CN111201528B - 整合网络欺诈情报和支付风险决策的系统和方法 - Google Patents

整合网络欺诈情报和支付风险决策的系统和方法 Download PDF

Info

Publication number
CN111201528B
CN111201528B CN201880061138.9A CN201880061138A CN111201528B CN 111201528 B CN111201528 B CN 111201528B CN 201880061138 A CN201880061138 A CN 201880061138A CN 111201528 B CN111201528 B CN 111201528B
Authority
CN
China
Prior art keywords
payment
client
fraud
network
indicators
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880061138.9A
Other languages
English (en)
Other versions
CN111201528A (zh
Inventor
J-F·里哥特
J·波普
W·A·威洛比
D·J·克诺德勒
R·萨克森娜
A·派恩
R·M·阿木恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Publication of CN111201528A publication Critical patent/CN111201528A/zh
Application granted granted Critical
Publication of CN111201528B publication Critical patent/CN111201528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

本发明涉及一种组合支付数据和网络欺诈指示符以识别来自客户端的支付请求中的潜在欺诈的方法和系统。该系统包括:存储器,其存储并维持已知欺诈特性和网络欺诈指示符的列表;以及耦合到存储器的计算机处理器,其被编程为:经由电子输入接收来自客户端的支付指令;识别与支付指令相关联的一个或多个网络欺诈指示符;应用支付决策以将一个或多个网络欺诈指示符合并到支付指令;基于支付决策生成风险分数,以确定是否应执行支付指令;并且将支付决策自动应用到支付指令。

