JuicyScore logo
8 de noviembre de 2021Opiniones de expertos

El valor real del análisis de dispositivos: la metodología secreta de JuicyScore

Blog Cover
La esencia del enfoque de prevención de fraude de JuicyScore basado en el análisis detallado de dispositivos arrow

Con el desarrollo de los servicios en línea y la aparición de numerosos productos financieros en el mercado, el número de empresas dispuestas a prestar estos servicios también aumenta drásticamente cada año. Los líderes de la industria priorizan altamente los parámetros y características del producto, la experiencia del cliente, la expansión de la base de clientes y la retención de clientes leales. La otra cara de este proceso es la creciente complejidad de la evaluación de riesgos de los clientes a través de los canales en línea, así como una proporción considerable de usuarios de alto riesgo, que a veces pueden acceder al sitio web de una institución financiera con intenciones maliciosas. Por lo tanto, las empresas deben destinar una parte significativa de sus recursos (recopilación de datos, tecnología, personal) para reducir riesgos y detectar usuarios fraudulentos.

Junto con el desarrollo de las empresas que operan en línea, un gran número de proveedores han ingresado al mercado. Ofrecen soluciones diseñadas para reducir el riesgo de fraude. Muchas de estas soluciones proporcionan un conjunto de marcadores de riesgo que pueden utilizarse para bloquear algunos tipos de solicitudes en el flujo de aplicaciones. Sin embargo, este enfoque tiene varias deficiencias.

El equipo de JuicyScore considera que, además de proporcionar los marcadores en sí, es necesario prestar mucha atención al valor informativo y a la metodología de uso de los datos en el proceso de evaluación de riesgos. Hemos desarrollado una serie de metodologías y enfoques que nos permiten no solo identificar segmentos de alto riesgo, sino también realizar una segmentación y evaluación de riesgos en todo el flujo de aplicaciones. Hoy les proporcionaremos información detallada sobre uno de estos enfoques.

La esencia del enfoque de prevención de fraude de JuicyScore basado en el análisis detallado de dispositivos

En nuestro caso, examinamos el enfoque de prevención de fraude basado en las características de los dispositivos.

Esta metodología se basa en un gran enfoque en el dispositivo: autenticación precisa y exacta, identificación de diversos parámetros que caracterizan el dispositivo, su entorno y cómo se utiliza. Pero, ¿por qué prestamos tanta atención al dispositivo en sí?

  1. La razón más obvia está relacionada con el hecho de que, a menudo, esta evaluación puede ser suficiente para tomar una decisión sobre una solicitud de producto financiero, sin necesidad de almacenar o procesar datos personales de los usuarios (identificadores directos de personas naturales, como números completos de tarjetas, fotografías, correos electrónicos, datos de pasaporte, etc.). A pesar de las enormes inversiones de las empresas en infraestructura de TI, así como de las medidas organizativas, los casos en que los identificadores directos, la información de contacto y los datos sensibles caen en manos de defraudadores son, lamentablemente, bastante comunes. Esto puede llevar a la pérdida de información, dañar la reputación y resultar en pérdidas financieras para todas las partes. La segunda ventaja de esta metodología es su poder predictivo: el análisis de dispositivos permite evaluar el riesgo de todas las conexiones a Internet con un nivel de disponibilidad de información del 99,9%+ e identificar las intenciones del usuario virtual en la mayoría de los casos en el primer intento.
  2. El núcleo de nuestro enfoque dentro de esta metodología es la autenticación cuidadosa y precisa del dispositivo, teniendo en cuenta la aleatorización y virtualización del mismo. Esta metodología se basa en un conjunto desarrollado de instrumentos/tecnologías para métricas de dispositivos: un enfoque probabilístico y estable para la autenticación de dispositivos.
  3. Un elemento de soporte de esta tecnología es un conjunto de instrumentos que permiten identificar diferentes variaciones en la aleatorización y virtualización de dispositivos (como aspectos de distorsión en el proceso de autenticación del dispositivo). Los problemas de virtualización han estado recientemente en el centro de atención de muchos expertos y hoy nos gustaría brindarles información detallada sobre el enfoque de JuicyScore para evaluar el riesgo en la virtualización y aleatorización de dispositivos, así como discutir algunos aspectos a los que los propietarios de negocios en línea deben prestar atención.

¿Qué categorías de dispositivos distinguimos?

Si representamos todo el espacio de probabilidad como una proyección de dispositivos, podemos distinguir las siguientes categorías, que cubren 4 tipos de dispositivos. Existen dispositivos físicos, dispositivos virtuales (máquinas virtuales), dispositivos físicos con aleatorización y dispositivos virtuales con aleatorización. Profundicemos en estas categorías que puede ver en la imagen a continuación.

