Мошенничество it специалистов в банках

С телефонов Сбербанка позвонили мошенники — они узнали о держателях карт почти все 30 января 2019 г. По мнению экспертов, такая осведомленность возможна только в случае получения данных нелегальным путем из банка, например путем покупки у сотрудников. Звонки настолько правдоподобны, а информация достоверна, что едва ли не единственная защита — перезванивать в банк и проверять информацию. В социальных сетях появились сообщения о мошеннических действиях в отношении граждан—клиентов Сбербанка с применением социальной инженерии. При поступлении звонка в мобильных телефонах потенциальных жертв определялся номер телефона Сбербанка.

Победить мошенников: что нужно знать, чтобы не украли деньги с банковской карты Украинцам рекомендуют самим заботиться о сохранности денег Виктор Авдеенко четверг, 30 ноября 2017, 17:06 Поделиться Фото: НБУ Служба безопасности разоблачила группу злоумышленников, которые похитили миллионы гривен с банковских карт украинцев. По данным СБУ, мошенники также использовали вредоносное программное обеспечение для взлома систем финучреждений. Служба безопасности Украины недавно задержала группу хакеров, которые похищали средства с банковских карт. По данным СБУ, всего было украдено более 10 млн грн с более чем 1,5 тыс. При этом, как сообщает спецслужба, "злоумышленники также с помощью вредоносного программного обеспечения заражали информационные сети банков для нарушения штатного состояния функционирования систем и получения несанкционированного доступа к данным". Система обучаема и реагирует на новые угрозы", - заявили изданию в пресс-службе ПриватБанка. Другие финучреждения, которым был отправлен запрос, либо проигнорировали его, либо воздержались от конкретики.

Победить мошенников: что нужно знать, чтобы не украли деньги с банковской карты

Андрей Пинчук 19. В банке работает эшелонированная защита всех онлайн-услуг. Она включает ряд защитных механизмов: подтверждение операций с помощью одноразовых паролей, шифрование трафика, использование встроенных антивирусных решений в приложениях и т.

Одним из элементов такой защиты выступает система выявления и предотвращения мошеннических транзакций. О том, что собой представляет такая система и какие вызовы возникают при ее реализации, мы и поговорим.

Исторический подход На заре появления кибермошенничества в России в Сбербанке для выявления мошеннических транзакций использовался набор правил. Его создавали эксперты банка, регулярно анализирующие и работающие с кейсами мошенничества. Жесткие условия, при несоблюдении которых правила не срабатывали, были их существенным недостатком. Следующим этапом развития системы выявления мошенничества в Сбербанке было построение алгоритмов-правил с большим количеством гибких условий и использованием клиентозависимых величин.

В таких правилах выполнение каждого из условий увеличивает оценку риска на некоторую величину, и если итоговая оценка превышает порог, транзакция считается подозрительной и отправляется на дополнительную проверку. В вымышленном примере, изображенном на рисунке, наличие двух любых условий приведет к тому, что оценка риска станет равна 25 и транзакция будет отправлена на дополнительную проверку.

Правила, построенные по такому принципу, не только усложняют их обход, но и позволяют снизить число ложных срабатываний, так как учитывают индивидуальные особенности и характер транзакций клиентов.

Однако ключевой недостаток систем, построенных на наборах правил, оставался и в этом случае. Эксперты должны были постоянно актуализировать и донастраивать такие системы вручную, потому что мошенники подстраиваются под защитные механизмы и ищут пути их обхода.

Data Driven Растущие объемы транзакций в удаленных каналах обслуживания, появление новых платежных инструментов, усложнение мошеннических схем — эти факторы сыграли решающую роль при реализации Сбербанком системы выявления мошенничества далее по тексту — СВМ. Во-первых, она должна была быть масштабируемой, во-вторых, проактивной и, наконец, в ней не должно было быть описанных выше недостатков.

Для решения данной задачи специалисты по кибербезопасности Сбербанка при создании СВМ использовали методы машинного обучения. Можно сказать, что машинное обучение является ничем иным, как Data Driven-подходом к решению задачи, то есть на основании данных компьютер сам определяет мошеннические паттерны и строит модель для их выявления. Этот подход имеет следующие преимущества по сравнению с системой экспертных правил: может выявлять сложные паттерны фрода, используя все доступные параметры и данные; адаптироваться к изменяющимся и появляющимся схемам мошенничества без необходимости постоянно дописывать новые правила; результатом работы является вероятность мошенничества — число, которое можно ранжировать; обрабатывать и обучаться на очень больших объемах данных; выявлять ранее не известные типы фрода аномалии в транзакциях.

