ITBear旗下自媒体矩阵:

“双11”刚开始黑产又作妖,你还要踩坑么?

   时间:2021-11-02 16:41:30 来源:互联网编辑:星辉 发表评论无障碍通道

今年的“双11”大戏,已经拉开帷幕。

小盾安全观察到,蓄谋已久的黑产也在翻新花样,不断作妖。除了各种营销“薅羊毛”,黑产大量运用虚假身份、代理IP、多账号、社群运营等方式,在更隐秘的角度攫取利益,促使各电商平台不得不增强风险防控意识,稳固风控体系。

一端是动态对抗不断升级,另一端黑产变得越来越组织化、专业化、隐蔽化,渗透到各场景中,并形成与产业链深度整合态势。面对电商大促中各种新的欺诈方式,小盾安全为商家准备了一整套反欺诈解决方案,通过事前的情报分析、事中实时监控处置、事后团伙挖掘等全链路监控手段,管控电商平台在大促中的营销风险,持续提升客户体验,增加营收。

本文中,小盾以反地址欺诈为例详解。当前,越来越多的电商平台面临着地址欺诈的恶意风险,相较于虚假身份、代理IP、多账号注册等欺诈手段,地址欺诈有其隐蔽性及一般策略规则难识别等特点。

三大对抗场景 识别地址欺诈

小盾安全团队结合对各行业的欺诈变化研究发现,在如下场景呈现明显的地址欺诈特征:

1、黄牛囤货

在电商平台促销活动中,黄牛针对热销的数码3C类、酒类等产品进行大肆囤货。为了绕过平台的限制策略他们常会利用不同账号/地址来购买,小盾安全专家表示,这类下单地址中会出现明显的暗号(与当地快递员勾结)、聚类、包含手机号等特性。

2、众包下单

众包的模式为近几年兴起的一种作弊方式,会出现明显的聚集和暗号地址,黑产通过在论坛、众包任务平台发布任务信息的方式来作案。具体众包下单流程如下:

1)黑产在某众包平台中发布某个商品的购买链任务,同时统一下单后的邮寄地址,例如:山东省胶州市张格庄镇西小街sw xxx(sw为暗号,当地快递员接头用;xxx部分为接单用户自定义部分,用于绕过平台相同地址规则);

2)普通用户在众包平台接到任务,使用自己的账号、联系方式按照任务要求下单,然后由平台方发货;

3)与之勾结的当地快递员收到对应快递后看到“sw”暗号后,则会统一送到事前和黑产约定的地点;

4)众包平台结算本金和佣金。

其它营销场景

小盾安全专家也观察到,在泛电商、金融类平台拉新或者邀请活动中,也存在着各类虚假地址。平台方为了业务的拓展会将用户地址设为必填项,在用户或者黑灰产邀请环节,被邀请人为了快速完成往往会填写随机、格式不对、不存在的虚假地址。

通过对众多具体客户案例分析,小盾安全专家发现,无论是众包购买,还是黄牛囤货,为区别于正常购买行为,收货地址成为黑产内部识别区分的一个特别标识。黑产通过使用虚假地址,或是带暗号标识真实地址,来辨别是否为“自己人”的交易。

因此,在黑产防范过程中,风控方面针对地址维度的分析与挖掘是很有必要的。小盾安全团队也对常见的地址欺诈方式进行分类,包括暗号地址、虚假地址、地址黑名单、地址聚类、包含姓名、包含联系方式等6大类(如下图)。

更底层的“地址反欺诈技术”

小盾安全专家表示,自公司创立以来,我们始终牢牢站立在与黑产对抗的前线,经过与之多年的拼杀,在地址欺诈识别方面的能力已经是行业领先水平。

我们的技术团队通过使用语言模型、NLP等AI技术,接受正常地址文本及垃圾文本训练,地址识别模型可有效区分订单地址文本中是否包含垃圾文本、暗号等情况,产生地址分析判断的第一道防线。

另外,依托于海量地址数据语料库积累,NLP分词算法模型可产生高性能、高准确率的标准地址分词结果。风控分析中,可以使用这些标准分词结果,利用各类地址库进行地址真实性判断及命中黑产地址分析。此外,我们结合Word2Vec、文本相似度技术可以关联分析地址聚集相似性问题,挖掘团伙类黑产。

最后,小盾安全想说,对地址欺诈识别仅是整个电商反欺诈流程中的一环。针对黑产持续进化的新特征,电商、泛电商、金融类平台的风险管理应形成覆盖事前-事中-事后体系化的建设思路与实践,配合黑产情报信息、终端设备识别、数据画像及多场景的风控策略、模型等多维度监控手段,应用一套完善的、立体化的业务风控体系来解决各类黑产欺诈隐患。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  网站留言  |  RSS订阅  |  违规举报  |  开放转载  |  滚动资讯  |  English Version