Description

整合网络欺诈情报和支付风险决策的系统和方法
技术领域
本发明总体上涉及用于识别潜在欺诈性支付请求的系统和方法,并且更具体地涉及聚合支付信息和网络欺诈情报指示符以生成风险分数或其他欺诈确定的系统和方法。
背景技术
由于社会工程、商业电子邮件泄露(BEC)、恶意软件和对美国和外国银行的网络入侵,各种实体和法人已经发现欺诈性批发支付尝试的增加。特别是,报道BEC骗局已经导致数十亿的国内和国际损失。2015年1月至2016年5月之间,据报道亏损额增加了$1300%,总计31亿美元。
在BEC骗局中,诱骗员工发起或授权电汇,提供财务敏感和机密信息或支付虚假发票。攻击者从诸如社交媒体、公司网站、SEC文件等来源获取信息,以识别潜在受害者。攻击者使用受害者的配置文件内容来识别受害者的角色,并且可能是其主管,并且然后使用此信息来计划和发起攻击。BEC消息的复杂程度和目标各不相同,一些试图诱骗用户进行资金转移,其他一些试图诱骗受害者提供信息。当前系统集中于来自请求实体,例如来自公司的员工的支付数据。因此,这样的系统不能准确地识别和解决BEC骗局和其他社会工程行为。
这些和其他缺点当前存在。
发明内容
根据一个实施例,本发明涉及一种组合支付数据和网络欺诈指示符以识别来自客户端的支付请求中的潜在欺诈的计算机实施的系统。该系统包括:存储器,其存储和维持已知欺诈特性和网络欺诈指示符的列表;以及耦合到存储器的计算机处理器,其被编程为:经由电子输入接收来自客户端的支付指令;识别与支付指令相关联的一个或多个网络欺诈指示符;应用支付决策以将一个或多个网络欺诈指示符合并到支付指令;基于支付决策生成风险分数,以确定是否应执行支付指令;并且将支付决策自动应用到支付指令。
该系统可以包括特定编程的计算机系统,该计算机系统包括一个或多个计算机处理器、移动设备、电子存储设备和网络。
本发明还涉及一种组合支付数据和网络欺诈指示符以识别来自客户端的支付请求中的潜在欺诈的计算机实施的方法。该方法包括以下步骤:在存储器中存储和维持已知欺诈特性和网络欺诈指示符的列表;经由电子输入接收来自客户端的支付指令;经由编程的计算机处理器识别与支付指令相关联的一个或多个网络欺诈指示符;经由编程的计算机处理器应用支付决策,以将一个或多个网络欺诈指示符合并到支付指令;经由编程的计算机处理器,基于支付决策生成风险分数,以确定是否应当执行支付指令;并且经由编程的计算机处理器将支付决策自动应用到支付指令。
根据本发明的各种实施例,本文描述的计算机实施的系统、方法和介质为金融机构、银行客户端和其他实体提供了独特的优势。通常,批发支付风险决策是基于支付指令中包含的信息做出的。这通常包括支付金额、货币、收款人、汇款人、时间、日期等。当请求支付的一方是欺诈来源时,此信息通常很有用。然而,在支付请求者是第三方欺诈者欺诈的目标的情况下,仅支付信息将不足以准确地检测欺诈。本发明的实施例涉及将支付指令信息与网络欺诈指示符合并以增强支付风险决策过程。其他优势包括银行业客户端和客户的忠诚度和保留率,这是因为在处理欺诈方面改进的满意度。这些和其他优点将在下面的详细描述中更充分地描述。
附图说明
为了促进对本发明的更全面理解,现在参考附图。附图不应被解释为限制本发明,而仅旨在说明本发明的不同方面和实施例。
图1示出了根据示例性实施例的将网络欺诈情报整合到支付风险决策中的系统的示意图。
图2是示出根据本发明的实施例的用于识别潜在欺诈性支付请求的方法的示例性流程图。
图3表示根据本发明的实施例的支持自助服务功能的示例性用户接口。
具体实施方式
以下描述旨在通过提供具体实施例和细节来传达对本发明的理解。然而,应理解,本发明不限于这些仅是示例性的具体实施例和细节。还应理解,根据已知系统和方法,本领域的普通技术人员将认识到根据特定的设计和其他需要,将本发明用于其预期目的和在任何数量的替代实施例中的益处。
从银行或金融机构的角度来看,当由客户端的授权代表发起支付时,所有指示符都将确认该请求是正确的。因此,银行将把支付指令视为合法,并发起资金转移。本发明的实施例解决了在客户端向银行或金融机构发起请求之前发生的对客户端的欺诈或攻击。由于欺诈和恶意活动是与客户端(而不是银行或金融机构)一起发生的,因此支付信息通常将不包含任何欺诈指示符。例如,欺诈者可以通过社会工程和其他策略来针对客户端,这将说服员工或客户端代表提出支付请求,然后由金融机构发起该请求。在这种情况下,客户端将对不正确的信息采取行动,而金融机构将不具有对其的任何可见性。
本发明的实施例涉及将支付指令信息与网络欺诈指示符合并以增强支付风险决策过程并识别高风险支付。例如,网络欺诈指示符可以包括IP地址、自治系统编号(ASN)、恶意软件指示符、自动编号标识(ANI)、相似域和/或其他与网络相关的数据。ASN可以代表唯一编号,该编号在全球范围内可用以标识自治系统,并使该系统能够与其他相邻的自治系统交换外部路由信息。ANI可以代表用于自动确定始发电话号码的电信网络的特征。例如,ANI可以代表对从中进行支付指令的电话号码的引用以及对现有指令的修改。然后,系统可以基于这些指示符中的一个或多个指示符的存在,为交易分配风险分数。作为示例,相比于源自客户的家用计算机的交易,源自与高风险相关联的ASN的交易(该高风险先前未被来自与先前附于欺诈的ANI的帐户上接收到的电话查询耦合的设备所有者访问)可以接收较高的风险分数。
根据本发明的实施例,系统可以将相似域注册用作与商业电子邮件泄露和其他欺诈行为有关的欺诈指示符。在2016年12月8日提交的共同在审专利申请美国序列号15/372,797(代理人案卷号:72167.001156)中提供了细节,其全部内容通过引用合并到本文。根据本发明的实施例,域名分析可以用作基于风险的决策的一部分。例如,通过将相似域名用作欺诈指示符,实体可以确定是否发布交易或进行交易,并且进一步确定请求的域名是否已经被潜在地泄露。
本发明的实施例可以涉及在基于风险的支付决策中应用网络欺诈指示符以生成风险分数或其他指示符。例如,由客户端发起并指定给与其他业务部门相关联的收款人帐户的支付的单独且不同的风险分数可能包含由消费者和社区银行(CCB)中的基于风险的认证和授权决策(RBAAD)和普通客户认证(CCA)提供的特征,以及国际私人银行在线(IPB),IPB代表高净值客户端的银行门户,以经由在线银行应用程序移动金钱。例如,RBAAD和CCA可以制定基于风险的认证和支付决策。这可以根据商业和法人客户端的银行门户经由在线银行应用程序或去往资产和财富管理(AWM)、商业银行(CB)和CCB收款人帐户的其他支付移动金钱的需要执行。本发明的实施例可以在线上、通过电话和经由其他形式的通信来识别帐户触摸。系统还可以应用设备打印图案等。例如,如果CCB帐户分数高于阈值,则可能会提高其风险分数。