Процесс проведения транзакции можно представить в виде следующих шагов: автоматизированная система при проведении операции отправляет ее на оценку в СВМ; СВМ, используя доступные данные по транзакции и дополнительные источники, проводит оценку риска транзакции; если оценка риска ниже установленного порога, то операция отправляется на исполнение; если оценка риска выше установленного порога, то операция отправляется на дополнительную проверку валидаторам; валидаторы по результатам проверки например, обратной связи от клиента либо разрешают, либо отклоняют операцию; результат проверки события фиксируется и возвращается в качестве обратной связи в СВМ; дополнительно фиксируется информация о мошенничестве, которая поступает от клиентов и не была выявлена системой.

Эти данные также используются для обучения. Главным компонентом СВМ является модель, реализующая скоринг транзакций. Отметим, что для решения данной задачи мы будем рассматривать наиболее распространенный supervised-подход обучение с учителем. Недостаточность данных из транзакции Один из первых вопросов, возникающих при решении задачи создания модели выявления мошенничества, — как создать выборки для обучения и оценки нашей модели.

Разделение транзакций на мошеннические и легитимные происходит в результате дополнительных проверок сработок текущей системы выявления случаев мошенничества или обращений по проблемам с мошенничеством от клиентов. Однако с пространством признаков, описывающих события, не все так однозначно. Информации о поведении клиента в них не содержится. Практика службы кибербезопасности Сбербанка показывает, что для построения эффективной СВМ в дополнение к имеющимся данным о транзакциях следует создать дополнительные признаки, описывающие поведение клиента.

При создании признаков используется широкий набор различного рода агрегаций, математических функций: перцентили, средние и отклонения, скользящие окна и многое другое. Таким образом можно получить дополнительные признаки, релевантные для выявления мошеннических операций. На данный момент у нас есть свыше 50 различных базовых критериев, которые при комбинациях и объединениях дают больше 200 итоговых признаков, использующихся в моделях.

Метрики оценки эффективности Прежде чем перейти к обучению модели, нужно понять, как оценивать ее качество. Без этого невозможно сравнивать разные решения и фиксировать улучшения.

Выбор метрик для оценки эффективности модели — нетривиальная задача по ряду причин: 1 сильная несбалансированность классов; 2 сложность определения стоимости правильной и неправильной классификации фрода; 3 ограничение на число обрабатываемых событий выделенные ресурсы на разбор , генерируемых СВМ. Традиционные метрики, такие как точность accuracy или уровень ошибки error rate , не подходят из-за сильной несбалансированности классов. Более релевантными метриками в подобных задачах являются F-мера гармоническое среднее и G-мера геометрическое среднее.

Обе величины при своем расчете учитывают и точность, и полноту модели. В частности, F-мера в описанном случае предсказывать все транзакции как легитимные равна 0. F-мера идеального классификатора равна 1. Однако обе они зависят от выбранного порога срабатывания классификатора, вот почему важно оценивать эти величины на различных порогах.

Другая метрика, часто используемая в задачах с несбалансированными классами, — AUC, оценивающая интегральный показатель качества модели независимо от выбора порога Вместе с тем AUC выражает эффективность классификатора на всем множестве, тогда как нас зачастую интересует эффективность только до определенной зоны порогов отсечек.

В таком случае следует воспользоваться partialAUC. Представленные метрики характеризуют качество классификации модели. Но для задачи выявления мошенничества пригодны и метрики из области ранжирования — фродовые кейсы ранжируют максимально высоко, что особенно важно в условиях ограниченного объема обрабатываемых валидаторами событий. AP аналогично AUC оценивает модель на всем множестве значений, тогда как AP k определяет качество ранжирования на топ-k-элементах. Обе метрики тем больше, чем выше модель ранжирует кейсы мошенничества относительно легитимных транзакций.

Модель, которая все фродовые события классифицирует выше легитимных, будет иметь показатели, равные 1. Выбор метрик в каждом конкретном случае зависит от поставленной задачи, ограничений и доступности данных.

Методы out-of-box не работают Объемы карточных транзакций составляют сотни миллионов штук. А доля мошенничества в них не превышает сотых или даже тысячных долей процента — это очень сильная несбалансированность классов транзакций, так называемая unbalanced problem.

Кроме того, их распределение сильно пересекается class overlaping — мошенники стараются проводить транзакции таким образом, чтобы они максимально походили на легитимные.

