CN112307464A - 诈骗识别方法、装置及电子设备 - Google Patents

诈骗识别方法、装置及电子设备 Download PDF

Info

Publication number
CN112307464A
CN112307464A CN202011193706.6A CN202011193706A CN112307464A CN 112307464 A CN112307464 A CN 112307464A CN 202011193706 A CN202011193706 A CN 202011193706A CN 112307464 A CN112307464 A CN 112307464A
Authority
CN
China
Prior art keywords
processing
fraud
preset
application
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011193706.6A
Other languages
English (en)
Inventor
钱钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202011193706.6A priority Critical patent/CN112307464A/zh
Publication of CN112307464A publication Critical patent/CN112307464A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Evolutionary Computation (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Evolutionary Biology (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种诈骗识别方法、装置及电子设备,该方法包括:监测电子设备执行的处理动作;在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。实施上述方法,可以全面、有效地识别电子设备端的诈骗,从而提高电子设备用户的人身和财产安全性。

Description

诈骗识别方法、装置及电子设备
技术领域
本申请属于信息安全技术领域,具体涉及一种诈骗识别方法、装置及电子设备。
背景技术
随着电子设备的普及,越来越多的用户使用电子设备,与此同时,越来越多的诈骗行为例如网络诈骗、电话诈骗也聚集到电子设备上,这使得用户对电子设备安全性提出了更高的要求。
现有技术中,电子设备在识别诈骗时,主要是通过号码识别和网址检测实现的。然而,现有技术的诈骗识别方法仅对于来电诈骗行为和网址诈骗行为有效,对其他类型的诈骗无法全面、有效地识别,容易产生因电子设备端诈骗行为识别失效所造成的用户人身或财产损失的问题。
发明内容
本申请实施例的目的是提供一种诈骗识别方法、装置及电子设备,能够解决现有技术中存在的因电子设备端诈骗行为识别失效所造成的用户人身或财产损失的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种诈骗识别方法,所述方法包括:
监测电子设备执行的处理动作;
在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;
在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;
其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
可选地,作为一个实施例,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
可选地,作为一个实施例,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
可选地,作为一个实施例,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
可选地,作为一个实施例,所述将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果之前,还包括:
获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;
提取所述黑样本和所述白样本的处理参数;
对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
第二方面,本申请实施例提供了一种诈骗识别装置,所述装置包括:
监测模块,用于监测电子设备执行的处理动作;
第一获取模块,用于在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;
识别模块,用于在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;
其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
可选地,作为一个实施例,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
可选地,作为一个实施例,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
可选地,作为一个实施例,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
可选地,作为一个实施例,所述装置还包括:
第二获取模块,用于获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;
提取模块,用于提取所述黑样本和所述白样本的处理参数;
