EA042566B1 - METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS - Google Patents

METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS Download PDF

Info

Publication number
EA042566B1
EA042566B1 EA202092232 EA042566B1 EA 042566 B1 EA042566 B1 EA 042566B1 EA 202092232 EA202092232 EA 202092232 EA 042566 B1 EA042566 B1 EA 042566B1
Authority
EA
Eurasian Patent Office
Prior art keywords
graph
data
fraudulent
chains
transactions
Prior art date
Application number
EA202092232
Other languages
Russian (ru)
Inventor
Иван Александрович Оболенский
Валентин Валерьевич Сысоев
Александр Сергеевич Харитонов
Александр Валерьевич Ключников
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA042566B1 publication Critical patent/EA042566B1/en

Links

Description

Область техникиTechnical field

Изобретение относится к способам обработки данных с помощью компьютерных систем, в частности к способу и системе поиска схожих мошеннических групп по графовым моделям транзакционных данных.The invention relates to methods for processing data using computer systems, in particular to a method and system for searching for similar fraudulent groups using graph models of transactional data.

Уровень техникиState of the art

Проблема анализа банковских транзакций на предмет выявления сомнительных и/или мошеннических операций заключается в том, что для эффективной работы необходимо осуществить большой объем вычислений данных транзакций за небольшой промежуток времени. В частности, есть необходимость в поиске похожих мошеннических групп при известных образах мошеннических транзакций.The problem of analyzing bank transactions for the detection of suspicious and/or fraudulent transactions is that in order to work effectively, it is necessary to carry out a large amount of calculation of transaction data in a short period of time. In particular, there is a need to search for similar fraudulent groups with known patterns of fraudulent transactions.

Известно решение для отображения и анализа транзакционных потоков, в котором для обработки данных применяется принцип построения графовой модели (US20020156724, PayPal Inc., 24.10.2002). В известном решении графовая модель применяется для анализа узлов совершения транзакций, чтобы отслеживать движение транзакционного потока и визуально представлять маршрут их движения с помощью графовой модели.A solution is known for displaying and analyzing transaction flows, in which the principle of building a graph model is used for data processing (US20020156724, PayPal Inc., 24.10.2002). In the well-known solution, the graph model is used to analyze transaction nodes in order to track the movement of the transaction flow and visually represent the route of their movement using the graph model.

В известном решении принцип построения маршрута движения транзакционных потоков также может использоваться для выявления мошеннической активности или узлов графа, которые являются сомнительными и подлежат дополнительной проверке вне работы системы.In the well-known solution, the principle of constructing a route for the movement of transaction flows can also be used to detect fraudulent activity or graph nodes that are doubtful and are subject to additional verification outside the system.

Из патента RU 2699677 известно решение нахождения наикратчайших путей методом построения итераций для каждого узла графовой модели (ПАО Сбербанк, 06.09.2019).From patent RU 2699677, a solution is known for finding the shortest paths by constructing iterations for each node of the graph model (PJSC Sberbank, 09/06/2019).

В известном решении для каждого узла графовой модели составляется итерационный список. На основе итерационных списков строятся расстояния между каждым узлом графовой модели, что позволяет оценивать, как далеко, исходя из расстояния, располагаются узлы графа. Однако приведенное в аналоге решение не позволяет численно оценить степень схожести той или иной графовой модели исходя из построения узлов и ребер для целей анализа принадлежности узлов графа к известным мошенническим реквизитам.In the well-known solution, an iterative list is compiled for each node of the graph model. Based on iterative lists, the distances between each node of the graph model are built, which makes it possible to estimate how far, based on the distance, the nodes of the graph are located. However, the solution given in the analogue does not allow one to numerically estimate the degree of similarity of a particular graph model based on the construction of nodes and edges for the purpose of analyzing the belonging of graph nodes to known fraudulent details.