  1. Dispositivo físico en nuestro paradigma se utiliza cuando una persona solicita un producto financiero o inicia sesión en su cuenta personal. Las laptops comunes y los smartphones con software más o menos típico, sin anomalías graves en componentes de software o programas, pueden considerarse dentro de este tipo de dispositivo. Dentro de la categoría de dispositivos físicos, también distinguimos entre dispositivos nuevos y repetidos: el nivel de riesgo de los repetidos puede, en algunos casos, diferir significativamente del nivel de riesgo de los nuevos. Los dispositivos repetidos son aquellos marcados distintivamente, por ejemplo, cuando el dispositivo se utilizó para solicitar un préstamo y se identificaron indicadores de fraude, o cuando un préstamo de día de pago ha estado en mora por más de 90 días. En tal caso, podría tratarse de un segundo intento de solicitar un préstamo.
  2. Dispositivo virtual es una máquina virtual implementada en un dispositivo físico, utilizada para actividades no típicas de un usuario con intenciones desconocidas. Por lo general, estos dispositivos virtuales pueden no estar diseñados para realizar operaciones relacionadas con actividades financieras (por ejemplo, solicitar un préstamo o crédito), o pueden estar relacionados con áreas legales grises.

¿Qué es un dispositivo o máquina virtual? Es cualquier tipo de dispositivo (PC, tableta, smartphone, etc.) creado con software o código programático especial. De hecho, such dispositivo no se diferencia de cualquier computadora física, laptop, smartphone o incluso un servidor. También tiene una unidad de procesamiento, módulos de memoria, almacenamiento de datos y archivos, y puede conectarse a Internet si es necesario. Sin embargo, mientras las computadoras reales tienen sistemas de almacenamiento físicos, módulos de memoria y chipsets de microprocesadores, las máquinas virtuales o computadoras definidas por software existen únicamente como código. Una máquina virtual puede ser una gran herramienta para abordar problemas relacionados con la protección de datos, la entrega segura de programas, pruebas de código y la investigación del rendimiento del software.

Los dispositivos virtuales facilitan las operaciones de infraestructura IT de las empresas y aumentan la productividad gracias a la optimización de recursos. Sin embargo, el uso de tales tecnologías en la obtención de productos y servicios financieros puede indicar intenciones maliciosas del usuario y, por lo tanto, representar un alto riesgo para el negocio.

3. Al hablar de aleatorización, nos referimos al uso de cualquier software o código utilizado para agregar diversas anomalías con el fin de ofuscar la huella digital del dispositivo o ocultar las actividades del usuario. Se puede aleatorizar un dispositivo físico o agregar interferencias a un dispositivo virtual (según nuestra descripción de categorías).

4. Los dispositivos virtuales aleatorizados representan el tipo de fraude más sofisticado, que requiere habilidades tecnológicas avanzadas. En este estudio, no consideramos este tipo de dispositivos en detalle, ni el aspecto de la aleatorización de la conexión de red. Desde el punto de vista práctico de la prevención del fraude, es más importante identificar las tecnologías de aleatorización en el dispositivo, lo que, en la mayoría de los casos, es suficiente para tomar una decisión. El uso de aleatorizadores para simular la operación de una conexión de red o para pruebas de código es absolutamente normal; sin embargo, utilizar este software para solicitar productos financieros y visitar sitios web de prestamistas en línea difícilmente puede considerarse una actividad humana normal.

El enfoque presentado permite cubrir completamente todo el espacio de probabilidad de dispositivos y también especificar de manera muy minuciosa el segmento y evaluar el riesgo. Como podemos ver en la imagen anterior, los dispositivos físicos tienen el riesgo relativo de fraude más bajo, mientras que los dispositivos repetidos entre los físicos pueden tener un riesgo mayor. Tales dispositivos pueden evaluarse en términos de riesgos crediticios y, en algunos casos, con una verificación facilitada. Los dispositivos virtuales son altamente riesgosos y, por lo tanto, se debe realizar una verificación/validación adicional. Los dispositivos con aleatorización son los más peligrosos en términos de riesgo y recomendamos rechazar dichas solicitudes.

La aparente simplicidad en la superficie quizás sea menos evidente si profundizamos en tecnologías sofisticadas. En primer lugar, no hay un solo dispositivo fuera de los segmentos mencionados. Por lo tanto, este enfoque nos permite capturar la imagen completa. En segundo lugar, este enfoque puede caracterizarse como realmente sostenible y altamente efectivo, validado por nuestra experiencia de trabajo en más de 20 países en todo el mundo.

¿Cómo nuestras tecnologías ayudan a evaluar riesgos?

Las variables de índice son una parte esencial de los atributos del vector de datos de JuicyScore. Les prestamos gran atención en uno de nuestros artículos anteriores: Deep Machine Learning: en el camino hacia la verdad. Pero, ¿cómo podemos evaluar el riesgo utilizando los datos de JuicyScore? Para comprender mejor la esencia tecnológica de nuestro enfoque, debemos observar algunas variables (o variables de tipo IDX en nuestro vector de datos estándar), que creamos utilizando algoritmos de aprendizaje profundo.

IDX1 es una combinación de más de 50 eventos raros, que muestran una alta probabilidad de fraude a través de la manipulación técnica del dispositivo. Esta variable incluye toda la variedad de herramientas de aleatorización de dispositivos, técnicas de interferencia en la "huella digital", así como determina los marcadores más peligrosos de comportamiento de alto riesgo del usuario y marcadores de conexión de red. La variable puede usarse tanto en reglas como también como componente de un modelo de prevención de fraude para identificar los segmentos de clientes más peligrosos. El nivel de riesgo aumenta junto con el valor del parámetro; los valores altos pueden usarse como filtros para denegación automática.

Como podemos observar en el gráfico, el indicador de variabilidad 0 significa riesgo bajo, 1 riesgo medio (cuando se debe realizar una verificación/validación adicional), y el indicador 2+ indica un nivel de riesgo alto, por lo que en tales casos recomendamos rechazar dichas solicitudes.

Además del uso de aleatorizadores, que se identifican con el IDX1 así como con factores de parada separados —por ejemplo, la copia de sesión de otro dispositivo (variable del vector session clone), la identificación de anomalías en el encabezado de la sesión web (variable del vector UserAgent Issue), o la indicación de manipulación de la paleta de colores (variable Canvas blocker)— también se debe prestar gran atención a las anomalías del navegador o del sistema operativo.

El IDX3 es una combinación de marcadores de riesgo secundarios y anomalías del dispositivo, donde cada anomalía individual puede reflejar un riesgo posible que debe tenerse en cuenta durante la verificación del solicitante. La combinación de dichos marcadores destaca un segmento de alto riesgo. De manera similar al IDX1, el nivel de riesgo aumenta junto con el valor de la variable, y los valores altos pueden utilizarse para el rechazo automático.

Como se puede observar en el gráfico, el indicador de variabilidad 0 significa riesgo bajo, 1 riesgo medio (siendo necesario realizar una verificación/validación adicional), y el indicador 2+ indica un nivel de riesgo alto, por lo que en estos casos recomendamos rechazar dichas solicitudes.

La tabulación cruzada de varios valores de índices también puede proporcionar información importante sobre el nivel de riesgo. Por ejemplo, si el IDX1 y el IDX3 son iguales a 0, existe una alta probabilidad de que no se identifique aleatorización ni virtualización, lo que indica que estamos ante un dispositivo físico.

Esto es solo una pequeña ilustración del enfoque práctico hacia las tecnologías de detección de aleatorización y virtualización, y su uso en la evaluación de riesgos y la prevención del fraude.

La excelencia en antifraude cumple con los estándares de la industria

Actualmente, las soluciones antifraude más informativas y exitosas deben cumplir con los requisitos comúnmente aceptados por la industria:

  1. Detección del riesgo de fraude en tiempo real: cientos de defraudadores pueden atacar el recurso de una institución financiera en un período corto de tiempo.
  2. Alto valor informativo de los datos: para mejorar la calidad de los sistemas de toma de decisiones.
  3. Análisis del comportamiento del usuario y verificación de correlaciones ocultas.

Sin embargo, como todos sabemos, en la gestión de riesgos y antifraude no existe un enfoque único y universal que resuelva cualquier problema y ofrezca un resultado del 100%. El equipo de JuicyScore cree que cada nuevo enfoque autosostenible encontrará su lugar.

Share this post

Vea cómo detectamos el fraude antes de que ocurra — Reserve su sesión con un experto

  • list marker

    Véalo en acción con un experto real

    Reciba una sesión en directo con nuestro especialista, quien le mostrará cómo su negocio puede detectar fraudes en tiempo real.

  • list marker

    Descubra información real de dispositivos

    Vea cómo las huellas únicas de los dispositivos le ayudan a vincular usuarios recurrentes y distinguir clientes reales de estafadores.

  • list marker

    Comprenda escenarios comunes de fraude

    Conozca las principales tácticas de fraude en su mercado — y vea cómo puede bloquearlas.

Nuestros contactos:

Las marcas líderes confían en JuicyScore:

robocash
id finance
tabby

Póngase en contacto con nosotros

Nuestros expertos le contactarán a la brevedad.