业务风控的一些风险点和切入点

root1年前解决方案分享1108

目标:为解决活动规则冲突,优惠券之间叠加冲突导致价格出现异常,被恶意用户大量使用损失惨重,引入业务风控系统或者风控手段。

(1)全栈式业务解决方案

选择商用风控产品

(2)线上商城类业务流程风险点

主要流程:渠道推广 <-> 注册登录 <-> 营销活动 <-> 交易下单 <-> 社交互动

1、渠道推广:虚假刷量、伪造激活

2、注册登录:垃圾注册、拖库撞库

3、营销活动:拉新返现、套券获利

4、交易下单:限时秒杀、代付诈骗

5、社交互动:头像昵称、涉黄涉政

(3)黑灰产的业务切入环节及方式

image.png

1、应用维度:APP破解、APP仿冒、刷接口

手段:接口盗刷、模拟器、ROOT设备、云真机、多开器、修改器

2、账号维度:恶意注册、渠道刷量、撞库登录、黑产批量养号、虚假身份

手段:暴力破解、密码撞库、代理IP、虚拟号段、批量操作、黑产设备、黑产账号、异常登录

3、业务场景:自动任务、秒抢券、虚假小号提现、虚假流量、头像昵称违规

手段:机器账号提现、群加好友、批量打招呼、脚本自动做任务、机器秒单、灌水刷分、自动涨粉、批量点赞、违规内容

(4)防护切入点

1、设备:

信息篡改、模拟器、ROOT越狱、多开器、云真机

2、用户:

账号、IP、手机号、邮箱号、注册事件、昵称

3、行为:

异常时间登陆、地理位置异常、高频异常、批量注册、暴力破解、撞库

4、业务:

地域限制、活动次数限制、完成活动任务、时间限制、收货地址聚集、活体检测

防御手段

(1)事前预防

黑产情报&数据采集

1、黑产情报监测,帮助企业提前预知风险,或感知外部的攻击情况 2、在业务活动的各个阶段,都需要进行数据采集,主要有设备指纹、业务数据、第三方数据等。采集的数据主要用于事中的风险监测和事后的离 线分析。

业务规则制定

在制定营销活动时,必须制定完备的业务规则,必须要有相应的活动门槛和奖励限制

1、用户群体限制:定义哪些类型的用户能参与活动,指定清晰的分界线。比如:提现、积分兑换仅微信实名账户参与,大额神券可以限制账户等 级>3、年度内购物次数>2才能领取等等。

2、APP版本限制:定义哪些APP版本能参与,比如:拉新活动要求必须使用最新版APP注册才给奖励。

3、参与次数限制:单人每天拉新数量限制、单人每月奖励上限、单人每天提现上限。

信息核验

信息核验主要是为了确保是用户自己来参与活动,主要手段包括: 1、验证码人机校验:设备指纹不一致时校验 2、手机短信校验:设备指纹不一致时或验证码校验失败时校验 3、密码校验:提现、兑换操作时校验。 l 本机校验:校验手机号对应的SIM卡是否在当前设备中使用 4、收货地址核验:商品下单、积分商城兑换商品时校验。

(2)事中检测处置

人机识别——防止机刷接口

人机识别主要区分是人,还是机器自动化的行为。客户端与后端的数据交互过程中,增加如下的数据保护手段,一旦发现数据有问题,则都是机器行为。

1、数据合法性校验

2、数据加解密

3、数据篡改检测

决策引擎——实时分析决策

事中检测的核心工具就是决策引擎,决策引擎主要的工作是识别风险,一般的决策引擎都需要如下几个功能:

名单服务:建立黑、白、灰名单。

画像服务:建立基于设备、IP、手机号、邮箱、地址等层级的画像服务。

指标计算:一般包括高频类统计、计数、去重计数、累加、去重累加、求最大值、求最小值等等

风控模型:基于采集到的数据,建立风控模型,比如:设备模型、行为模型、业务模型等。

规则引擎:最终的风控数据进入决策引擎,由决策引擎判断是否存在风险。风控运营需基于业务建立各种风控规则,以识别风险。

风险处置

识别到风险之后,需要对风控进行处置,处置手段一般有:

二次校验:比如,正常用户无需二次校验,有风险的用户需再次校验手机短信等。

拦截:拒绝当前业务操作。

降低奖励:比如,正常用户的奖励金是1元,风险用户奖励金是0.01元。

拉黑:直接进黑名单

名单监控:进灰名单监控

风险审核:进入人工审核,比如:商城兑换的订单业务,一般嫌疑类风险订单,都会安排人工审核。

(3)事后分析回馈

事后主要是利用知识图谱技术,离线补充分析非设备、行为、名单等单维度的风险行为,极大提高团伙作案、工作室的识别能力,分

析结果可作用于事中实时检测和事前预防。

对于T+N的业务(比如:拉新奖励金提现、商品兑换),离线分析之后,若识别出风险,也可以做拦截(拒绝此次提现)。

离线分析主要有几个方面:

1、离线指标:基于长周期、大数据的离线指标计算

2、关联分析:基于前后关联业务、关联数据做关联分析,识别风险用户、风险操作。

3、模型训练:基于机器学习、深度学习技术来构建用户行为模型。

4、名单库:通过离线分析,积累、沉淀各种名单库。

5、数据画像:基于离线分析,对IP、设备等构建数据画像。


相关文章

丰富化威胁情报平台的能力

丰富化威胁情报平台的能力

翻译自英文文章:《Enriching Threat Intelligence Platforms Capabilities》。文章讲述一个丰富化的威胁情报平台的实现思路,以扩展当前 TIP 中的导入、...

证券行业应用安全架构设计实践

证券行业应用安全架构设计实践

摘要:当前金融行业面临前所未有的威胁挑战,而大量的应用层安全漏洞暴露出安全开发实践方面的欠缺。为了降低漏洞修复成本,安全“左移”是一个趋势。本文将从证券机构金融APP的实际案例入手,讲解如何通过轻量级...

数据安全保护与数据跨境合规

数据安全保护与数据跨境合规

一、谁是数据安全保护者 1、数据安全靠谁来保护?    TC260制修订的各类数据安全技术标准(包括技术文件)就接近50项之多。面对数字时代如此庞大的...

企业安全建设 - 安全中台

企业安全建设 - 安全中台

企业安全建设 - 安全中台(本文比较偏产品,不涉及技术细节)上一篇文章说到,企业安全建设后期都会有各种各样的平台,比如 WAF、HIDS、SOC、SIEM、SOAR、SDL 等,在大部分互联网公司里,...

字节跳动安全事件运营体系建设

字节跳动安全事件运营体系建设

字节跳动安全事件运营体系建设...

网络与信息安全意识培训

网络与信息安全意识培训

网络与信息安全意识培训.PDF...

评论列表

大佬的小弟
2022-06-09 10:14:43

大佬越来越牛逼了

AA
2022-06-09 10:26:48

咩咩羊
2022-06-12 19:46:46

大佬你好,我是从B站上来的,就是你讲的那个手机改服务器我有几个地方没弄懂,B站私信你了已经

大佬表示,已经看到了,还没有空回复,稍等。
2022-06-13 17:07:44

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。