Раскрытие изобретенияDisclosure of invention

Заявленным решением предлагается новый подход в решении существующей технической проблемы, который заключается в анализе графовых моделей транзакционных данных известных мошеннических схем, что позволяет выявлять схожие мошеннические схемы и выявлять мошеннические группы по мошенническим схемам и/или указать на то, что в мошеннической схеме была замешана та или иная мошенническая группа.The claimed solution proposes a new approach to solving an existing technical problem, which consists in the analysis of graph models of transactional data of known fraudulent schemes, which allows you to identify similar fraudulent schemes and identify fraudulent groups according to fraudulent schemes and / or indicate that the fraudulent scheme was involved or other fraudulent group.

Технический результат заключается в обеспечении идентификации узлов, связанных со схемами осуществления мошеннических финансовых транзакций.The technical result is to ensure the identification of nodes associated with schemes for the implementation of fraudulent financial transactions.

Заявленный результат достигается за счет компьютерно-реализуемого способа поиска мошеннических транзакций, выполняемого с помощью процессора, при котором:The claimed result is achieved due to a computer-implemented method of searching for fraudulent transactions, performed using a processor, in which:

a) осуществляют получение данных о транзакциях, в которых все данные относятся к мошенническим транзакциям;a) receive data on transactions in which all data relate to fraudulent transactions;

b) формируют на основе полученных данных графы, в которых узлами являются данные по транзакциям, а ребрами - выполненные транзакции или связи с атрибутами;b) based on the obtained data, graphs are formed, in which nodes are data on transactions, and edges are completed transactions or links with attributes;

c) для каждого графа, построенного на шаге b), выполняются следующие шаги:c) for each graph built in step b), the following steps are performed:

оп ределяются списки итераций для каждой вершины;lists of iterations are determined for each vertex;

оп ределяются для каждого узла графа с помощью итерационного алгоритма расстояния для других узлов;are determined for each node of the graph using an iterative distance algorithm for other nodes;

оп ределяются цепи с максимальным расстоянием;chains with the maximum distance are determined;

ос уществляют формирование каркаса графа на основе определенных цепей на этапе с), при этом упомянутый каркас состоит из всех вершин и ребер упомянутых цепей;carrying out the formation of a graph frame based on certain chains in step c), while said frame consists of all vertices and edges of said chains;

на основании сформированного каркаса определяют диаметр графа, который представляет собой расстояние любой из его цепей;based on the formed frame, the diameter of the graph is determined, which is the distance of any of its chains;

оп ределяют количество цепей в каркасе графа;determine the number of chains in the graph frame;

оп ределяют плотность каркаса как соотношение количества вершин каркаса графа к общему количеству вершин в графе;the frame density is determined as the ratio of the number of graph frame vertices to the total number of vertices in the graph;

d) осуществляют сравнение графов, полученных на этапе b), при котором выполняетсяd) carry out a comparison of the graphs obtained in step b), which performs

i. расчет отношения диаметров графов;i. calculation of the ratio of graph diameters;

ii. расчет отношения количества цепей каркаса;ii. calculation of the ratio of the number of frame chains;

iii. расчет отношения плотностей каркасов сравниваемых графов;iii. calculation of the ratio of the densities of the frameworks of the compared graphs;

iv. расчет коэффициентов подобия на основании значений отношений, полученных на этапах i), ii) и iii);iv. calculation of similarity coefficients based on the ratio values obtained in steps i), ii) and iii);

e) определяется по меньшей мере один граф, схожий с по меньшей мере одной известной мошеннической схемой, представленной в виде графа; иe) at least one graph is determined that is similar to at least one known fraudulent scheme represented as a graph; And

f) определяют данные транзакций, связанные с по меньшей мере одной известной мошеннической схемой.f) determining transaction data associated with at least one known fraudulent scheme.

