我们将进行分析、大数据和机器学习。”张克说。
猛犸象本身并不产生数据,它也不会为了进入数据江湖而磨砺自己的头脑。
根据张克的说法,初创企业在冲进这个领域时必须面对激烈的竞争,所以最好是把手头的技术做好。因此,他们与诸葛io、talkingdata等公司合作引入第三方数据,同时将自己的技术融入到每个客户的应用程序中,结合基于其应用程序收集的数据。
猛犸的策略之一是专注于构建一种足够强大的技术来匹配客户的应用,它可以像涓涓细流一样没有任何冲击。
在煞费苦心地收集终端、用户、账户、业务和第三方数据之后,另一个关键步骤是让数据“说同一种语言”。因此,有必要对数据进行整理,实现语义的统一,然后提取和建模感知领域中设备、渠道、用户、产品和交易之间的关联特征。
“在机器学习中,如果机器学习是一个金字塔,塔尖是一个模型和一个结论,但效果是由塔底(数据)决定的。数据库决定效果,上述模型尽可能靠近尖顶——可预设的天花板。”张克冷静而克制。他并不痴迷于宏伟的金字塔的顶端,但他清楚地看到了什么是基础,每一层可以发挥什么作用,以及他可以看到什么样的风景。
那么,是什么支持猛犸进行智能风险控制呢?张克介绍道:
首先是it系统。现在,当企业迁移到互联网时,最基本的事情是知道什么是商业网站。如果你犯了罪,你需要知道犯罪现场,而交易需要知道设备现场。
张克说,与其他制造商相比,猛犸的设备指纹技术不是主动指纹,而是被动指纹。
被动指纹的优点是可以通过微信。例如,当使用微信和嵌入式浏览器访问一项服务时,其他制造商无法识别它是否来自同一个设备,但被动指纹可以通过。一旦你通过了,你就可以更好地建立一个顶级数据集。
第二,异常检测。猛犸将其分为四类,并制作了四种不同的计算框架。只要客户提出来,他们就可以根据业务需求和业务场景投入新的计算项目,然后检查用户的异常行为。
在异常检测中,猛犸做了统一的维度。如果一个人一天登录十次,这个值就是异常的,这是一个特征。另一种情况是:同一个人,两次交易之间相隔一小时,但地理上相隔一千公里,这也是一个不正常的特征。
然而,在上述模型中使用的这两个异常特征是完全不同的,并且它们根本不在同一框架中讨论。异常统一维数后,根据概率分布,猛犸分析所有分布都在1到1000之间,使用起来非常简单。这种型号在使用方便性方面有很大改进。
另一个优势是冷启动。当你做一个模型时,你经常会遇到一个问题:如果你不给我数据,你怎么能尝试一个可用的模型呢?
另一点是,在反欺诈中,数据本身有很大的问题:有标签的数据非常少,数据本身是不饱和的数据,一个数据集可能有成千上万个不同的维度,这可能在所有数据中都找不到。
在这种情况下,用监督的方法很难做到,产生的模型也很差。因此,猛犸采用无监督的方法,首先,它可以冷启动,其次,它可以主动发现一些欺诈时,有较少的标记数据。用这种异常进行聚类将更加准确。
第三,行为生物识别。生物特征识别现在也是一个热门领域。许多供应商正在做指纹、声纹和人脸识别,他们做得很好。然而,还有另一个问题:它是n次检测,每次你检测,用户都会知道你已经叫指纹检测或叫人脸识别检测,所以有两个问题:
1.影响用户体验。
2.黑客会知道你在找他的意思。
因此,女朋友可以在男朋友睡觉的时候拍照,或者用手机在他脸上拍照。有许多类似的破解方法。
目前,还有另一种方法——通过行为进行生物检测,而不是物理和生理方法。
例如,如果你手里拿着一部iphone6,滑动的位置更可能靠近左边。如果你是左撇子,滑动的位置可能靠近右边。左或右,以及上下位置,都会在一定程度上反映手掌的大小。输入时,可以检测手指的力量和大小。
这些都是薄弱的因素,不可能通过一个因素直接判断这个人是谁。然而,当一系列的弱因素结合在一起时,很容易判断此时使用特定手机的人是否与一段时间后使用相同手机的人是同一个人。
这种判断的优势在于,它是一种基于行为的生物识别技术,可以识别操作手机的人是否会有任何变化。对于一个黑客来说,他不知道你在用什么手段。即使他知道并偷了我的手机,也很难在用户的手机上模拟用户的真实使用行为。
对于用户来说,对用户体验的影响非常小,因为用户根本没有意识到这一点。现在许多外国初创公司都在使用这项技术,丹麦最大的银行几年前就采用了这项技术。
-。
愿世界上没有骗子
+
借钱并偿还
作者:雷锋网(公开号:雷锋网)网络安全专栏作家秦丽
雷锋原创文章。严禁擅自转载。详情请参考转载说明。
标题:“角色扮演”骗贷款:如何揪出一个不还钱的骗子
地址:http://www.hcsbodzyz.com/hcxw/9409.html