本发明的实施例可以包括客户端侧代码检测。虽然有多种检测技术可用于仅使用HTTP日志来识别泄露的客户,但存在固有的局限性,即仅依靠客户的系统与网络服务器之间的HTTP流量。例如,当受害者将这些值输入到网页中时,网络注入可以通过读取用户名、密码和(如果适用)令牌代码来捕获凭据。如果随后将这些值发送到欺诈者的服务器,则在日志中可能看不到异常的网络流量。因此,需要增加可见度。通过实施客户端侧代码,本发明的实施例可以利用在网络服务器日志中使用的许多相同的检测技术,并进一步开辟用于泄露的客户检测的附加途径。例如,客户端侧代码可以被实施为JavaScript,其可以被链接和/或嵌入到关键页面(例如,登入页面和登录页面)中以及跨平台内的多个页面或每个页面。
本发明的实施例涉及将网络事件与支付事件相关,并且进一步使用跨同一客户端的用户的相关性以及还使用跨不同客户端的相关性。例如,可以跨相同、相似、关联、相关和/或其他相关联的客户端应用该相关性。在示例性情况下,客户端ABC的用户1可以使用计算机进行支付,其中计算机可以与网络事件相关联。本发明的一个实施例可以将用户1与执行一定规模的金钱移动的同一ABC公司的用户2连接。在此示例中,用户2的金钱移动可能会突出显示为问题。可以针对潜在欺诈进一步分析用户2的请求。该系统还可以监视用户2的请求,并确认支付请求是否是欺诈性的。如果确认用户2的请求是欺诈的,则系统可以将预期收款人识别为欺诈性收款人,然后可以将该欺诈性收款人应用到同一客户端以及其他客户端的其他支付请求。客户端XYZ可能会遭受相同(相似或相关)的欺诈性活动,在该欺诈性活动中,资金去往用户2的请求中识别的相同收款人。在此示例中,可以基于与客户端ABC的用户1相关联的相关信息来停止或标记客户端XYZ的活动。
本发明的实施例涉及以有意义的方式跨用户和/或跨客户端将信息元素连接在一起;并进一步识别风险交易。评分特征可以基于二进制规则的组合,例如已知有问题的不良收款人,以及其他考虑因素。例如,系统可以识别同一客户端的另一用户,并且进一步认出该金钱将流向之前从未支付过的国家。本发明的实施例可以进一步应用建模和优化。当成功检测到欺诈时,该数据然后可以用作监督学习的训练集,在最佳情况下,该训练集可以允许算法正确地识别不会被二进制规则识别的欺诈的未见实例。
本发明的实施例涉及基于风险的认证以及基于风险的支付决策。创新系统可以聚合数据元素以确定风险分数或概况。例如,如果风险分数超过某个数值阈值,则本发明的实施例可以识别超过风险级别的客户端,并因此将客户端识别为要放手的客户端。因此,系统可以在发起支付和/或其他动作之前识别并应用预防措施和验证措施。
以下描述根据示例性实施例提供了不同的配置和特征。尽管描述了应用程序/硬件的某些命名法和类型,但是其他名称和应用程序/硬件的使用也是可能的,并且提供的命名法仅通过非限制性示例来完成。此外,尽管描述了特定实施例,但是应当理解,每个实施例的特征和功能可以以本领域普通技术人员能力范围内的任何组合进行组合。附图提供了关于本发明的附加示例性细节。还应当理解,这些示例性实施例仅作为非限制性示例提供。
本文通过示例的方式提供了各种示例性方法。这些方法是示例性的,因为存在多种方式来执行根据本公开的方法。所描绘和描述的方法可以由各种系统和模块中的一个或组合执行或以其他方式实行。方法中显示的每个框代表在示例性方法中执行的一个或多个过程、决策、方法或子例程,并且这些过程、决策、方法或子例程不一定按方法中概述的特定顺序执行,也不一定需要执行他们中的每一个。
图1示出了根据示例性实施例的将网络欺诈情报整合到支付风险决策中的系统的示意图。如图所示,网络102可以与由110和112代表的各种支付人实体通信耦合。例如,支付人实体110可以代表金融机构客户端,该客户端是法人、小型企业和/或进行支付和/或接收支付的实体。支付人实体110可以代表拥有由120、122代表的员工的公司。附加支付人实体可以由拥有各种员工124、126的112代表。受款人实体114可以代表由支付人实体110发起的支付的接收者或收款人。受款人实体可以是金融实体130的客户或客户端。受款人实体也可以与另一个金融机构、银行、实体等相关联。
本发明的实施例可以认识到,金融机构的客户端可以是各种欺诈攻击的目标,包括BEC和其他类型的欺诈。如图所示,支付人实体110可以代表雇佣由120、122代表的各种员工的公司。其他实体可以与支付人实体110相关联,其可以包括承包商、子公司、协会等。在BEC欺诈的示例中,支付人实体110(或支付人实体或其他授权实体的员工)可能接收到欺诈性通信,该欺骗性通信诱骗支付人实体进行交易、支付和/或其他类型的动作、通信、信息共享、信息访问、支付等等。由于支付是授权支付,因此常规欺诈系统将不会被警告。本发明的实施例应用网络欺诈情报指示符来确定涉及看似授权交易的情况的支付风险。
网络102可以与由110、112、114代表的各种实体进行通信。另外,网络102与提供各种与支付有关的服务和/或其他特征的金融实体130进行通信。
金融实体130可以包括实施逻辑规则142的欺诈分析引擎140,以识别欺诈性和潜在欺诈性场景和动作。根据本发明的示例性实施例,欺诈分析引擎140可以应用网络欺诈情报来识别支付风险。根据另一个实施例,欺诈分析引擎140可以从包括外部源的各种源接收数据和输入。例如,外部源可以包括其他金融机构、客户端、具有相应或类似欺诈数据的实体。
欺诈分析引擎140还可以包括学习引擎143。例如,本发明的实施例可以涉及将学习算法应用到用户关于客户端的行为。用户的行为(基于学习算法)可以应用到同一客户端的另一用户。例如,客户端ABC的用户可能感染了恶意软件,并且因此表现出某些标记或指示符。同样,用户可以与已知欺诈者已经使用的或者与先前的欺诈事件有某种关系的IP地址相关联。另外,IP地址可以由已经使用过的或与一个或多个已知欺诈者(例如,普通家庭、相同地理位置)相关联的公共或相关指示符相关联或连接。