В одном из частных вариантов осуществления способа данные транзакций выбираются из группы:In one of the particular embodiments of the method, transaction data is selected from the group:

- 1 042566 идентификатор устройства, IP-адрес, номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания. В другом частном варианте осуществления на основании вычисленного коэффициента подобия в базе данных создается запись о реквизитах, относящихся к новой группировке мошенников, или формируют связь анализируемых данных транзакций с по меньшей мере одной известной мошеннической группировкой.- 1 042566 device identifier, IP address, account number, payment card PAN, phone number, payer or payee details, or combinations thereof. In another particular embodiment, based on the calculated similarity coefficient, a record is created in the database about details related to a new group of fraudsters, or a connection of the analyzed transaction data is formed with at least one known fraudulent group.

Заявленное изобретение также реализуется за счет компьютерной системы поиска мошеннических транзакций, причем система содержит по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их выполнении с помощью процессора осуществляют вышеуказанный способ.The claimed invention is also implemented by means of a computer system for detecting fraudulent transactions, the system comprising at least one processor and at least one memory containing machine readable instructions which, when executed by the processor, perform the above method.

Описание фигурDescription of figures

Фиг. 1 иллюстрирует блок-схему реализации представленного способа.Fig. 1 illustrates a block diagram of the implementation of the presented method.

Фиг. 2 иллюстрирует множество анализируемых графов.Fig. 2 illustrates a set of analyzed graphs.

Фиг. 3 иллюстрирует пример определения каркасов графов.Fig. 3 illustrates an example of defining graph frameworks.

Фиг. 4 иллюстрирует пример сравнения графов.Fig. 4 illustrates an example of graph comparison.

Фиг. 5 иллюстрирует общий вид вычислительного устройства.Fig. 5 illustrates a general view of the computing device.

Осуществление изобретенияImplementation of the invention

Дальнейшее описание примера осуществления заявленного решения будет представлено в соответствие с отсылками к представленным фигурам чертежей.Further description of an exemplary embodiment of the claimed solution will be presented in accordance with references to the presented figures of the drawings.

Согласно фиг. 1 заявленный способ сравнения мошеннических транзакций (100) выполняется с помощью вычислительного устройства, например компьютера.According to FIG. 1, the claimed method of comparing fraudulent transactions (100) is performed using a computing device, such as a computer.

На первом шаге (101) осуществляется сбор множества данных по транзакциям, в которых существуют мошеннические схемы. Транзакция - это банковская операция между двумя субъектами. Данные по транзакциям могут поступать из различных источников информации, например, из платежных систем, POS-терминалов, процессинговых систем и др., а также могут передаваться по любому протоколу из стэка TCP/IP. Транзакции аккумулируются и хранятся, как правило, в базе данных (БД) компьютерного устройства, например сервера.The first step (101) collects a lot of data on transactions in which there are fraudulent schemes. A transaction is a banking transaction between two entities. Transaction data can come from various sources of information, for example, from payment systems, POS-terminals, processing systems, etc., and can also be transmitted using any protocol from the TCP/IP stack. Transactions are accumulated and stored, as a rule, in a database (DB) of a computer device, such as a server.

Следующим шагом является создание графов по транзакциям на этапе (102). Как представлено на фиг. 2 по полученным транзакциям формируется множество графовThe next step is to create transaction graphs in step (102). As shown in FIG. 2 according to the received transactions, a set of graphs is formed

GM={G1...Gn) (200), где каждый граф (201)-(203) Gi - невзвешенный неориентированный графGM={G1...G n ) (200), where each graph (201)-(203) Gi is an unweighted undirected graph

G:=(V, Е), где V - непустое множество узлов, аG:=(V, E), where V is a non-empty set of nodes, and

Е - непустое множество неупорядоченных ребер, n - количество графов.E is a non-empty set of unordered edges, n is the number of graphs.