В результате большинство алгоритмов, обученных на подобных несбалансированных данных, демонстрируют плохие результаты, поскольку оптимизируют такие величины, как уровень ошибки error rate без учета распределений между классами.

В худшем случае получается тривиальный классификатор, который всегда определяет транзакцию как легитимную. При использовании первой группы методов данные преобразуются на этапе препроцессинга до начала обучения алгоритма так, чтобы в результате получить более сбалансированный и очищенный набор сведений. Методы на уровне алгоритмов заключаются в модификации существующих и разработке новых алгоритмов с учетом неравномерного распределения транзакций и минорного класса.

В ряде алгоритмов присутствуют и параметры, позволяющие изменять стоимость ошибки классификации разных классов cost-sensitive learning. Увеличивая стоимость ошибки минорного класса, мы тем самым повышаем приоритет правильной классификации алгоритмов именно мошеннических транзакций по сравнению с легитимными. В Сбербанке мы используем подход, который хорошо зарекомендовал себя во многих практических задачах, — комбинацию undersampling-метода и обучения ансамбля классификаторов.

Например, BalanceCascade, в котором последовательно обучается серия классификаторов random forest. При этом на каждом этапе сначала посредством undersampling формируется более сбалансированная выборка и обучается классификатор, а затем из исходного набора данных удаляются корректно классифицированные сэмплы основного класс,а и операция повторяется вновь. Итоговая модель представляет собой набор таких классификаторов.

Еще один часто используемый нами метод — EasyEnsemble. Заметим, что оптимальный уровень сэмплирования отношение минорного класса к основному не обязательно должен быть один к одному. Он зависит от данных, а также используемого алгоритма. У нас в некоторых задачах оптимальный параметр получался по-прежнему несбалансированным, но уже не столь экстремальным — один к десяти. Поэтому уровень сэмплирования нужно рассматривать как один из параметров модели и наряду с другими параметрами постоянно его оптимизировать поиск оптимального значения.

При использовании сэмплирования следует иметь в виду, что оно искривляет апостериорную вероятность, возвращаемую моделью. Это происходит потому, что при подготовке обучающих выборок изменяется соотношение классов по сравнению с реальным распределением в данных. Заключение К настоящему времени в Сбербанке разработан и внедрен целый ряд моделей для противодействия различным аспектам кибермошенничества выявления мошеннических транзакций в разных каналах, мошеннических групп и их связей и др.

Переход от статических правил к моделям, построенным с помощью машинного обучения, оказал колоссальное положительное влияние: уровень фрода удалось сократить в несколько раз при постоянном росте транзакционной активности и появлении новых продуктов и услуг; автоматизирован процесс реагирования на модификации и появления новых схем мошенничества, увеличена скорость реакции; улучшен клиентский опыт за счет снижения ложных срабатываний системы, а также повышены лимиты проведения операций; процессы оценки эффективности работы стали прозрачнее.

Кибербезопасность Сбербанка и дальше будет развиваться в направлении применения передовых исследований и разработок в области BigData, Machine Learning, Artificial Intelligence для обеспечения безопасности наших клиентов и банка в целом. Применение таких технологий для противодействия мошенничеству уже не конкурентное преимущество, а жизненная необходимость для адекватного ответа на современные вызовы киберпреступности.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Обман при получении кредита - развод на деньги в банке и мошенники

В банке работает эшелонированная защита всех онлайн-услуг. Для решения данной задачи специалисты по кибербезопасности. К мошенничеству оказались причастны сотрудники IT-отделов, На долю утечки данных через IT-специалистов приходится 2% из.