网络数据库150可以存储和维持来自客户端、过去的欺诈事件和/或网络相关数据的其他各种来源的网络数据。例如,网络数据库150可以包括IP地址、地理位置、设备数据等。网络数据库150还可以维持客户端数据,包括客户端行为、趋势、已知良好行为、已知良好指示符、良好收款人等。例如,欺诈数据库152可以存储和维持来自已知欺诈事件的欺诈特性和数据。欺诈数据库152可以存储与欺诈事件、目标(例如,目标人员/小组/团队)、金额(例如,货币、阈值金额等)、欺诈请求的类型(例如,电汇)、目标的类型(例如,通信渠道、电子邮件等)和/或其他特性或因素有关的数据。欺诈数据库152还可以识别已知不良和已知良好欺诈指示符,包括不良/良好收款人、不良/良好账户等。分析/报告数据库154可以存储和维持分析、报告、趋势和/或其他数据等。金融实体130和/或由132代表的第三方提供商可以提供本文所述的支付风险分析和处理,其中,例如,提供商132可以与金融实体130一起操作。
图1的系统100可以以多种方式实施。系统100内的架构可以被实施为一个或多个网络元件内的硬件部件(例如,模块)。还应当理解,系统100内的架构可以在位于一个或多个网络元件内的计算机可执行软件中(例如,在有形非暂时性计算机可读介质上)实施。系统100内的架构的模块功能可以位于单个设备上或跨包括一个或多个集中式服务器以及一个或多个移动单元或终端用户设备的多个设备分布。系统100中描绘的架构意在是示例性且非限制性的。例如,尽管描绘了系统100的元件之间的连接和关系,但是应当理解,其他连接和关系也是可能的。通过示例的方式,以下描述的系统100可以用于实施本文的各种方法。可以在解释本文描述的示例性方法时参考系统100的各种元件。
网络102可以是无线网络、有线网络或无线网络和有线网络的任何组合。例如,网络102可以包括互联网网络、卫星网络、广域网(“WAN”)、局域网(“LAN”)、自组织网络、全球移动通信系统(“GSM”)、个人通信服务(“PCS”)、个人区域网(“PAN”)、D-AMPS、Wi-Fi、固定无线数据、IEEE 802.11a、802.11b、802.15.1、802.11g、802.11n、802.11ac或用于传输或接收数据信号的任何其他有线或无线网络中的一个或多个。而且,网络102可以支持互联网网络、无线通信网络、蜂窝网络、蓝牙等或其任何组合。网络102可以进一步包括一种或任意种上述示例性类型的网络,它们作为独立网络操作或彼此协作。网络102可以利用其通信耦合到的一个或多个网络元件的一个或多个协议。网络102可以转换为其他协议或从其他协议转换为网络设备的一个或多个协议。尽管为简单起见将网络102描绘为一个网络,但是应当理解,根据一个或多个实施例,网络102可以包括多个互连的网络,例如服务提供商网络、互联网、蜂窝网络、法人网络、甚至家庭网络,或上述任何类型的网络。
可以使用标准联网协议或标准电信协议经由网络102传输和接收数据。例如,可以使用会话发起协议(“SIP”)、无线应用协议(“WAP”)、多媒体消息服务(“MMS”)、增强消息服务(“EMS”)、短消息服务(“SMS”)、基于全球移动通信系统(“GSM”)的系统、基于码分多址(CDMA)的系统、传输控制协议/互联网协议(“TCP/IP”)、超文本传输协议(“HTTP”)、安全的超文本传输协议(“HTTPS”)、实时流协议(“RTSP”)或适用于传输和接收数据的其他协议和系统来传输数据。数据可以以无线方式传输和接收,或者在某些情况下可以使用线缆网络或电信连接,诸如以太网RJ45/Category 5以太网连接、光纤连接、缆线连接或其他有线网络连接。
尽管图1示出了单独的设备或部件,但是应当理解,可以有若干这样的设备来执行各种示例性实施例。金融实体130可以使用任何移动或计算设备(诸如膝上型计算机、个人数字助理、智能手机、智能手表、智能眼镜、其他可穿戴设备或能够发送或接收网络信号的其他计算设备),经由通信接口144与各种实体进行通信。通信接口144可以代表用户接口和/或其他交互式通信门户。
金融实体130可以通信地耦合到数据库150、152、154。数据库150、152、154可以包括任何合适的数据结构以维持信息并允许访问和检索信息。例如,数据库150、152、154可以以有组织的方式保持数据,并且可以是Oracle数据库、Microsoft SQL Server数据库、DB2数据库、MySQL数据库、Sybase数据库、面向对象的数据库、分层数据库、平面数据库和/或本领域中已知用于如本文所述的存储和组织数据的另一类型的数据库。
数据库150、152、154可以是任何合适的一个或多个存储设备。相对于数据库150、152、154,存储装置可以是本地的、远程的或其组合。数据库150、152、154可以利用磁盘冗余阵列(RAID)、条带化磁盘、热备用磁盘、磁带、磁盘、或其他计算机可访问的存储装置。在一个或多个实施例中,存储装置可以是存储区域网络(SAN)、互联网小型计算机系统接口(iSCSI)SAN、光纤通道SAN、公共互联网文件系统(CIFS)、网络附加存储装置(NAS),或网络文件系统(NFS)。数据库150、152、154可以具有内置的备份能力。与数据库150、152、154的通信可以通过网络进行,或者通信可以涉及数据库150、152、154与金融实体130之间的直接连接,如图1所示。数据库150、152、154也可以代表云或其他基于网络的存储装置。
图2是示出根据本发明的实施例的用于识别潜在欺诈性支付请求的方法的示例性流程图。在步骤210处,可以接收支付指令。在步骤212处,可以应用将网络欺诈情报指示符与支付指令数据合并的支付决策。在步骤214处,可以应用逻辑规则和/或学习分析。在步骤216处,可以生成风险分数。在步骤218处,基于风险分数,可以确定一个或多个动作。在步骤220处,可以确定对支付指令的批准。在步骤222处,系统可以存储并应用反馈分析以进一步完善。图2所示的顺序仅是示例性的。尽管图2的过程示出了以特定顺序执行的某些步骤,但是应当理解,可以通过向过程添加一个或多个步骤,省略过程内的步骤和/或改变执行一个或多个步骤的顺序来实践本发明的实施例。这些步骤将在下面更详细地描述。
在步骤210处,可以接收支付指令。支付指令可以由支付人实体或支付人实体的代表发起。支付处理器可以接收支付指令,该支付处理器可以与欺诈分析引擎通信。根据本发明的另一个实施例,支付指令可以代表对信息的请求或对信息的访问。可以接收其他类型的请求。