В качестве данных по транзакции могут выступать: идентификатор устройства (например, смартфона), IP-адрес, данные геолокации, номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания. Данные по транзакции позволяют точно определить отправителя и получателя денежных средств.Transaction data can be: device identifier (for example, smartphone), IP address, geolocation data, account number, payment card PAN, phone number, payer or payee data, or combinations thereof. Transaction data allows you to accurately determine the sender and recipient of funds.

Для каждого графа G (201)-(203) из множества полученных графов GM (200) выполняется последовательный алгоритм, который включает в себя следующие этапы. На этапе (103) для каждой вершины каждого из графов Gi (201)-(203) находится список окрестностей V:For each graph G (201)-(203) from the set of obtained graphs GM (200), a sequential algorithm is performed, which includes the following steps. At step (103), for each vertex of each of the graphs Gi (201)-(203), a list of neighborhoods V is found:

OKRV={OKR[0], OKR[1] ... OKR[i]}, где i - целое число, индекс удаленности от узла V, определяемый количеством ребер между исследуемыми вершинами.OKR V ={OKR [0] , OKR [1] ... OKR [i] }, where i is an integer, the distance index from node V, determined by the number of edges between the examined vertices.

На этапе (104) выполняется определение расстояния для каждой вершины графов (201)-(203) до других вершин соответствующего графа. Данный этап реализуется с помощью итерационного алгоритма поиска кратчайшей цепи, описанного в патенте RU2699677 (ПАО Сбербанк, 06.09.2019), VV:At step (104), the determination of the distance for each vertex of graphs (201)-(203) to other vertices of the corresponding graph is performed. This stage is implemented using an iterative algorithm for finding the shortest chain described in patent RU2699677 (PJSC Sberbank, 09/06/2019), VV:

LV={L1...Lj}, где j - целое число, j=i-1. L V= {L 1... L j} , where j is an integer, j=i-1.

Цепь - представляет собой маршрут, все рёбра которого различны; число рёбер определяет длину цепи.Chain - is a route, all the edges of which are different; the number of edges determines the length of the chain.

Выявляются все цепи с максимальным расстоянием (этап 105):All chains with the maximum distance are identified (step 105):

W={LV1...LVm}, где m - целое число, количество цепей с максимальным расстоянием. W = {L V1... L Vm} , where m is an integer, the number of chains with the maximum distance.

Далее, как показано на фиг. 3, на этапе (106) для каждого графа (201)-(203) формируется каркас графа (2011, 2021, 2031):Further, as shown in FIG. 3, at step (106), for each graph (201)-(203), a graph framework (2011, 2021, 2031) is formed:

KG:=(VK, EK), где VK=VW,uVW2u...uVWk - объединение вершин всех цепей множества W каждого графа Gi (201)-(203),KG:=(VK, EK), where VK=VW,uVW2u...uVW k is the union of the vertices of all chains of the set W of each graph Gi (201)-(203),

EK=EW1uEW2u...uEWk - объединение ребер всех цепей множества W каждого графа Gi (201)(203),EK=EW1uEW 2 u...uEW k - union of edges of all chains of the set W of each graph Gi (201)(203),

- 2 042566 k - целое число, количество цепей множества W каждого из графов (201)-(203).- 2 042566 k is an integer, the number of chains of the set W of each of the graphs (201)-(203).

Далее на этапе (107) выполняется определение диаметра DG каждого графа (201)-(203) из множества GM (200). Диаметр графа DG равен расстоянию любой из цепей в множестве W для соответствующего графа из множества GM (200). На этапе (108) определяется количество цепей KLW из множества W в полученных каркасах KG (2011, 2021, 2031) каждого графа G, (201)-(203),Next, at step (107), the determination of the diameter DG of each graph (201)-(203) from the set GM (200) is performed. The diameter of the graph DG is equal to the distance of any of the chains in the set W for the corresponding graph from the set GM (200). At step (108), the number of chains KLW from the set W in the obtained frameworks KG (2011, 2021, 2031) of each graph G, (201)-(203) is determined,

KLw=|W|.KLw=|W|.

