Перейти на главную страницу
Белянина Н.В., к.т.н., доцент, Кожин Е. В., аспирант,
Современная гуманитарная академия, г. Москва
Рассматривается проблема мошенничества в сфере пластиковых карт. В связи с постоянным ростом мошенничества платежные системы озадачены проблемой обнаружения и предотвращения нелегальных операций по картам. Поставленную задачу необходимо решать при помощи современных информационных систем. Такие системы должны быть гибко настраиваемыми, современными и интегрируемыми с другими системами по обработке операций по пластиковым картам (процессинговые системы, претензионные системы, системы безопасности, системы оповещения). Вариант решения – это разработка комплексной системы по обнаружению мошенничества. В части механизмов обнаружения предложены два взаимно дополняющих метода – метод контрольного анализа и метод статистического анализа. Данные методы позволяют по определенному набору правил и статистическим данным выявлять мошеннические транзакции в режиме реального времени.
Ключевые слова: платежные карты, процессинговый центр, информационная система.
История мошенничества с пластиковыми картами
Пластиковые карты появились в середине XX в. и дали возможность рядовым потребителем распоряжаться электронными деньгами. Вместе с теми преимуществами, которые они несли в себе (мобильность, легкость в обращении, контроль за расходами, простота обслуживания, удобство транспортировки) карты дали большое поле деятельности для всякого вида мошенничества и обмана.
История мошенничества с картами берет свое начало в 70-х годах. Первыми примитивными методами мошенничества были следующие методы подделки карт [И5]:
Магнитная полоса принесла несколько степеней защиты, такие как CVC/CVC2 — card veriпication value — средство проверки подлинности карты, PVV — pin verification value — средство проверки подлинности секретного PIN-кода.
Кроме электронных средств защиты, были внесены коррективы в дизайн и оформление самого пластика, была добавлена голограмма и специальный «непечатаемый» символ.
К тому же платежи в большей своей мере стали проходить в режиме «online». Появились первые информационные системы (ИС) по обработке транзакций по пластиковым картам — процессинговые системы (центры). Операции по картам приходили по средствам электронного обмена в процессинговые центры по линиям связи, которые осуществляли соответствующие проверки валидности карты и могли запретить или одобрить операции по карте в режиме реального времени.
Однако мошенники и тут придумали новые механизмы для своей нелегальной деятельности. Кроме физической подделки карт, существует ряд механизмов [И3] мошенничества (рис. 1).
Рис. 1. Виды мошенничества с платежными картами
На сегодняшний день кардинг наиболее часто используется для проверки данных платежных карт, которые получены прямиком от жертв за счет сканирования (skimming) или фишинга (phishing) [1, И1], т.е. незаконных действий, которые используют социальные техники (к примеру, попытка при. твориться торговой организацией электронной коммерции). Набор деталей платежных карт, которые были проверены таким образом, в мошеннических кругах называется фиш (phish). Кардер обычно продает файлы с данными о фишах другим лицам, которые и совершают мошенничество. Рыночная цена фиша варьируется от 1 до 50 долларов США [1] в зависимости от типа платежной карты, а также ее свежести и финансовой обеспеченности.
Это один из наиболее распространенных типов мошенничества. Проблема борьбы с данным типом мошенничества заключается в том, что ни карта, ни держатель карты не присутствует на месте покупки в магазине. Это означает следующее:
Существуют статистические данные по разным видам мошенничества (рис. 2). В мире существует ассоциация APACS [1, 2, И2, И3] которая следит за текущими состоянием в сфере оборота платежей и мошенничества с использованием карт ( данные периодически публикуются на сайте https://www.cardwatch.org.uk/publications.asp?sectionid=all&Title;=All_Publications [И2] )
К сожалению статистики по России нет, но можно посмотреть статистику убытков связанных с мошенничеством на табл. 1 в Великобритании за последние годы [И2].
Таблица 1
Тип мошенничества |
1997 |
1998 |
1999 |
2000 |
2001 |
2002 |
2003 |
2004 |
2005 |
2006 |
2007 |
"Без карты" |
10.0 |
13.6 |
29.3 |
72.9 |
95.7 |
110.1 |
122.1 |
150.8 |
183.2 |
212.7 |
290.5 |
"Подделка" |
20.3 |
26.8 |
50.3 |
107.1 |
160.4 |
148.5 |
110.6 |
129.7 |
96.8 |
98.6 |
114.3 |
"Кража/Потеря карты" |
66.2 |
65.8 |
79.7 |
101.9 |
114.0 |
108.3 |
112.4 |
114.5 |
89.0 |
68.5 |
56.2 |
"Кража персональной информации" |
13.1 |
16.8 |
14.4 |
17.4 |
14.6 |
20.6 |
30.2 |
36.9 |
30.5 |
31.9 |
34.1 |
"Перехват" |
12.5 |
12.0 |
14.6 |
17.7 |
26.8 |
37.1 |
45.1 |
72.9 |
40.0 |
15.4 |
10.2 |
Всего ( миллины фунтов ) |
122.0 |
135.0 |
188.4 |
317.0 |
411.5 |
424.6 |
420.4 |
504.8 |
439.4 |
427.0 |
535.2 |
Из таблицы видно, что объемы потерь колоссальны.