在步骤212处,可以应用将网络欺诈情报指示符与支付指令数据合并的支付决策。欺诈分析引擎可以应用支付决策,该支付决策可以包括使用网络欺诈指示符、生物识别和/或其他欺诈指示符来分析支付数据。例如,本发明的实施例可以为通过电话发起的支付实现语音生物识别。该系统可以利用由(一个或多个)卖方代表其他业务部门维持的已知不良声纹的库。可以应用其他负面指示符的来源。
如本发明的各个实施例所认识到的,主要在商业银行以及法人和投资银行领域中的实体已经面临日益增长的欺诈趋势。其中之一就是企业电子邮件泄露(BEC),它对全球的公司和金融机构具有重大影响,造成数十亿美元的损失。本发明的实施例将网络情报指示符和/或数据元素合并以执行基于风险的决策,以确定支付是否可能合法。本发明的实施例考虑了网络指示符,诸如IP地址、金融恶意软件指示符、与任何指令相关联的电话号码等。本发明的实施例还应用相似域注册,其高度指示了商业电子邮件泄露和其他欺诈行为。
在步骤214处,可以应用逻辑规则和/或学习分析。本发明的实施例可以认出涉及与客户端相关联的一个用户(客户端A的用户1)的潜在欺诈性活动,并且使用公共客户端信息,系统可以识别另一用户(客户端A的用户2)。例如,本发明的实施例可以认出同一客户端的另一用户正试图移动金钱或执行另一支付动作。然后,系统可以将从其他用户学到的应用到当前或其他金钱移动活动中。本发明的实施例可以从客户端ABC的用户1获得网络指示符,并且在相同客户端ABC的用户2上使用那些网络指示符。
本发明的实施例可以认出并应用与关联于实体的有效(以及无效)支付和行为相关联的特性和/或指示符。例如,本发明的实施例可以认出客户端已经并且继续在长时间内向收款人支付。系统可以承认收款人是合法或良好收款人。此情报可以应用到客户端ABC和其他客户端。因此,本发明的实施例跨多个不同的客户端应用网络情报。本发明的实施例还可以将分析应用到相关联的、关联的以及其他相关的实体。该系统可以进一步认出公共联系人,例如两个客户端处的相同承包商。
本发明的实施例可以识别已知不良收款人,以及识别用于以后确认的不良收款人。例如,系统可以识别已经实施欺诈事件(或被怀疑欺诈)的欺诈者。系统还可以识别要在模型或分析中捕获的新的不良行为者。因此,该系统保护客户端免受已知不良行为者的侵害,该不良行为者可以从各种相关或不相关的渠道中被识别出来。此信息可以用于风险评分或其他欺诈分析。
例如,可以从先前的交易中识别出不良行为者,该交易可能是欺诈性的,也可能不是。对于将交易方识别为欺诈性交易的一部分的客户端,系统随后可以应用交易方的名称或标识符(或与交易方相关联的一组特性)以触发涉及已识别交易方的下一潜在欺诈性交易。
本发明的实施例可以考虑收款人信息,包括收款人是否被认为是不良收款人或负面收款人。例如,可以跨行业收集不良收款人信息,并且将其与信息共享同行组共享。例如,信息可以跨各个行业与同行共享,以实现互惠互利,因为此类欺诈者通常针对多个金融机构。本发明的实施例还可以采用在银行的零售方面获得或识别的不良收款人账户,并进一步利用法人投资银行领域中的那些,因为欺诈者通常针对不同类型的欺诈或不同级别或规模的欺诈。
在步骤216处,可以生成风险分数。本发明的实施例基于支付指令做出基于风险的决策,并且将附加数据元素整合到该决策中以做出更准确和知情的基于风险的决策。虽然将越多的数据元素纳入风险分数中,风险分数越准确,但效率可能无法允许考虑所有可用数据。本发明的实施例可以确定在确定针对特定支付请求或特定类型的支付请求的风险分数时要应用的指示符的最佳数量和质量。本发明的实施例还可以确定多少个指示符和/或哪种类型的指示符最优以做出基于置信风险的决策。指示符的数量和质量可以基于关于支付请求、实体请求、地理位置等的初始阈值查询。根据本发明的另一实施例,该决策可以应用到所有交易请求。另外,可以在预定时间段内,在地理位置等内将决策应用到交易请求。可以应用其他变型。
本发明的实施例可以在做出支付决策和/或做出支付风险确定时利用各种类型的网络指示符。例如,本发明的实施例可以合并网络欺诈情报指示符,诸如从其发起支付指令的IP地址。该系统还可以观察客户端是否展现出表明感染金融恶意软件的签名。例如,可能需要努力伪装或模仿银行凭据。通过组合各种网络情报指示符,本发明的实施例可以聚合各种网络情报指示符以生成风险分数。
此外,基于关于指示符的置信度的某些考虑,可以在生成(例如,更新、增加、降低)风险分数时应用不同的权重。例如,系统可以基于特定类型的欺诈指示符来识别新兴趋势。这可能涉及对去往外国城市的交易的特定攻击。作为结果,可以将较高的权重应用到涉及该欺诈指示符的确定,例如涉及外国城市的交易。而且,系统可以将较高的风险级别应用到高于特定阈值量的交易。这可以通过将较高的权重应用到较高的交易金额来捕获。可以应用其他变型。
本发明的实施例可以进一步利用基于收款人账户数据元素(由地理位置、基础设施成熟度、攻击率等引起的国家风险)生成的单独且不同的风险分数。
本发明的实施例还可以在评估检测技术的有效性时考虑与网络欺诈杀伤链有关的数据。网络欺诈杀伤链可以贯穿攻击的各个阶段(例如泄露前(pre-compromise)活动、泄露后(post compromise)/滥用前(pre-abuse)活动和滥用后(post abuse)活动(例如犯罪货币化))提供对受害者的状态的洞察力。通常,金融机构对泄露前和泄露后/滥用前阶段的可见性有限,并且这种技术的目的是通过增强对欺诈的检测来增加可见性。因此,通过采用“左移”方法,金融机构的目标是在网络欺诈杀伤链的各个阶段尽早检测到欺诈性活动,并通过将其“滥用后”阶段中的欺诈的检测“转移”到较早的阶段来评估其控制的有效性,从而减少关于欺诈影响的损失。
网络欺诈杀伤链还提供了网络和支付控制的统一视图,例如,攻击的初始阶段本质上可能是网络,而滥用是金融行为,并增加了金融机构在网络欺诈攻击早期的可见度。
网络欺诈杀伤链可能涉及若干阶段,包括外部侦察(例如,目标研究和对选定目标的信息收集)、交付(例如,将有效载荷传输到选定目标)、开发(例如,通过系统漏洞,社会工程等执行所交付的有效载荷)、定位(例如,攻击者将自己定位以完成其目标,同时限制暴露)、滥用(例如,攻击者对实现采取初始动作)和获利(例如,攻击者完成目标)。本发明的实施例可以在做出风险确定并进一步识别潜在欺诈攻击时考虑来自各个阶段的数据。这种附加洞察力允许实体在过程的早期识别攻击者,从而减少此类攻击的影响。例如,系统可以认出某个目标是从各种请求者接收数据请求的外部研究的重点。该系统还可以经由各种来源(包括社交媒体资料、专业网站等)识别可供公众使用的信息类型和详细程度。此类信息可能有助于欺诈者做出追求特定目标的决策。