По итогу вычисления количества цепей KLW на этапе (109) определяется отношение количества вершин VK в каркасах графов KG (2011, 2021, 2031) к общему количеству вершин V в соответствующем графе с, (201)-(203), т.е. PV=|VK|/|V|, 0<PV<1. Коэффициент PV отображает плотность графа и показывает, как много у графов (201)-(203) вершин, не входящих в сформированный каркас KG (2011, 2021, 2031), и, соответственно, как сильно каркас отличается от соответствующего графа, для которого он был сформирован. При PV=1 граф и его каркас изоморфны, и чем больше значение PV отличается от 1, тем больше вершин не входят в каркас.Based on the calculation of the number of chains KLW at step (109), the ratio of the number of vertices VK in the frameworks of graphs KG (2011, 2021, 2031) to the total number of vertices V in the corresponding graph c, (201)-(203), i.e. PV=|VK|/|V|, 0<PV<1. The PV coefficient reflects the density of the graph and shows how many graphs (201)-(203) have vertices that are not included in the formed frame KG (2011, 2021, 2031), and, accordingly, how much the frame differs from the corresponding graph for which it was formed. When PV=1, the graph and its wireframe are isomorphic, and the more the value of PV differs from 1, the more vertices are not included in the wireframe.

Далее осуществляется сравнение графов из множества GM (200). Сравнение графов выполняется попарно, для этого для каждой пары графов {G1, G2} е GM определяется следующее. На этапе (110) выполняется вычисление соотношения диаметров графов G1 и G2 dDG=min(DG1,DG2)/max(DG1,DG2).Next, the graphs from the set GM (200) are compared. The comparison of graphs is performed in pairs; for this, for each pair of graphs {G1, G 2 } e GM, the following is defined. At step (110), the calculation of the ratio of the diameters of graphs G1 and G2 dDG=min(DG 1 ,DG 2 )/max(DG 1 ,DG 2 ) is performed.

Далее на этапе (111) выполняется определение соотношения количеств цепей множеств W в графах G1 и G2 dKLW=min(KLW1,KLW2)/max(KLW1,KLW2), 0<dKLW<1.Next, at step (111), the ratio of the numbers of chains of sets W in graphs G1 and G2 is determined dKLW=min(KLW1,KLW 2 )/max(KLW1,KLW 2 ), 0<dKLW<1.

На этапе (112) определяется соотношение коэффициентов плотности каркасов PV графов G1 и G2 dPV=min(PV1,PV2)/max(PV1,PV2), 0<dPV<1.At step (112) the ratio of the density coefficients of the frameworks PV of graphs G 1 and G 2 dPV=min(PV1,PV 2 )/max(PV1,PV 2 ), 0<dPV<1 is determined.

После чего на этапе (113) вычисляется коэффициент подобия графовThen, at step (113), the similarity coefficient of graphs is calculated

POD=dDGxdKLWxdPV, 0<POD<1.POD=dDGxdKLWxdPV, 0<POD<1.

По итогам на этапе (114) выполняется сравнение коэффициентов подобия двух графов, по итогам которого чем ближе коэффициент подобия POD к 1, тем более похожи графы G1 и G2 между собой, при коэффициенте подобия POD=1 графы G1 и G2 изоморфны.As a result, at step (114), the similarity coefficients of the two graphs are compared, as a result of which the closer the similarity coefficient POD is to 1, the more similar the graphs G 1 and G 2 are to each other, with the similarity coefficient POD=1, the graphs G 1 and G 2 are isomorphic .

Выявление схожих графов с помощью представленного алгоритма можно рассмотреть на следующем примере, представленном на фиг. 4.The identification of similar graphs using the presented algorithm can be considered in the following example, shown in Fig. 4.

