Попробовать
демоверсию
Бесплатная демоверсия позволяет ознакомиться со всеми возможностями нашего биллинга
+7 499 940-95-05

Как графовые базы данных помогают бороться с мошенничеством в e-commerce

Мир стремительно переводится в цифру, и все большее число финансовых операций проходят в онлайне. Мошенники быстро приспособились к такому положению дел и придумали массу способов взламывать платежные системы в интернете. Причем речь идет не о приступниках-одиночках, а о криминальных сообществах, хорошо оснащенных технически.

К счастью, существуют технологии, которые способны в реальном времени обнаруживать и купировать такого рода угрозы, еще до того, как мошенники нанесут ощутимых вред. К ним относятся и графовые базы данных. Этот инструмент может быть использован для борьбы с тремя типами угроз:

- кража данных банка (например, информация о клиентах);
- мошенничество со страховками;
- мошенничество в сфере электронной коммерции.

Сегодня речь пойдет о последнем типе угроз – мошенничестве в сфере электронной торговли.

Стандартные сценарии мощенничества в e-commerce

В онлайн-транзакциях используются следующие виды идентификаторов:

- ID пользователя;
- IP-адрес;
- геолокация;
- cookie для трекинга — метка, которую оставляет сайт на компьютере пользователя для его дальнейшей идентификации;
- номер банковской карты.

Можно предположить, что все эти идентификаторы жестко привязываются к конкретному человеку. Однако иногда все гораздо сложнее — например, в случае, если одним компьютером пользуется несколько человек, или, к примеру, члены одной семьи расплачиваются одной кредитной картой, или один человек использует несколько компьютеров.

То есть в разных случаях, для одного пользователя идентификаторы могут варьироваться. Но, как только количество таких сущностей превышает некий разумный предел, можно говорить об угрозе мошенничества.

Например, через один IP-адрес могут идти транзакции разных пользователей, большое количество товаров, отправляемых на разные адреса, могут быть оплачены одной картой, или в данных большого количества карт может значиться один и тот же физический адрес.

В каждом таком случае можно выявить паттерн внутри графа — нужно лишь пройти по связям между различными блоками данных. Выявление таких паттернов может служить сигналом о том, что мы имеем дело с мошенничеством. Чем больше взаимных пересечений между разными идентификаторами на диаграмме, тем больше поводов для беспокойства.

Чем здесь могут помочь графовые базы данных

В базе данных можно настроить поиск таких подозрительных паттернов — соответствующие проверки, привязанные к различным триггерам, могут позволить выявить проблемы до того, как будет нанесен серьезный ущерб. Триггеры могут включать такие события, как вход в систему, размещение заказа или регистрацию новой банковской карты.

На диаграмме ниже изображена серия транзакций с разных IP-адресов. Обозначения: IPx – разные адреса, CCx – определенные номера кредитных карт, IDx — это пользовательские идентификаторы, используемые для проведения транзакций, CKx – конкретные cookie, хранящиеся в системе.

В этом примере с большой долей вероятности в мошенническую схему вовлечен адрес IP1 — с него было осуществлено несколько транзакций с использованием пяти банковских карт. Причем одна из карточек использовалась сразу несколькими идентификаторами, кроме того у двух cookie есть связи с двумя идентификаторами.

Графовые базы данных — идеальное решение для эффективного обнаружения угроз, связанных с финансовой безопасностью в сети. Этот инструмент позволяет выявлять активность как мошенников-одиночек, так и хорошо оснащенных преступных групп — их активность так или иначе соответствует определенным паттернам, и если вовремя их выявить, возможный ущерб удастся минимизировать.

Подписывайтесь на наш блог, чтобы не пропустить ничего интересного!