在步骤218处,基于风险分数,可以确定一个或多个动作。系统可以基于风险分数来识别允许的动作。例如,如果确定风险低,则可以继续交易。如果涉及某些风险,则系统可以允许交易以对资金的监控特征继续。在步骤220处,可以确定对支付指令的批准。
在步骤222处,系统可以存储并应用反馈分析以进一步完善。系统可以通过检查和分析已知欺诈以及已知良好交易来继续完善过程。反馈分析还可以关注客户端行为信息,以便系统可以更好地了解和预测客户端的支付和交易行为。根据另一个示例,金融机构可以认出某种支付或其他动作可能似乎与客户的行为方式有所不同。
图3表示根据本发明的实施例的支持自助服务功能的示例性用户接口。本发明的实施例可以涉及启用自助服务特征的用户接口310。在该实施例中,客户端可以基于生成的风险分数以及该风险分数的基础标准做出最终决策。例如,客户端可以发起或提交支付请求320。支付请求320可以提交由另一应用或系统接收和/或发起的支付指令。客户端可以基于支付数据分析和网络指示符的组合在322处审查风险分数。客户端还可以访问风险分数详细信息,该详细信息提供有关高风险分数或低风险分数的基础依据的洞察力。然后,客户端可以确定是或否的决策(例如,支付330或不支付决策332)。客户端还可以请求查看或访问附加数据。客户端还可以经由请求334请求附加分析和/或其他选项。系统可以支持高价值支付以及低价值ACH支付。
前述示例以一种物理配置示出了本发明的各种实施例;然而,应当理解,各种部件可以位于分布式网络(诸如局域网、广域网、电信网络、内联网和/或互联网)的远部。因此,应当理解,例如,各种实施例的部件可以组合成一个或多个设备,并置在分布式网络的特定节点上,或者分布在网络中的各个位置处。如本领域技术人员将认识到的,各种实施例的部件可以被布置在分布式网络内的任何一个或多个位置处,而不会影响相应系统的操作。
如上所述,图1包括多个通信设备和部件,每个通信设备和部件可以包括至少一个编程的处理器和至少一个存储器或存储设备。存储器可以存储指令集。指令可以永久地或临时地存储在处理器的一个或多个存储器中。指令集可以包括执行一个或多个特定任务(诸如上述那些任务)的各种指令。用于执行特定任务的这种指令集可以被表征为程序、软件程序、软件应用程序、app或软件。
应当理解,为了实践如上所述的实施例的方法,处理器和/或存储器不必物理地位于同一地理位置。即,在本发明的示例性实施例中使用的每个处理器和存储器可以位于地理位置不同的位置并且被连接以便以任何合适的方式进行通信。另外,应当理解,处理器和/或存储器中的每一个可以由不同的物理设备件组成。因此,处理器不必是在一个位置中的一个单件设备,并且存储器不必是在另一位置中的另一个单件设备。即,可以想到,处理器可以是位于两个或更多不同物理位置中的两个或更多件设备。可以以任何合适的方式连接两件不同的设备。另外,存储器可以包括在两个或更多个物理位置中的存储器的两个或更多个部分。
如上所述,在本发明的各种实施例的处理中使用指令集。图1中的服务器可以包括存储在存储器(例如,非暂时性计算机可读介质,其包含由处理器执行的程序代码指令)中的软件或计算机程序,以用于执行本文所述的方法。指令集可以是程序或软件或app的形式。例如,软件可以是系统软件或应用程序软件的形式。例如,软件也可以是单独程序的集合、较大程序内的程序模块或程序模块的一部分的形式。使用的软件也可以包括为面向对象编程形式的模块化编程。软件告诉处理器对正在处理的数据做什么。
另外,应当了解,在本发明的实施方式和操作中使用的指令或指令集可以是合适的形式,使得处理器可以读取指令。例如,形成程序的指令可以是合适编程语言的形式,该合适编程语言被转换成机器语言或目标代码,以允许一个或多个处理器读取指令。也就是说,特定编程语言的编写的编程代码或源代码行使用编译器、汇编器或解译器转换成机器语言。机器语言是特定于特定类型的处理器(即,例如,特定于特定类型的计算机)的二进制编码机器指令。可以根据本发明的各种实施例使用任何合适的编程语言。例如,使用的编程语言可以包括汇编语言、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、JavaScript等。另外,不必结合本发明的系统和方法的操作利用单个类型的指令或单个编程语言。相反,根据需要或期望,可以利用任何数量的不同编程语言。
再者,在本发明的各种实施例的实践中使用的指令和/或数据可以利用任何压缩或加密技术或算法,如可以期望的。加密模块可以用于对数据进行加密。另外,例如,文件或其它数据可以使用合适的解密模块来解密。
在本发明的示例性实施例的系统和方法中,多种“用户接口”可以用于允许用户与移动设备或其他个人计算设备接口连接。如本文使用的,用户接口可以包括由允许用户与通信设备的处理器交互的处理器使用的任何硬件、软件或硬件和软件的组合。例如,用户接口可以是由app提供的对话屏幕的形式。用户接口也可以包括以下中的任一个:触摸屏、键盘、语音读取器、语音辨识器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮、虚拟环境(例如,虚拟机(VM)/云),或允许用户在处理器处理指令集时接收关于处理器的操作的信息和/或向处理器提供信息的任何其它设备。因此,用户接口可以是提供用户和处理器之间的通信的任何系统。例如,由用户通过用户接口提供到处理器的信息可以是命令、数据的选择或某个其它输入的形式。
可以利用一个或多个云服务模型(诸如软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS))和/或使用一个或多个部署模型(诸如公共云、私有云、混合云和/或社区云模型)来提供本文所述的软件、硬件和服务。
尽管上面的示例主要被描述为使用下载到客户的移动设备上的软件应用程序(“app”),但是本发明的其他实施例可以使用类似的技术来实现,诸如,使用客户的移动设备上的现有Web浏览器传输显示的数据。
尽管本文出于特定目的在特定环境中的特定实施方式的背景下描述了本发明的实施例,但是本领域技术人员将认识到其有用性不限于此,并且为了类似的目的可以在其他相关环境中有利地实施本发明的实施例。