训练模块,用于对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的诈骗识别方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的诈骗识别方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的诈骗识别方法。
考虑到当电子设备用户遭遇诈骗时,电子设备会执行一系列与诈骗场景相关联的处理动作,且不同诈骗场景相关联的处理动作通常不同,本申请实施例中,可以监测电子设备执行的处理动作,在监测到的处理动作的类型为预设类型的情况下,获取该处理动作的处理参数,其中,预设类型包括:预设诈骗场景关联的处理动作的类型;在监测到的处理动作之间的时序关系为预设时序关系的情况下,将该处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,预设时序关系为预设诈骗场景关联的处理动作之间的时序关系。可见,本申请实施例中,当监测到电子设备执行某一类诈骗场景关联的处理动作时,可以提取能够表征该处理动作特性的处理参数,基于处理参数和该诈骗场景对应的风控模型,来识别电子设备用户是否正在遭遇该诈骗场景对应的诈骗,能够全面、有效地识别电子设备端的诈骗,从而提高电子设备用户的人身和财产安全性。
附图说明
图1是本申请实施例提供的一种诈骗识别方法的流程图;
图2是本申请实施例提供的一种诈骗识别装置的结构框图;
图3是本申请实施例提供的一种电子设备的结构示意图;
图4是实现本申请各个实施例的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
诈骗对于用户的危害不言而喻,一直是公安重点打击的对象。这些年诈骗形式也开始从电信诈骗向网络诈骗发生转变。随着用户信息隐私的泄露以及移动互联网技术的发展,诈骗开始精准运作,移动互联网开始成为诈骗的高发地,例如,网络转账、聊天交友APP、贷款APP、诈骗电话等都聚集在了移动端上。
反诈骗一直是公安重点投入打击的对象,在一定程度上打击了很多诈骗黑产。现有技术中,移动端推出了诈骗电话识别、恶意网址检测功能,通过号码标记、网址标记能够一定程度识别出风险,在用户来电接听或网址访问时提醒用户。虽然这些功能相对成熟并且上线已久,但每年被骗的用户依然很多,归根结底是因为诈骗的特点决定的,诈骗具有动态属性,并且是黑产强运维。我们对抗的对象是动态变化的,如果我们以一种静态手段来阻击,很难做好,从而导致产生因电子设备端诈骗行为识别失效所造成的用户人身或财产损失的问题。
为了解决上述技术问题,本申请实施例提出了一种诈骗识别方法、装置、及电子设备。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的诈骗识别方法进行详细地说明。
为了便于理解,首先对本申请实施例技术方案的思想进行介绍。
考虑到反诈骗很多情况下是用户根本不知道什么是诈骗、什么不是诈骗,只有发生了财产损失才如梦初醒。换句话说,对于什么是诈骗的定义很模糊,往小了说,反诈骗似乎是一个二分类问题,但仔细想想后会发现其实这是个多分类问题,如果将每种不同诈骗视为一种单独的类型,而单一类型的诈骗几乎是不存在的,针对这种情形,本申请实施例中,通过分析不同的诈骗场景,找到不同的行为监测点,训练出用于识别不同类型诈骗的风控模型。
又考虑到电子设备作为诈骗行为的“第一现场”,从诈骗黑产开始接触受害者一直到最后收割环节,“目睹”这骗局发生的一切,针对这种情形,本申请实施例中,可以监控电子设备执行的处理动作,对监控到的处理动作进行分析,针对可能存在异常的处理动作,提取其处理参数,基于训练出的风控模型和处理动作的处理参数,识别电子设备端的诈骗。
图1是本申请实施例提供的一种诈骗识别方法的流程图,如图1所示,该方法可以包括以下步骤:步骤101、步骤102和步骤103,其中,
在步骤101中,监测电子设备执行的处理动作。
本申请实施例中,可以实时监测电子设备执行的处理动作。
在步骤102中,在监测到的处理动作的类型为预设类型的情况下,获取处理动作的处理参数,其中,预设类型包括:预设诈骗场景关联的处理动作的类型。
本申请实施例中,当监测到的处理动作属于预设诈骗场景关联的处理动作时,进行处理参数的获取。
本申请实施例中,可以预先对多种诈骗场景进行分析,归纳出每个诈骗场景中的主要处理动作,将归纳出的主要处理动作确定为各诈骗场景关联的处理动作,从而完成对预设诈骗场景及其关联处理动作的定义。
本申请实施例中,一个预设诈骗场景通常关联多个处理动作。
在一个例子中,以金融类诈骗场景为例,金融类诈骗场景的“诈骗剧本”通常为:电话询问是否有资金需要→添加微信、QQ→推荐贷款APP→注册申请贷款→连续诱骗交保证金,通常保证金分为几次诱骗,从开始的几百元到最后的千元、万元,通过行为分析,可以归纳出:用户侧的四个用户行为和对应的电子设备侧的处理动作,具体的,用户侧的用户行为分别是:用户接听陌生来电的行为、用户在常用聊天应用中添加好友的行为、用户安装应用的行为和用户的支付行为;电子设备侧的处理动作分别是:陌生来电通话、添加好友、安装应用和支付。
相应的,当预设诈骗场景为金融类诈骗场景时,该金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
为了便于理解,首先从用户侧对处理参数的获取思路进行描述,之后再从电子设备侧对处理参数的具体内容进行描述。
本申请实施例中,在预设诈骗场景为金融类诈骗场景的情况下,诈骗通常是从用户接听到陌生电话开始,如果用户接听到的电话类型是未知陌生类型或非联系人号码来电,则触发电子设备的本地行为记录,记录内容包括但不限于:来电号码、识别结果、通话时间和来电时长。
之后,用户如果有资金需要,在接听完电话后,会添加诈骗黑产为好友,通常添加的渠道主要是qq、微信等,如果监测到用户有添加好友的行为,则触发本地行为记录,记录内容包括但不限于:添加好友事件标识、添加好友途径和添加好友时间。
再之后,用户在添加诈骗黑产为好友后,在与诈骗黑产的聊天中产生了信任,则会安装黑产推荐的网络虚假贷款类应用。如果监测到用户有应用程序安装行为,则触发本地行为记录,记录内容包括但不限于:应用安装来源、应用病毒检测结果、应用一级分类、是否商店未上架应用、未上架原因标签、应用包名、应用签名哈希值、应用分发页面统一资源定位符和应用安装时间。