Рис. 2. Диаграмма распределения видов мошенничества
Информационные технологии, способные помочь в решении данной проблемы
Использование чиповых карт
Новые средства защиты от карт подделки – использование чиповых карт (EMV – карты [И6] ). Основаны на встраивании в карту электронного чипа с некоторым объемом памяти и поддерживающего ряд криптографических функций. Смысл защиты состоит в том, что карта становится интеллектуальной: на основании некоторых данных и «зашитых» в нее ключей и функций может генерировать криптограмму (причем каждый раз новую), которую проверяет процессинговый центр и возвращает на карту ответную криптограмму, которую в свою очередь проверяет карта. Еще один из способов защиты такой карты это возможность проверки PIN-а клиента в самой карте т.е. для тех случаев когда транзакция производится в offline режиме т.е. без соединения с процессинговым центром. В дополнение технология производства чипов не позволяет их «копировать» благодаря технологиям ее производства и защиты информации на чипе.
Использование EMV-карт закрывает несколько лазеек для мошенников. Остальные проблемы необходимо решать организационно, а также технически в алгоритмах выявления мошеннических транзакций на стороне процессингового центра, причем в режиме реального времени.
Реализация информационной системы определения мошенничества в режиме реального времени
В настоящее время существует множество процессинговых решений от различных российских и зарубежных фирм. Изначально они разрабатывались для осуществления процессирования операций по картам, но с развитием направления пластиковых карт и соответствующим развитием мошенничества по ним встала проблема модернизации систем для выявления и противостояния мошенничества по картам.
В целом комплексная схема системы показана на рис. 3.
Рис. 3. Принципиальная схема информационной системы определения
мошенничества по платежным картам
Описание и назначение отдельных модулей системы:
Рис. 4. Стадии обработки операций в ИС
Принципы функционирования модуля [3] основаны на двух подмодулях – контрольном и статистическом. Контрольный модуль представляет собой настройку, с помощью которой можно различным образом оценивать результаты работы статистического модуля. Статистический модуль представляет собой способный обучаться анализатор, позволяющий делать вероятностную оценку на основе аппарата сетей Байеса [3].
Простейшее сравнение значений между собой или с константой представляется предикатом, который выглядит следующим образом
где P — предикатная буква, предикат определяет тип проводимой проверки;
hist — функциональная буква, определяет получение значение атрибута «a» из истории транзакций для базового атрибута;
— термы, определяют атрибуты транзакции согласно ISO8583, которые используются для транзакции, сюда же может входить результат работы статистического модуля;
— термы, определяют номера транзакций в истории транзакций, построенной по базовому параметру;
c — константа.
Таким образом, простейшая проверка представляется в виде предиката, который соответственно может вернуть значение «истина» {1}или «ложь» {0} в зависимости от трактовки. Обычно одной проверки недостаточно для корректной обработки транзакции, поэтому требуется сделать несколько проверок по разным атрибутам и для различных значений из истории. Для этого целесообразно воспользоваться формулами, которые определяются в исчислении предикатов. Согласно определению, P(…) представляет собой элементарную формулу. В этом случае, если имеется два предиката P(…) и Q(…), тогда , тоже будет формулой. Здесь
логическое отношение. Каждая формула возвращает значение истинности, которое удобно обрабатывать.
В правилах предусмотрены следующие типы проверок:
Обучение производится при помощи алгоритмов Байеса. Сети распространения доверия Байеса основаны на доверии. Доверие лица к предложению A — это вероятность, с которой это лицо верит, что A имеет определенное значение. Доверие можно выразить вектором доверия. Например, если A имеет n возможных значений, тогда вектор доверия состоит из n различных значений, каждое из которых выражает вероятность того, что A имеет определенное (соответствующее) значение.