Claims (12)

1.一种组合支付数据和网络欺诈指示符以识别来自客户端的潜在欺诈性支付请求的系统,所述系统包括:
存储器,其存储和维持与支付指令之前的活动相关联的已知欺诈特性和网络欺诈指示符的列表;以及
计算机处理器,其耦合到所述存储器,所述计算机处理器被编程为:
经由电子输入接收来自所述客户端的合法支付指令;
从在所述合法支付指令之前针对客户端的导致所述客户端以欺诈性理由发起所述合法支付指令的社会工程攻击和商业电子邮件泄露攻击中的一个或多个中识别一个或多个网络欺诈指示符,所述社会工程攻击和所述商业电子邮件泄露攻击基于利用在多个网站上获取的关于所述客户端的信息,并且所述一个或多个网络欺诈指示符包括与先前欺诈性活动相关联的IP地址、与受害者使用的用于发起所述支付指令的设备先前未访问的高风险相关联的自治系统编码、源自受害者设备的指示欺诈风险的恶意软件指示符、确定与欺诈性活动相关联的始发电话号码的自动编号标识、相似域和一个或多个语音生物识别;
应用逻辑规则以通过将一个或多个注册域名与已知合法域名的列表进行比较来确定相似域名;
在不受隐私保护的范围内,收集与每个相似域名注册相关的相关联信息,所述相关联信息包括注册实体以及何时做出注册;
确定每个相似域名注册是否是欺诈性的,所述确定至少部分地取决于每个相似域名注册的所述相关联信息;
将所述相似域名注册应用为与在所述合法支付指令之前针对所述客户端的所述商业电子邮件泄露攻击相关的所述一个或多个网络欺诈指示符中的一个,并且通过将所述相似域名应用为所述一个或多个网络欺诈指示符中的一个:
确定是否发布交易或进行交易,以及
确定与从所述客户端接收到的合法支付指令相关联的请求域名是否已被潜在地泄露;
基于学习分析,应用支付决策以将所述一个或多个网络欺诈指示符合并到所述合法支付指令,从而将识别的潜在欺诈性活动的特性应用于下游决策;
基于涉及支付人和支付收款人两者的已知欺诈性活动和可疑欺诈性活动,包括来自一个或多个其他客户端的多个支付指令的基于欺诈的信息,对合并的一个或多个网络欺诈指示符和合法支付指令应用学习分析,以确定所述合法支付指令是否源自欺诈性活动,由所述学习分析做出的所述确定也基于所述客户端的历史行为集;
基于所应用的学习分析,生成风险分数以确定是否所述合法支付指令将导致非法支付,其中所述风险分数的准确性基于在所述学习分析中考虑的指示符的数量,并且所考虑的指示符的数量基于所述支付指令、提供所述支付指令的所述客户端以及所述支付指令的地理位置来确定;
基于所述风险分数来确定动作,所述动作包括完成支付、拒绝支付和允许在持续监控支付的情况下进行支付中的一个;
将在所接收的支付指令中识别的一个或多个新的网络欺诈指示符添加到所述已知欺诈特性和网络欺诈指示符的列表中;和
经由所述学习分析对已知良好交易、已知欺诈和所述一个或多个新的网络欺诈指示符执行反馈分析,以进一步训练、完善和改进所述学习分析的功能。
2.根据权利要求1所述的系统,还包括交互式用户接口,所述交互式用户接口使所述客户端能够查看所述风险分数并且作为响应确定支付动作。
3.根据权利要求1所述的系统,其中所述计算机处理器还被编程为:将来自所述客户端的第一用户的学习分析应用到所述客户端的第二用户。
4.根据权利要求1所述的系统,其中所述计算机处理器还被编程为:将来自所述客户端的第一用户的学习分析应用到不同于所述客户端的第二客户端的第二用户。
5.根据权利要求1所述的系统,其中所述支付指令还包括访问客户端敏感信息的请求。
6.根据权利要求1所述的系统,其中所述计算机处理器还被编程为:利用基于收款人账户数据元素生成的单独且不同的风险分数。
7.一种组合支付数据和网络欺诈指示符以识别来自客户端的潜在欺诈性支付请求的方法,所述方法包括:
在存储器中存储和维持与支付指令之前的活动相关联的已知欺诈特性和网络欺诈指示符的列表;
经由电子输入接收来自所述客户端的合法支付指令;
经由编程的计算机处理器,从在所述合法支付指令之前针对客户端的导致所述客户端以欺诈性理由发起所述合法支付指令的社会工程攻击和商业电子邮件泄露攻击中的一个或多个中识别一个或多个网络欺诈指示符,所述社会工程攻击和所述商业电子邮件泄露攻击基于利用在多个网站上获取的关于所述客户端的信息,并且所述一个或多个网络欺诈指示符包括与先前欺诈性活动相关联的IP地址、与受害者使用的用于发起所述支付指令的设备先前未访问的高风险相关联的自治系统编码、源自受害者设备的指示欺诈风险的恶意软件指示符、确定与欺诈性活动相关联的始发电话号码的自动编号标识、相似域和一个或多个语音生物识别;
应用逻辑规则以通过将一个或多个注册域名与已知合法域名的列表进行比较来确定相似域名;
在不受隐私保护的范围内,收集与每个相似域名注册相关的相关联信息,所述相关联信息包括注册实体以及何时做出注册;
确定每个相似域名注册是否是欺诈性的,所述确定至少部分地取决于每个相似域名注册的所述相关联信息;
将所述相似域名注册应用为与在所述合法支付指令之前针对所述客户端的所述商业电子邮件泄露攻击相关的所述一个或多个网络欺诈指示符中的一个,并且通过将所述相似域名应用为所述一个或多个网络欺诈指示符中的一个:
确定是否发布交易或进行交易,以及
确定与从所述客户端接收到的合法支付指令相关联的请求域名是否已被潜在地泄露;
经由所述编程的计算机处理器基于学习分析应用支付决策,以将所述一个或多个网络欺诈指示符合并到所述合法支付指令,从而将识别的潜在欺诈性活动的特性应用于下游决策;
基于涉及支付人和支付收款人两者的已知欺诈性活动和可疑欺诈性活动,包括来自一个或多个其他客户端的多个支付指令的基于欺诈的信息,对合并的一个或多个网络欺诈指示符和合法支付指令应用学习分析,以确定所述合法支付指令是否源自欺诈性活动,由所述学习分析做出的所述确定也基于所述客户端的历史行为集;
经由所述编程的计算机处理器,基于所应用的学习分析生成风险分数,以确定是否所述合法支付指令将导致非法支付,其中所述风险分数的准确性基于在所述学习分析中考虑的指示符的数量,并且所考虑的指示符的数量基于所述支付指令、提供所述支付指令的所述客户端以及所述支付指令的地理位置来确定;
基于所述风险分数来确定动作,所述动作包括完成支付、拒绝支付和允许在持续监控支付的情况下进行支付中的一个;
将在所接收的支付指令中识别的一个或多个新的网络欺诈指示符添加到所述已知欺诈特性和网络欺诈指示符的列表中;并且
经由所述学习分析对已知良好交易、已知欺诈和所述一个或多个新的网络欺诈指示符执行反馈分析,以进一步训练、完善和改进所述学习分析的功能。
8.根据权利要求7所述的方法,还包括:
经由交互式用户接口使所述客户端能够查看所述风险分数并且作为响应确定支付动作。
9.根据权利要求7所述的方法,还包括:
将来自所述客户端的第一用户的学习分析应用到所述客户端的第二用户。
10.根据权利要求7所述的方法,还包括:
将来自所述客户端的第一用户的学习分析应用到不同于所述客户端的第二客户端的第二用户。
11.根据权利要求7所述的方法,其中所述支付指令还包括访问客户端敏感信息的请求。
12.根据权利要求7所述的方法,还包括:
利用基于收款人帐户数据元素生成的单独且不同的风险分数。
CN201880061138.9A 2017-09-22 2018-09-21 整合网络欺诈情报和支付风险决策的系统和方法 Active CN111201528B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/712,614 US11494773B2 (en) 2017-09-22 2017-09-22 System and method for integrating cyber fraud intelligence and payment risk decisions
US15/712,614 2017-09-22
PCT/US2018/052117 WO2019060656A1 (en) 2017-09-22 2018-09-21 SYSTEM AND METHOD FOR INTEGRATING CYBERFRAUD INFORMATION AND PAYMENT RISK DECISIONS