最后,用户在申请贷款成功后,会被诈骗黑产诱骗交纳保证金,这个过程就会产生支付转账行为。如果监测到用户有支付转账行为,则触发本地行为记录,记录内容包括但不限于:支付APP包名、支付组件、支付时间、验证码时间和转账金额。
相应的,从电子设备侧来说,在电子设备执行的处理动作的类型为陌生来电通话类的情况下,处理动作的处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在电子设备执行的处理动作的类型为好友添加类的情况下,处理动作的处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在电子设备执行的处理动作的类型为应用安装类的情况下,处理动作的处理参数包括以下至少一项:应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在电子设备执行的处理动作的类型为支付类的情况下,处理动作的处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
本申请实施例中,可以通过包安装管理器获取到应用安装来源,而针对系统自带浏览器的安装来源,则可以更进一步获取到应用分发的链接。例如,应用分发是通过微信、qq通过链接、二维码形式分发,让用户复制到浏览器打开安装,该场景下微信intent跳转到浏览器,浏览器可以获取到跳转链接、应用下载地址、下载的应用安装包信息。
本申请实施例中,应用商店在应用上架前,都会进行一系列的检测和分类,应用商店的内容库里包含了已上架、上架失败的应用信息。通过包名可以查询到该应用的分类,如果是金融分类,并且未上架成功的应用程序,都可以获取到。
本申请实施例中,可以对金融类应用程序转账页面监听,同时监听到验证码短信,判断用户当前在转账支付行为。在银行发送的转账支付短信中,会有转账金额的内容。此外,还可以获取到当前界面的应用和组件名,与事先配置好的金融类应用程序和组件名匹配,如果匹配,则表明用户正停留在这些页面。
在步骤103中,在监测到的处理动作之间的时序关系为预设时序关系的情况下,将处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,预设时序关系为预设诈骗场景关联的处理动作之间的时序关系。
本申请实施例中,预设时序关系可以包括:预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值,以确保识别结果的准确度。
在一个例子中,预设阈值为1小时,仍以金融类诈骗场景为例,如果监测到的处理动作的类型依次分别为:陌生来电通话类、好友添加类、应用安装类和支付类,并且陌生来电通话类的处理动作与好友添加类的处理动作的间隔时长不超过1小时、好友添加类的处理动作与应用安装类的处理动作的间隔时长不超过1小时、应用安装类的处理动作与支付类的处理动作的间隔时长不超过1小时,则确定监测到的处理动作之间的时序关系为预设时序关系。
考虑到不同的诈骗场景,其关联的处理动作是不同的,针对这种情形,本申请实施例中,可以针对不同的诈骗场景训练不同的风控模型。例如,针对金融类诈骗场景,训练用于识别金融类诈骗的风控模型,以便能够有效地识别电子设备端的金融虚假贷款诈骗,从而提高电子设备用户的人身和财产安全性。
本申请实施例中,在训练风控模型时,可以包括以下步骤:获取训练样本集,其中,训练样本集中包括黑样本和白样本;提取黑样本和所述白样本的处理参数;对黑样本和白样本的处理参数进行监督学习,得到预设风控模型。
本申请实施例中,黑样本为遭遇过诈骗的样本,白样本为未遭遇诈骗的样本。具体的,当风控模型用于识别金融类诈骗时,黑样本为遭遇过金融诈骗的样本,白样本为未遭遇金融诈骗的样本。
在实际应用中,可以由人工进行黑样本和白样本的筛选。监督学习算法可以使用现有的监督学习算法,本申请实施例对此不作限定。
本申请实施例中,风控模型可以存储于电子设备本地,也可以存储于服务器,当风控模型存储于电子设备本地时,通过电子设备本地存储的风控模型对处理参数进行处理;当风控模型存储于服务器时,可以将处理参数上传至服务器,通过服务器存储的风控模型进行处理。
本申请实施例中,将处理动作的处理参数输入至预设风控模型后,可以得到一个概率值,通过将该概率值与预设概率阈值进行比较,来确定当前是否正在遭遇诈骗。
在一个例子中,如果概率值大于预设概率阈值,则确定当前正在遭遇诈骗;如果概率值不大于预设概率阈值,则确定未遭遇诈骗。
由上述实施例可见,该实施例中,考虑到当电子设备用户遭遇诈骗时,电子设备会执行一系列与诈骗场景相关联的处理动作,且不同诈骗场景相关联的处理动作通常不同,本申请实施例中,可以监测电子设备执行的处理动作,在监测到的处理动作的类型为预设类型的情况下,获取该处理动作的处理参数,其中,预设类型包括:预设诈骗场景关联的处理动作的类型;在监测到的处理动作之间的时序关系为预设时序关系的情况下,将该处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,预设时序关系为预设诈骗场景关联的处理动作之间的时序关系。可见,本申请实施例中,当监测到电子设备执行某一类诈骗场景关联的处理动作时,可以提取能够表征该处理动作特性的处理参数,基于处理参数和该诈骗场景对应的风控模型,来识别电子设备用户是否正在遭遇该诈骗场景对应的诈骗,能够全面、有效地识别电子设备端的诈骗,从而提高电子设备用户的人身和财产安全性。
需要说明的是,以上实施例仅以金融类诈骗场景进行详细描述,预设诈骗场景包括但不限于金融类诈骗场景,在实际应用中,还可以扩展到聊天类诈骗场景、网购类诈骗场景和仿冒公检法类诈骗场景。
以聊天类诈骗场景为例进行简单描述,裸聊诈骗场景的“诈骗剧本”通常为:诈骗黑产主动发来添加好友邀请,提出裸聊要求让下载一个直播软件,在安装过程中需要识别通讯录,视频聊天结束后诈骗黑产添加受害者微信,把趁其不备录制的裸聊视频发给受害者,并威胁不给钱就群发通讯录好友。通过行为分析,可以归纳出裸聊诈骗场景关联的处理动作分别是:同意添加好友、下载安装直播软件、允许识别通讯录、打开直播软件开启视频通话和同意添加微信好友。
需要说明的是,本申请实施例提供的诈骗识别方法,执行主体可以为诈骗识别装置,或者该诈骗识别装置中的用于执行加载诈骗识别方法的控制模块。本申请实施例中以诈骗识别装置执行加载诈骗识别方法为例,说明本申请实施例提供的诈骗识别装置。
图2是本申请实施例提供的一种诈骗识别装置的结构框图,如图2所示,诈骗识别装置200,可以包括:监测模块201、第一获取模块202和识别模块203,其中,
监测模块201,用于监测电子设备执行的处理动作;
第一获取模块202,用于在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;
识别模块203,用于在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;
其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
由上述实施例可见,本申请实施例中,考虑到当电子设备用户遭遇诈骗时,电子设备会执行一系列与诈骗场景相关联的处理动作,且不同诈骗场景相关联的处理动作通常不同,本申请实施例中,可以监测电子设备执行的处理动作,在监测到的处理动作的类型为预设类型的情况下,获取该处理动作的处理参数,其中,预设类型包括:预设诈骗场景关联的处理动作的类型;在监测到的处理动作之间的时序关系为预设时序关系的情况下,将该处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,预设时序关系为预设诈骗场景关联的处理动作之间的时序关系。与现有技术相比,本申请实施例中,当监测到电子设备执行某一类诈骗场景关联的处理动作时,提取能够表征该处理动作特性的处理参数,基于处理参数和该诈骗场景对应的风控模型,来识别电子设备用户是否正在遭遇该诈骗场景对应的诈骗,能够全面、有效地识别电子设备端的诈骗,从而提高电子设备用户的人身和财产安全性。
可选地,作为一个实施例,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
可选地,作为一个实施例,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
可选地,作为一个实施例,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
可选地,作为一个实施例,所述诈骗识别装置200,还可以包括:
第二获取模块,用于获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;
提取模块,用于提取所述黑样本和所述白样本的处理参数;
训练模块,用于对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
本申请实施例中的诈骗识别装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personaldigital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(NetworkAttached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的诈骗识别装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的诈骗识别装置能够实现图1所述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图3所示,本申请实施例还提供一种电子设备300,包括处理器301,存储器302,存储在存储器302上并可在所述处理器301上运行的程序或指令,该程序或指令被处理器301执行时实现上述诈骗识别方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图4为实现本申请实施例的一种电子设备的硬件结构示意图。该电子设备400包括但不限于:射频单元401、网络模块402、音频输出单元403、输入单元404、传感器405、显示单元406、用户输入单元407、接口单元408、存储器409、以及处理器410等部件。
本领域技术人员可以理解,电子设备400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图4中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器410,用于监测电子设备执行的处理动作;在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
可见,本申请实施例中,考虑到当电子设备用户遭遇诈骗时,电子设备会执行一系列与诈骗场景相关联的处理动作,且不同诈骗场景相关联的处理动作通常不同,当监测到电子设备执行某一类诈骗场景关联的处理动作时,提取能够表征该处理动作特性的处理参数,基于处理参数和该诈骗场景对应的风控模型,来识别电子设备用户是否正在遭遇该诈骗场景对应的诈骗,能够全面、有效地识别电子设备端的诈骗,从而提高电子设备用户的人身和财产安全性。
可选地,作为一个实施例,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
可选地,作为一个实施例,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
可选地,作为一个实施例,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
可选地,作为一个实施例,处理器410,还用于:获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;提取所述黑样本和所述白样本的处理参数;对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
应理解的是,本申请实施例中,输入单元404可以包括图形处理器(GraphicsProcessing Unit,GPU)4041和麦克风4042,图形处理器4041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元406可包括显示面板4061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板4061。用户输入单元407包括触控面板4071以及其他输入设备4072。触控面板4071,也称为触摸屏。触控面板4071可包括触摸检测装置和触摸控制器两个部分。其他输入设备4072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器409可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器410可集成应用处理器和调制解调处理器,其中,应用处理器主要处理动作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器410中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述诈骗识别方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述诈骗识别方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (11)

1.一种诈骗识别方法,其特征在于,所述方法包括:
监测电子设备执行的处理动作;
在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;
在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;
其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
2.根据权利要求1所述的方法,其特征在于,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
3.根据权利要求1所述的方法,其特征在于,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
4.根据权利要求3所述的方法,其特征在于,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
5.根据权利要求1所述的方法,其特征在于,所述将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果之前,还包括:
获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;
提取所述黑样本和所述白样本的处理参数;
对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
6.一种诈骗识别装置,其特征在于,所述装置包括:
监测模块,用于监测电子设备执行的处理动作;
第一获取模块,用于在监测到的处理动作的类型为预设类型的情况下,获取所述处理动作的处理参数,其中,所述预设类型包括:预设诈骗场景关联的处理动作的类型;
识别模块,用于在监测到的处理动作之间的时序关系为预设时序关系的情况下,将所述处理动作的处理参数输入至预设风控模型,输出诈骗识别结果;
其中,所述预设时序关系为所述预设诈骗场景关联的处理动作之间的时序关系。
7.根据权利要求6所述的装置,其特征在于,所述预设时序关系包括:所述预设诈骗场景关联的至少两个处理动作之间的间隔时长小于预设阈值。
8.根据权利要求6所述的装置,其特征在于,所述预设诈骗场景包括:金融类诈骗场景,其中,所述金融类诈骗场景关联的处理动作的类型包括:陌生来电通话类、好友添加类、应用安装类和支付类。
9.根据权利要求8所述的装置,其特征在于,在所述处理动作的类型为陌生来电通话类的情况下,所述处理参数包括以下至少一项:来电号码、来电识别结果、通话时间和来电时长;
在所述处理动作的类型为好友添加类的情况下,所述处理参数包括以下至少一项:添加好友事件标识、添加好友途径和添加好友时间;
在所述处理动作的类型为应用安装类的情况下,所述处理参数包括以下至少一项:所述应用的来源、病毒检测结果、应用一级分类、是否为商店未上架应用、未上架原因标签、应用包名、应用签名的哈希值、应用分发页面的统一资源定位符和应用安装时间;
在所述处理动作的类型为支付类的情况下,所述处理参数包括以下至少一项:支付应用的包名、支付组件、支付时间、验证码接收时间和支付金额。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取训练样本集,其中,所述训练样本集中包括黑样本和白样本;
提取模块,用于提取所述黑样本和所述白样本的处理参数;
训练模块,用于对所述黑样本和所述白样本的处理参数进行监督学习,得到所述预设风控模型。
11.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5任一项所述的诈骗识别方法的步骤。
CN202011193706.6A 2020-10-30 2020-10-30 诈骗识别方法、装置及电子设备 Pending CN112307464A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011193706.6A CN112307464A (zh) 2020-10-30 2020-10-30 诈骗识别方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011193706.6A CN112307464A (zh) 2020-10-30 2020-10-30 诈骗识别方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN112307464A true CN112307464A (zh) 2021-02-02

Family