15.02.2016

Другие публикации

По определению консалтинговой компании Deloitte, текущий период в мировой экономике характеризуется неопределенностью. Поэтому бизнес во всем мире стремится к оптимизации и снижению издержек. Сегодня мы рассмотрим несколько способов, с помощью которых компании из разных стран экономят уже сейчас.
В новой версии Гидры мы по традиции продолжили работу над коммерческими возможностями биллинга. Встречайте контрактные тарифы! Другие мелкие улучшения упрощают интеграцию Гидры с внешними системами.
Компании из самых разных отраслей бизнеса сталкиваются с часто повторяющимися бизнес-процессами, связанными с обработкой заявок. В большинстве отраслей выполнение типовых работ и услуг — это сложный и разветвленный бизнес-процесс. Мы много размышляли об этих проблемах и создали инструмент, который каждая компания могла бы легко адаптировать под себя — новый продукт Гидра OMS
В одном из наших постов мы уже описывали ситуацию, в которой бесконтрольный рост таблиц в базе данных одной компании-пользователя нашей системы привел к настоящему DoS. Сегодня речь пойдет о еще одном интересном случае внезапного сбоя, который сделал «день смеха» 1 апреля этого года совсем не смешным для службы поддержки «Латеры».
В Instagram развертывание backend-кода (основная программно-аппаратная часть, с которой работают клиенты) происходит от 30 до 50 раз в день, каждый раз, когда инженеры подтверждают изменение оригинала. И, по большей части, без участия человека — сложно в это поверить, особенно учитывая масштабы соцсети, но факт остается фактом.
В этой заметке речь пойдет о масштабировании. Разработчики open-source почтового приложения Nylas опубликовали в своем блоге материал о том, как им удалось масштабировать систему в 20 раз за три недели с помощью инструмента ProxySQL. Для этого им пришлось переехать с Amazon RDS на MySQL на EC2.
Интересный материал о работе с JSON, и в частности, о применении ограничений опубликовал в своем блоге разработчик Магнус Хагандер (Magnus Hagander) — в нашем блоге мы решили представить его основные идеи.
Успешно завершили интеграцию биллинга Гидра с порталом NEXT TV.
В этой заметке мы рассказываем о плюсах и минусах денормализации баз данных. Разработчик баз данных и финансовый аналитик Эмил Дркушич (Emil Drkušić) написал в блоге компании Vertabelo материал о том, зачем, как и когда использовать этот подход. Мы представляем вашему вниманию главные тезисы этой заметки и делимся своим опытом.
Разработчики из американской компании Gaslight написали интересный материал о том, почему организация, известная своей любовью к Ruby и Ruby on Rails, решила инвестировать в освоение новых технологий — например, Clojure. Мы тоже работаем с этим языком программирования, поэтому решили выделить главные тезисы команды Gaslight в отдельный материал.
Разработчик и сотрудник проекта CouldBoost.io Наваз Дандала (Nawaz Dhandala) написал материал о том, почему в некоторых случаях не стоит использовать MongoDB. Мы в «Латере» уже много лет работаем с этой СУБД, поэтому решили представить и свое мнение по данному вопросу.
Немецкий журналист и хакер Ляйф Риге (Leif Ryge) написал для издания Ars Technica интересный материал о том, что современный подход к организации обновлений программного обеспечениях несет в себе серьезные риски информационной безопасности. Мы представляем вашему вниманию главные мысли этой заметки.
Инженер проекта Haleby.se написал материал, в котором рассказал о причинах выбора в качестве инструмента оркестрации Docker-контейнеров технологии Kubernetes. Мы представляем основные мысли этой заметки.
Адаптация заметки бывшего сотрудника Amazon про то, почему плохие продукты пользуются большим успехом, опубликованная в авторской колонке Дмитрия Копловича на Rusbase.
Поучительная история из жизни нашей техподдержки про то почему операторам нужно мониторить размеры таблиц в своих базах.
Платежные протоколы уязвимы — об этом рассказали немецкие исследователи информационной безопасности на конференции Chaos Computing Club. Предлагаем вам адаптированный перевод их выступления.
Наша адаптация заметки разработчика и системного архитектора Михаэля Виттига о наиболее распространенных ошибках в использовании Amazon Web Services.
Наш адаптированный перевод заметки главного разработчика Azure Джеффа Уилкокса, о том, как более двух тысяч членов команды проекта переезжали на GitHub.
Представляем вашему вниманию адаптированный перевод одной из глав книги «Архитектура open-source-приложений», в которой описываются предпосылки появления, архитектура и организация работы популярного веб-сервера nginx.
Наш сегодняшний пост посвящен тому как мы писали софт для контроля работы удаленных сотрудников.
Сегодня мы расскажем про устройство системы подпольного банкинга Хавала, которая возникла еще в VIII веке и до сих пор пользуется большой популярности в странах Среднего Востока, Азии и Африки.
Мы уже рассказывали о том какие проблемы могут возникнуть у компании при саомостоятельной разработке сложных систем. Сегодня мы поговорим о том, как мы работали над повышением отказоустойчивости «Гидры».
Адаптированный перевод заметки главного инженера LinkedIn Джоша Клемма о процессе масштабирования инфраструктуры социальной сети.
Адаптированный перевод заметки инженера финансового стартапа Stripe о том, как его команда мигрировала огромное количество записей в базе данных.
По нашим оценкам, около половины российских операторов связи используют самописный (или переписанный до неузнаваемости простенький «покупной») софт. Сегодня мы поговорим о возможных минусах такого подхода.
Появились маркетинговые инструменты для сегментации абонентской базы, управления скидками и пакетными предложениями.
Подробнее читайте в блоге.
В новой версии мы полностью переработали механизм работы с услугами. Это сразу дало несколько серьезных улучшений, но полностью все заложенные в новой версии возможности будут раскрыты в следующих версиях.
В новой версии была полностью переработана система прав доступа. Новая система уникальна и позволяет реализовать самые смелые замыслы по разграничению доступа сотрудников к биллингу.

Начните знакомство с Гидрой прямо сейчас

Попробовать демоверсию Купить Гидру

Оформление демоверсии

Пожалуйста, укажите реальный email, на него придут данные для доступа в демо.
Все поля являются обязательными для заполнения.
.hydra-billing.com

Для вас будет развернута персональная облачная версия Гидры.
Нажимая кнопку "создать демоверсию" вы соглашаетесь с
Политикой обработки персональных данных.

Мы можем вам перезвонить

Нажимая кнопку "отправить" вы соглашаетесь с
Политикой обработки персональных данных.

Напишите нам!

Ваша компания

Услуги, которые вы предоставляете:

Нажимая кнопку "отправить" вы соглашаетесь с
Политикой обработки персональных данных.

Скачать буклет

Ваш адрес:

Хотите узнать больше?

Рассылка делается примерно раз в месяц. Мы обещаем бережно хранить ваш электронный адрес и никому его не выдавать даже под пытками.