Publications (2)

Publication Number Publication Date
CN111201528A CN111201528A (zh) 2020-05-26
CN111201528B true CN111201528B (zh) 2023-10-10

Family

ID=65807777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880061138.9A Active CN111201528B (zh) 2017-09-22 2018-09-21 整合网络欺诈情报和支付风险决策的系统和方法

Country Status (4)

Country Link
US (1) US11494773B2 (zh)
EP (1) EP3685325A4 (zh)
CN (1) CN111201528B (zh)
WO (1) WO2019060656A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11457042B1 (en) * 2018-02-27 2022-09-27 Wells Fargo Bank, N.A. Multi-tiered system for detecting and reducing unauthorized network access
US11416863B2 (en) * 2018-04-11 2022-08-16 Wells Fargo Bank, N.A. System and methods for assessing risk of fraud in an electronic transaction
US11275842B2 (en) * 2019-09-20 2022-03-15 The Toronto-Dominion Bank Systems and methods for evaluating security of third-party applications
CN112907308A (zh) * 2019-11-19 2021-06-04 京东数字科技控股有限公司 数据检测方法和装置、计算机可读存储介质
US11388179B2 (en) 2020-05-06 2022-07-12 Wells Fargo Bank, N.A. Centralized threat intelligence
CN112153220B (zh) * 2020-08-26 2021-08-27 北京邮电大学 一种基于社交评价动态更新的通信行为识别方法
US20220284505A1 (en) * 2021-03-03 2022-09-08 Early Warning Services, Llc Secure electronic billing with real-time payment settlement
CN113645204A (zh) * 2021-07-27 2021-11-12 北京卫达信息技术有限公司 一种自动向欺诈网站提供虚假信息防止网络欺诈的装置
CN115277121B (zh) * 2022-07-12 2023-12-29 山西西电信息技术研究院有限公司 一种基于互联网的社交网络安全监测系统及方法
CN116611069B (zh) * 2023-05-05 2024-03-08 天翼安全科技有限公司 针对于数字化业务软件应用的异常分析方法及ai决策系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102722814A (zh) * 2012-06-01 2012-10-10 汪德嘉 一种网上交易欺诈风险的自适应可控管理系统
CN103049851A (zh) * 2012-12-27 2013-04-17 中国建设银行股份有限公司 一种基于交易数据的反欺诈监控方法和装置
CN103177390A (zh) * 2011-12-21 2013-06-26 布科特有限公司 金融诈骗防止方法及系统
CN105408927A (zh) * 2013-07-03 2016-03-16 万事达卡国际股份有限公司 用于合并支付卡交易和应用事件的基于风险的决策服务的系统和方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6516056B1 (en) 2000-01-07 2003-02-04 Vesta Corporation Fraud prevention system and method
CA2426168A1 (en) 2000-11-02 2002-05-10 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
JP2006285844A (ja) * 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
US8903859B2 (en) * 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
JP4954979B2 (ja) * 2005-04-29 2012-06-20 オラクル・インターナショナル・コーポレイション 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
WO2007041709A1 (en) 2005-10-04 2007-04-12 Basepoint Analytics Llc System and method of detecting fraud
US8650080B2 (en) 2006-04-10 2014-02-11 International Business Machines Corporation User-browser interaction-based fraud detection system
US8666841B1 (en) 2007-10-09 2014-03-04 Convergys Information Management Group, Inc. Fraud detection engine and method of using the same
US9123027B2 (en) * 2010-10-19 2015-09-01 QinetiQ North America, Inc. Social engineering protection appliance
US8020763B1 (en) * 2009-06-30 2011-09-20 Intuit Inc. Method and system for assessing merchant risk during payment transaction
US10089683B2 (en) 2010-02-08 2018-10-02 Visa International Service Association Fraud reduction system for transactions
US8626663B2 (en) 2010-03-23 2014-01-07 Visa International Service Association Merchant fraud risk score
US9552470B2 (en) * 2010-11-29 2017-01-24 Biocatch Ltd. Method, device, and system of generating fraud-alerts for cyber-attacks
US9058607B2 (en) 2010-12-16 2015-06-16 Verizon Patent And Licensing Inc. Using network security information to detection transaction fraud
US9031877B1 (en) * 2012-05-31 2015-05-12 Deloitte Development Llc Credit card fraud prevention system and method
WO2014071261A1 (en) 2012-11-01 2014-05-08 Double Check Solutions, Llc Financial alert management system
US20150106265A1 (en) * 2013-10-11 2015-04-16 Telesign Corporation System and methods for processing a communication number for fraud prevention
WO2016004227A1 (en) * 2014-07-02 2016-01-07 Blackhawk Network, Inc. Systems and methods for dynamically detecting and preventing consumer fraud
JP2016170761A (ja) 2015-02-09 2016-09-23 バンクガード株式会社 不正送金防止方法、及び不正送金防止システム
US11042882B2 (en) * 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
US10116678B2 (en) 2016-02-25 2018-10-30 Verrafid LLC System for detecting fraudulent electronic communications impersonation, insider threats and attacks
US20170374076A1 (en) * 2016-06-28 2017-12-28 Viewpost Ip Holdings, Llc Systems and methods for detecting fraudulent system activity
US10748154B2 (en) * 2016-12-23 2020-08-18 Early Warning Services, Llc System and method using multiple profiles and scores for assessing financial transaction risk
US20180308099A1 (en) * 2017-04-19 2018-10-25 Bank Of America Corporation Fraud Detection Tool

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177390A (zh) * 2011-12-21 2013-06-26 布科特有限公司 金融诈骗防止方法及系统
CN102722814A (zh) * 2012-06-01 2012-10-10 汪德嘉 一种网上交易欺诈风险的自适应可控管理系统
CN103049851A (zh) * 2012-12-27 2013-04-17 中国建设银行股份有限公司 一种基于交易数据的反欺诈监控方法和装置
CN105408927A (zh) * 2013-07-03 2016-03-16 万事达卡国际股份有限公司 用于合并支付卡交易和应用事件的基于风险的决策服务的系统和方法

Also Published As

Publication number Publication date
EP3685325A1 (en) 2020-07-29
US11494773B2 (en) 2022-11-08
CN111201528A (zh) 2020-05-26
US20190095919A1 (en) 2019-03-28
EP3685325A4 (en) 2021-05-26
WO2019060656A1 (en) 2019-03-28

Similar Documents

Publication Publication Date Title
CN111201528B (zh) 整合网络欺诈情报和支付风险决策的系统和方法
US11855994B2 (en) System and method for aggregating client data and cyber data for authentication determinations
US11887125B2 (en) Systems and methods for dynamically detecting and preventing consumer fraud
US10628828B2 (en) Systems and methods for sanction screening
US10037533B2 (en) Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
JP6389302B2 (ja) 各種バンキングサービスとユーザの対話における疑わしいユーザ行動の識別のためのシステム及び方法
CN106575327B (zh) 分析面部识别数据和社交网络数据以供用户鉴别
US10346845B2 (en) Enhanced automated acceptance of payment transactions that have been flagged for human review by an anti-fraud system
CA3095029A1 (en) Biometric authentication, decentralized learning framework, and adaptivesecurity protocols in distributed terminal network
US20180075440A1 (en) Systems and methods for location-based fraud prevention
US20220237603A1 (en) Computer system security via device network parameters
Chatterjee et al. Use of federated learning and blockchain towards securing financial services
GB2598168A (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US20240104568A1 (en) Cross-entity refund fraud mitigation
Cugnasco Analysis of a multi-channel anti-fraud platform in banking
GB2595540A (en) Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant