AI力量反欺诈

网络欺诈手段一直在变,你的防范策略也应如此!

Veri-id借助先进的人工智能模型来评估欺诈风险,能够针对企业面临的特定威胁进行智能适配。

设备信息揭露风险

综合分析多种用户设备信息,锁定可疑欺诈行为,让欺诈攻击无所遁形。

风险规则自定义

企业可根据业务特性,自由设置阈值和规则,进行精准风险决策,掌握欺诈防御战主动权。

设备指纹揭秘欺诈

捕获百项设备特征信息,为设备生成独特的设备指纹,并识别不可信设备的异常浏览行为。
设备类型
移动设备
定位
亚洲/新加披
网络驱动程序
未检测出
操作系统
iOS 18.5
AI风险级别
0.85-正常
模拟器
未检测出
IP地址
119.8.184.250
VPN/代理服务器
检测出
Tor IP/浏览器
未检测出

可疑访问来源检测

在检测账户访问情况的同时,进一步评估账户背后流量行为的可疑程度。
单个设备 - 异常访问次数
单个IP地址 - 异常访问次数
单个设备冒充多台设备且IP地址多变

自适应风控规则设置

AI风险评分与情境规则相结合,构建更智能、更安全、更敏捷的欺诈预防系统。
低风险场景
  • AI评分 > 0
  • +
  • 30分钟内
  • 同设备、同卡号
  • 成功验证笔数 > 1
  • 交易金额 < 3,000
自动批准
高风险场景
  • AI评分 < -0.5
  • 使用VPN
  • +
  • 20分钟内
  • 同设备、不同卡号
  • 失败交易笔数 > 5
拒绝/挑战

异常设备关系揭示

分析单个设备与不同IP地址及账号的联系,绘出设备关系网。

异常设备关系揭示

一旦锁定欺诈设备,系统可通过设备信息、IP地址和账户映射,揭露整个欺诈团伙。

欺诈分析

步骤1:确认检测到欺诈行为
设备1被识别为欺诈设备。
步骤2:追踪IP地址
发现设备1与IP1和IP2存在关联。
步骤3:进行账户关联
识别出通过设备1或追踪到的IP地址进行访问的账户。
步骤4:标记可疑连接
将共享IP地址或账户的设备标记为可疑设备。
需进一步检查
设备1、2、3已标记需深入调查。

欺诈分析

步骤1:确认检测到欺诈行为
设备1被识别为欺诈设备。
步骤2:追踪IP地址
发现设备1与IP1和IP2存在关联。
步骤3:进行账户关联
识别出通过设备1或追踪到的IP地址进行访问的账户。
步骤4:标记可疑连接
将共享IP地址或账户的设备标记为可疑设备。
需进一步检查
设备1、2、3已标记需深入调查。

欺诈分析

设备—账户关联
设备1-6同时访问账户1-2。
IP图谱
所有设备均使用 IP 1、IP 2、IP 3,且这些设备的物理位置接近。
欺诈洞察
当多个设备共享IP并交叉访问相同账户时,这可能是组织欺诈迹象。

欺诈分析

设备—账户关联
设备1-6同时访问账户1-2。
IP图谱
所有设备均使用 IP 1、IP 2、IP 3,且这些设备的物理位置接近。
欺诈洞察
当多个设备共享IP并交叉访问相同账户时,这可能是组织欺诈迹象。

线上欺诈实时预防

通过用户的访问活动信息快速检测可疑行为或可疑设备,在不影响用户体验的前提下,剖析用户背后的风险情况。

无论是浏览器、移动应用还是商户网站的交易,一旦存在欺诈,系统都能立即锁定。

有效检测

账户接管

机器人攻击

BIN攻击

拒付欺诈

卡测试

钓鱼攻击

快速识别并降低欺诈风险,保护在线信用卡交易及商户端账户登录安全。

有效检测

账户接管

机器人脚本/网络爬虫

账户数据盗窃

设备伪冒

卡号测试

钓鱼攻击

需要管理大量会员数据?Veri-id帮你守护会员账户,防范未经授权的访问等多种安全风险。

有效检测

凭证填充

账户接管

促销滥用

设备伪冒

账户测试

钓鱼攻击

当在线平台涉及众多会员账户,且需要处理支付请求,存储卡片信息时,其登录系统就极易受到欺诈攻击。

有效检测

凭证填充

账户接管

暴力破解

设备伪冒

转账欺诈

钓鱼攻击

交互式风险情报门户

可视化报表与全方位数据显示,让风险一目了然。

总交易量

4,522,391

交易卡数

1,860,132

设备指纹交易量

251,911

设备数

150,880

用户地域覆盖范围

183

商户数量

173

交易验证统计

交易验证明细

交易状态 数量 百分比
Y 3,402,302 67.60%
N 736,877 16.37%
Nan 496,584 11.03%
A 68,326 1.52%
R 68,315 1.45%
C 54,689 1.22%
U 36,250 0.81%
总计 4,500,343