ID=74332960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011193706.6A Pending CN112307464A (zh) 2020-10-30 2020-10-30 诈骗识别方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN112307464A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114581219A (zh) * 2022-04-29 2022-06-03 弘沣智安科技(北京)有限公司 一种反电信网络诈骗预警方法及系统
CN115378713A (zh) * 2022-08-25 2022-11-22 厦门慢雾科技有限公司 区块链应用预警防御方法、存储介质和电子设备
WO2023236884A1 (zh) * 2022-06-10 2023-12-14 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222865A (zh) * 2017-04-28 2017-09-29 北京大学 基于可疑行为识别的通讯诈骗实时检测方法和系统
CN107819747A (zh) * 2017-10-26 2018-03-20 上海欣方智能系统有限公司 一种基于通信事件序列的电信诈骗关联分析系统和方法
CN107872772A (zh) * 2017-12-19 2018-04-03 北京奇虎科技有限公司 诈骗短信的检测方法及装置
CN109756632A (zh) * 2018-12-19 2019-05-14 国家计算机网络与信息安全管理中心 一种基于多维时间序列的诈骗电话分析方法
CN111278014A (zh) * 2019-12-31 2020-06-12 中移(杭州)信息技术有限公司 一种防诈骗系统、方法、服务器及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222865A (zh) * 2017-04-28 2017-09-29 北京大学 基于可疑行为识别的通讯诈骗实时检测方法和系统
CN107819747A (zh) * 2017-10-26 2018-03-20 上海欣方智能系统有限公司 一种基于通信事件序列的电信诈骗关联分析系统和方法
CN107872772A (zh) * 2017-12-19 2018-04-03 北京奇虎科技有限公司 诈骗短信的检测方法及装置
CN109756632A (zh) * 2018-12-19 2019-05-14 国家计算机网络与信息安全管理中心 一种基于多维时间序列的诈骗电话分析方法
CN111278014A (zh) * 2019-12-31 2020-06-12 中移(杭州)信息技术有限公司 一种防诈骗系统、方法、服务器及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114581219A (zh) * 2022-04-29 2022-06-03 弘沣智安科技(北京)有限公司 一种反电信网络诈骗预警方法及系统
WO2023236884A1 (zh) * 2022-06-10 2023-12-14 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
CN115378713A (zh) * 2022-08-25 2022-11-22 厦门慢雾科技有限公司 区块链应用预警防御方法、存储介质和电子设备
CN115378713B (zh) * 2022-08-25 2024-06-11 厦门慢雾科技有限公司 区块链应用预警防御方法、存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN113098870B (zh) 一种网络诈骗检测方法、装置、电子设备及存储介质
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
US11570211B1 (en) Detection of phishing attacks using similarity analysis
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
CN112307464A (zh) 诈骗识别方法、装置及电子设备
CN106713579B (zh) 一种电话号码识别方法及装置
CN106874253A (zh) 识别敏感信息的方法及装置
CN109194689B (zh) 异常行为识别方法、装置、服务器及存储介质
CN111552633A (zh) 接口的异常调用测试方法、装置、计算机设备及存储介质
CN109547426B (zh) 业务响应方法及服务器
CN104640116B (zh) 一种诈骗短信防护方法和通信终端
CN114693192A (zh) 风控决策方法、装置、计算机设备和存储介质
CN111327607A (zh) 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端
CN111666298A (zh) 基于flink的用户服务类别检测方法、装置、计算机设备
CN114157568B (zh) 一种浏览器安全访问方法、装置、设备及存储介质
CN112347457A (zh) 异常账户检测方法、装置、计算机设备和存储介质
CN111259216A (zh) 一种信息识别方法、装置及设备
CN111353140A (zh) 验证码的生成、显示方法、装置和系统
CN111931186A (zh) 软件风险识别方法及装置
CN112182520B (zh) 非法账号的识别方法、装置、可读介质及电子设备
CN114363839B (zh) 一种诈骗数据的预警方法、装置、设备及存储介质
CN113364766B (zh) 一种apt攻击的检测方法及装置
CN113052606A (zh) 应用的防诈骗方法、装置和电子设备
CN109214212A (zh) 信息防泄露方法及装置
CN114980116B (zh) 基于5g消息的目标号码识别方法和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210202