Источник фото: Личный архив Евгения Блинова IT-мошенничество при экспортно-импортных операциях — чего стоит опасаться и как избежать потерь? Блоги Евгений Блинов 17 августа 2016. Согласовывая ту или иную сделку, стороны думают в первую очередь об извлечении собственной выгоды, а о предотвращении рисков — в последнюю. Ситуация особенно усугубляется в экспортно-импортных сделках, когда коммуникации по заключению и исполнению контрактов ведутся дистанционно, представители сторон не имеют личного контакта, а при проведении расчетов используются различные банковские инструменты. Покупатель производит платеж против поддельного инвойса, выставленного якобы от имени продавца Такие ситуации возникают в основном вследствие взлома электронной почты продавца и использования ее для коммуникации с покупателем, или аналогичного способа перехвата и подмены данных. Поддельный инвойс обычно отвечает по форме и содержанию стандартным инвойсам продавца за исключением банковских реквизитов последнего. Действующий добросовестно покупатель оплачивает такой инвойс и предоставляет подтверждение продавцу с требованием осуществить его обязательства. Как свидетельствует нынешняя практика украинских судов, 1 если сторонами в контракте не согласованы банковские реквизиты, исключительно по которым может быть осуществлен платеж, и 2 если у покупателя не возникает разумных оснований полагать, что инвойс, полученный от продавца является поддельным, — считается, что покупатель надлежащим образом выполнил свои обязательства по контракту, несмотря на то, что продавец не получил оплату. Суды исходят из того, что у продавца может быть множество банковских счетов и инвойс может содержать данные о любом из них, если иное прямо не согласовано сторонами. Для предотвращения таких ситуаций рекомендуется четко прописывать в контракте, что оплата по инвойсу должна осуществляться на банковский счет, реквизиты которого определены в контракте. Такое положение в контракте, с одной стороны, возложит на покупателя ответственность за проверку содержания инвойса и осуществление надлежащей оплаты, а с другой — будет препятствовать гибкости условий оплаты, так как получение оплаты продавцом на какой-либо иной из его банковских счетов будет возможно только лишь посредством надлежащего внесения изменений в контракт.

Политика и экономика 20 октября 2014 в 16:43 Как выявить и предотвратить мошенничество в банках Руслан Костецкий, директор компании SAS Украина, о том, как банки могут защитить деньги клиентов от мошенников share Проблема распространения мошенничества в финансовом секторе существует во всем мире.

Мошенники теперь получили возможность убедить клиентов перевести деньги на сторонний счёт или обманом выманить недостающие данные. Почему происходят утечки, как обезопасить себя после них и понять, что вам звонят мошенники? Автор: Кучер Егор Сбербанк продолжает сталкиваться с большими проблемами. Не успели ещё улечься все страсти после массовой утечки данных из банка в начале октября, как такое произошло вновь.

Ваш долг продали коллекторам: Как мошенники используют слитые в Сеть персональные данные

Андрей Пинчук 19. В банке работает эшелонированная защита всех онлайн-услуг. Она включает ряд защитных механизмов: подтверждение операций с помощью одноразовых паролей, шифрование трафика, использование встроенных антивирусных решений в приложениях и т. Одним из элементов такой защиты выступает система выявления и предотвращения мошеннических транзакций. О том, что собой представляет такая система и какие вызовы возникают при ее реализации, мы и поговорим. Исторический подход На заре появления кибермошенничества в России в Сбербанке для выявления мошеннических транзакций использовался набор правил. Его создавали эксперты банка, регулярно анализирующие и работающие с кейсами мошенничества. Жесткие условия, при несоблюдении которых правила не срабатывали, были их существенным недостатком. Следующим этапом развития системы выявления мошенничества в Сбербанке было построение алгоритмов-правил с большим количеством гибких условий и использованием клиентозависимых величин. В таких правилах выполнение каждого из условий увеличивает оценку риска на некоторую величину, и если итоговая оценка превышает порог, транзакция считается подозрительной и отправляется на дополнительную проверку.

Изображают жертву: мошенники изобрели новый способ хищений с карт

Изображают жертву: мошенники изобрели новый способ хищений с карт 29 ноября 2019 г. Чтобы создать условия для хищения средств у держателей карт, злоумышленники использовали распространенный вариант социальной инженерии. Теперь, пытаясь снять деньги из банкомата не в офисе банка, граждане могут столкнуться с откровенным шантажом и вымогательством. В зоне риска — пожилые люди и женщины. Социальные инженеры Россияне уже привыкли к предупреждениям, что за их счетами охотятся кибермошенники, которые прозванивают людей по базам, чтобы узнать пин-код карты или пароль для входа в онлайн-банк. Однако опасность подстерегает граждан и в реальной жизни. О новой схеме хищения средств с карт рассказал пользователь Facebook Серж Гатилов. Схема, описанная им, поражает простотой и наглостью. Вариантов может быть несколько, но схема всегда одна.

Наталья Соловьева 05. О проблеме знают и операторы сотовой связи, и ЦБ РФ.

.

Машинное обучение против мошенничества в банковской сфере

.

IT-мошенничество при экспортно-импортных операциях — чего стоит опасаться и как избежать потерь?

.

Двойная подмена: схемы телефонного мошенничества вышли на новый уровень

.

С телефонов Сбербанка позвонили мошенники – они узнали о держателях карт почти все

.

Как выявить и предотвратить мошенничество в банках

.

.

ВИДЕО ПО ТЕМЕ: Задержаны мошенники, которые сняли миллионы рублей с банковских карт москвичей - Россия 24
Похожие публикации