Выполняется получение данных по транзакциям между субъектами, характеризующимися реквизитами и атрибутами транзакций. Реквизиты и атрибуты транзакций представляют собой в частном случае идентификаторы транзакций, по которым можно определить отправителя и получателя транзакции, т.е. узлы, между которыми произошел денежный перевод. В рассматриваемом примере реквизиты выбираются из группы: номер счета, PAN платежной карты, номер телефона, данные плательщика или получателя платежа, или их сочетания, а атрибуты из группы: идентификатор устройства (например, смартфон), IP-адрес, данные геолокации или их сочетания. Из вышеописанных данных формируются графовые модели G1 (201), G2 (202), G3 (203). При этом существует отдельная база данных, содержащая данные по транзакциям мошеннических групп, имеющая так же реквизиты и атрибуты. Из этой базы формируется графовая модель мошеннических транзакций GH (210).Data is obtained on transactions between subjects, characterized by transaction details and attributes. Transaction details and attributes are, in a particular case, transaction identifiers by which you can determine the sender and recipient of the transaction, i.e. nodes between which a money transfer has occurred. In this example, details are selected from the group: account number, PAN of the payment card, phone number, data of the payer or payee, or combinations thereof, and attributes from the group: device identifier (for example, smartphone), IP address, geolocation data, or combinations thereof . From the above data, graph models G1 (201), G2 (202), G3 (203) are formed. At the same time, there is a separate database containing data on transactions of fraudulent groups, which also has details and attributes. From this base, a graph model of fraudulent transactions GH (210) is formed.

Все сформированные графовые модели представляют собой множество графов GM={GH,G1,G2,G3}, по которым составляются каркасы каждого графа:All generated graph models are a set of graphs GM={GH,G1,G 2 ,G 3 }, which are used to build the frameworks of each graph:

а. для графа GH - каркас графа KGH (2101),A. for the graph GH - the framework of the graph KGH (2101),

b. для графа G1 - каркас графа KG1 (2011),b. for the graph G1 - the framework of the graph KG1 (2011),

с. для графа G2 - каркас графа KG2 (2021),With. for the graph G2 - the framework of the graph KG2 (2021),

d. для графа G3 - каркас графа KG3 (2031).d. for the graph G3 - the framework of the graph KG3 (2031).

Определяем характеристики каждого графа:We define the characteristics of each graph:

a. для графа GH (210) вычисляются следующие характеристики:a. for the graph GH (210), the following characteristics are calculated:

i. диаметр графа DG=3, ii. количество цепей KLW=3, iii. плотность графа PV=0.87;i. graph diameter DG=3, ii. number of chains KLW=3, iii. graph density PV=0.87;

b. для графа G1 (201):b. for graph G1 (201):

i. диаметр графа DG=1, ii. количество цепей KLW=4, iii. плотность графа PV=1;i. graph diameter DG=1, ii. number of chains KLW=4, iii. graph density PV=1;

c. для графа G2 (202):c. for graph G2 (202):

i. диаметр графа DGH=4, ii. количество цепей KLW=2, iii. плотность графа PV=0.75;i. graph diameter DGH=4, ii. number of chains KLW=2, iii. graph density PV=0.75;

d. для графа G3 (203):d. for graph G3 (203):

i. диаметр графа DGH=1, ii. количество цепей KLW=5,i. graph diameter DGH=1, ii. number of chains KLW=5,

- 3 042566 iii. плотность графа PV=1.- 3 042566 iii. graph density PV=1.

Далее выполняется сравнение графов множества GM, сравнение выполняется попарно на основании чего вычисляется коэффициент подобия по каркасам графов:Next, the graphs of the GM set are compared, the comparison is performed in pairs, on the basis of which the similarity coefficient is calculated for the graph frames:

a. сравнивая GH и G1 - POD=0.22,a. comparing GH and G1 - POD=0.22,

b. сравнивая GH и G2 - POD=0.43,b. comparing GH and G 2 - POD=0.43,

c. сравнивая GH и G3 - POD=0.08,c. comparing GH and G 3 - POD=0.08,

d. сравнивая G1 и G2 - POD=0.09,d. comparing G1 and G 2 - POD=0.09,

e. сравнивая G1 и G3 - POD=0.8,e. comparing G1 and G 3 - POD=0.8,

f. сравнивая G2 и G3 - POD=0.08.f. comparing G 2 and G 3 - POD=0.08.