Сеть Байеса для оценки транзакции представляет собой ориентированный граф (aligned interaction graph), в котором вершины являются атрибутами транзакции (один из которых можно назвать характерностью поведения), а дуги представляют собой вероятностные зависимости между значениями атрибутов операций. Дуги определяют условную вероятность появления одних значений атрибутов в зависимости от других значений. Обучение сети Байеса представляет собой задание в рамках определенной структуры сети (которая определяется заранее на основании набора параметров операции) таблиц условных вероятностей появления в операции значения атрибута связанного с одной вершиной от значений всех других атрибутов, для которых вершина этого атрибута является зависимой (стоит на конце связующей дуги).
Анализ данных в рамках алгоритма происходит на основании т.н. распространения доверия по сети Байеса. Доверие здесь, по сути, — вероятность появления определенного значения.
Система позволяет выявить различные методы и приемы мошенников. Примеры:
В результате разработка комплексной информационной системы по борьбе с мошенничеством позволяет снизить риски и убытки финансовых организаций (банков). Достоинством системы является то, что принятие решения происходит в режиме реального времени и позволяет вовремя отреагировать на мошеннические ситуации, а также производить оценку и прогнозирование ситуации на будущее.
Прототип системы проходит опытную эксплуатацию в ряде российских банков, и показал свою пригодность и работоспособность на практике.
В ходе опытной эксплуатации экспериментально было получено снижение уровня успешных мошеннических операций на 70%. Ведутся работы по разработке новых правил для работы модуля, а также оптимизация текущих методов и алгоритмов работы.
1. Spot & Stop Card Fraud. London: APACS Ltd., 2005. 81 p.
2. Spot & Stop Card-not-present fraud. London: APACS Ltd., 2004. 108 p.
3. Tuyls K., Maes S., Vanschoenwinkel B. Machine Learning Techniques for Fraud Detection. Вrussel: Vrije Universiteit Brussel, Department of Computer Science, 2002. 219 p.
4. Paliouras G. Scalability of machine learning algorithms. Manchester: University of Manchester, Department of Computer Science, 1993. 165 p.
Электронные источники.
И1. Credit card fraud[Электронный ресурс]/Wikipedia, the free encyclopedia. 2007. Режим доступа: https://en.wikipedia.org/wiki/Credit_card_fraud, свободный. Загл. с экрана.
И2. Card Watch Glossary Page[Электронный ресурс]/Card Watch – Card fraud prevention. 2007. Режим доступа: http://www.cardwatch.org.uk/default.asp?sectionid=5&pageid=84&Title=GlossaryOfTerms,
свободный. Загл. с экрана.
И3. Types of card fraud. [Электронный ресурс]/Card Watch – Card fraud prevention. 2007. Режим доступа: http://www.cardwatch.org.uk/default.asp?sectionid=5&pageid=124&Title=TypesOfCardFraud,
свободный. Загл. с экрана.
И4. Computer and information science papers SiteSeer publications [Электронный ресурс]/CiteSeer.IST scientific literature digital library. 2007. Режим доступа: https://citeseer.ist.psu.edu/cs , свободный. Загл. с экрана.
И5. Проблемы безопасности в области использования пластиковых карточек
[Электронный ресурс]/ Центр исследования компьютерной преступности Белоусов А. 2007. Режим доступа: https://www.crime-research.ru/library/Belous22.htm , свободный. Загл. с экрана.
И6. EMV [Электронный ресурс]/Wikipedia, the free encyclopedia. 2007. Режим доступа: https://en.wikipedia.org/wiki/EMV , свободный. Загл. с экрана.
14 12 2014
1 стр.
Времяпролётный масс-спектрометр мс-400 предназначен для комплексного многокомпонентного анализа газовых потоков в режиме реального времени и анализа состава твердофазных навесок
11 10 2014
1 стр.
Бронирование отелей в любых городах Испании в режиме реального времени
14 12 2014
1 стр.
«веб-конференция» часто называли ветку форума или доски объявлений. Позже термин получил значение общения именно в режиме реального времени
10 09 2014
1 стр.
Поэтому одним из важнейших показателей для любого сайта является посещаемость. Статистика посещаемости (в режиме реального времени) наглядно отображается с помощью всевозможных сче
13 10 2014
1 стр.
Межрегиональное территориальное управление. В дальнейшем данные инспекторской проверки вводятся в единую базу данных: систему комплексного анализа результатов проверок российских и
27 09 2014
1 стр.
Система электронного документооборота «интернет-клиент» – автоматизированная компьютерная система, позволяющая Клиенту осуществлять информационное взаимодействие с Банком в режиме
25 12 2014
1 стр.
Котировочная сессия в электронной форме на право заключения договора по приобретению топлива по топливным картам для нужд фгуп нии
10 10 2014
1 стр.