В результате расчетов при сравнении графов GH (210) и G2 (202) есть подозрение, что в мошеннической схеме G2 (202) причастна группа мошенников из мошеннической схемы GH (210), ввиду того что коэффициент подобия из всех сравниваемых попарно графов - больше всего.As a result of calculations, when comparing graphs GH (210) and G2 (202), there is a suspicion that a group of scammers from the fraudulent scheme GH (210) is involved in the fraudulent scheme G2 (202), due to the fact that the similarity coefficient of all graphs compared in pairs is the most .

Смысл коэффициента подобия - чем он ближе к 1, тем выше вероятность, что мошеннические схемы похожи и к их осуществлению причастна одна и та же группа лиц.The meaning of the similarity coefficient is that the closer it is to 1, the higher the probability that fraudulent schemes are similar and that the same group of persons is involved in their implementation.

При коэффициенте подобия, равном 1, графы являются изоморфными, а, следовательно, графовые схемы, построенные на основе данных транзакций - идентичными.When the similarity coefficient is equal to 1, the graphs are isomorphic, and, consequently, the graph schemes built on the basis of transaction data are identical.

По результату работы алгоритма сравнения графов (100) определяются мошеннические схемы, похожие друг на друга с точки зрения данных по транзакциям, выявляются реквизиты и атрибуты, используемые обеими мошенническими схемами.According to the result of the graph comparison algorithm (100), fraudulent schemes similar to each other in terms of transaction data are determined, details and attributes used by both fraudulent schemes are identified.

Исходя из сравнительного анализа характера изменения используемых мошенниками номеров счетов, PAN платежных карт, номеров телефонов из схожих мошеннических схем принимается решение об массовой блокировке группы (пулы) реквизитов и атрибутов, которые являются обобщением выявленных реквизитов и атрибутов у схожих мошеннических схем.Based on a comparative analysis of the nature of the change in the account numbers, PAN of payment cards used by fraudsters, phone numbers from similar fraudulent schemes, a decision is made to mass block a group (pools) of details and attributes that are a generalization of the identified details and attributes of similar fraudulent schemes.

Также, в результате выполнения способа (100) принимается решение о создании в каталоге мошеннических схем новой группы мошенников, или причисление мошеннической схемы к существующей группе.Also, as a result of the execution of method (100), a decision is made to create a new group of fraudsters in the catalog of fraudulent schemes, or to assign the fraudulent scheme to an existing group.

С помощью заявленного способа (100) появляется возможность выявлять схожие мошеннические схемы, к которым могут применяться однотипные меры противодействия на этапе их формирования, а также объединять выявленные мошеннические схемы в преступные сообщества и выявлять организаторов преступных сообществ на основе дополнительного анализа связей схожих мошеннических схем с помощью анализа графов, формируемых на основании данных о транзакциях.With the help of the claimed method (100), it becomes possible to identify similar fraudulent schemes to which the same type of countermeasures can be applied at the stage of their formation, as well as combine the identified fraudulent schemes into criminal communities and identify the organizers of criminal communities based on an additional analysis of the links of similar fraudulent schemes using analysis of graphs generated on the basis of transaction data.

На фиг. 5 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).In FIG. 5 shows a general view of the computing system implemented on the basis of the computing device (300). In general, the computing device (300) contains one or more processors (301) connected by a common information exchange bus, memory means such as RAM (302) and ROM (303), input/output interfaces (304), input/output devices (305), and a device for networking (306).

Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом средством памяти может выступать доступный объем памяти графической карты или графического процессора.The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices currently widely used, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . Under the processor, it is also necessary to take into account a graphics processor, such as an NVIDIA or ATI GPU, which is also suitable for the full or partial execution of the method (100). In this case, the memory means can be the available memory of the graphics card or graphics processor.

ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).RAM (302) is a random access memory and is designed to store machine-readable instructions executable by the processor (301) to perform the necessary data logical processing operations. The RAM (302) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.).

ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.The ROM (303) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state data drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R/ RW, DVD-R/RW, BlueRay Disc, MD), etc.

Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.Various types of I/O interfaces (304) are used to organize the operation of device components (300) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. To ensure user interaction with the computing device (300), various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, a trackball , speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.

Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посред-The networking tool (306) provides data transfer by the device (300) mediated

Claims (4)

ством внутренней или внешней вычислительной сети, например Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/илиvia an internal or external computer network, such as Intranet, Internet, LAN, etc. As one or more means (306) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE модуль, Wi-Fi модуль и др.BLE module, Wi-Fi module, etc. Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например GPS, ГЛОНАСС, BeiDou, Galileo. Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.Additionally, satellite navigation tools in the device (300) can also be used, such as GPS, GLONASS, BeiDou, Galileo. The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology. ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Компьютерно-реализуемый способ поиска мошеннических транзакций, выполняемый с помощью процессора, при котором:1. A computer-implemented method for searching for fraudulent transactions, performed using a processor, in which: а) осуществляют получение данных о транзакциях, в которых все данные относятся к мошенническим транзакциям;a) receive data on transactions in which all data relate to fraudulent transactions; b) формируют на основе полученных данных графы, в которых узлами являются данные по транзакциям, а ребрами - выполненные транзакции или связи с атрибутами;b) based on the obtained data, graphs are formed, in which nodes are data on transactions, and edges are completed transactions or links with attributes; c) для каждого графа, построенного на шаге b), выполняются следующие шаги:c) for each graph built in step b), the following steps are performed: определяются списки итераций для каждой вершины;lists of iterations for each vertex are determined; определяются для каждого узла графа с помощью итерационного алгоритма расстояния для других узлов;are determined for each node of the graph using an iterative distance algorithm for other nodes; определяются цепи с максимальным расстоянием;circuits with the maximum distance are determined; осуществляют формирование каркаса графа на основе определенных цепей на этапе с), при этом упомянутый каркас состоит из всех вершин и ребер упомянутых цепей;carry out the formation of the framework of the graph on the basis of certain chains in step c), while the said framework consists of all the vertices and edges of the mentioned chains; на основании сформированного каркаса определяют диаметр графа, который представляет собой расстояние любой из его цепей;based on the formed frame, the diameter of the graph is determined, which is the distance of any of its chains; определяют количество цепей в каркасе графа;determine the number of chains in the graph frame; определяют плотность каркаса как соотношение количества вершин каркаса графа к общему количеству вершин в графе;determine the density of the frame as the ratio of the number of vertices of the frame of the graph to the total number of vertices in the graph; d) осуществляют сравнение графов, полученных на этапе b), при котором выполняетсяd) carry out a comparison of the graphs obtained in step b), which performs i. расчет отношения диаметров графов;i. calculation of the ratio of graph diameters; ii. расчет отношения количества цепей каркаса;ii. calculation of the ratio of the number of frame chains; iii. расчет отношения плотностей каркасов сравниваемых графов;iii. calculation of the ratio of the densities of the frameworks of the compared graphs; iv. расчет коэффициентов подобия на основании значений отношений, полученных на этапах i), ii) и iii);iv. calculation of similarity coefficients based on the ratio values obtained in steps i), ii) and iii); e) определяется по меньшей мере один граф, схожий с по меньшей мере одной известной мошеннической схемой, представленной в виде графа; иe) at least one graph is determined that is similar to at least one known fraudulent scheme represented as a graph; And f) определяют данные транзакций, связанные с по меньшей мере одной известной мошеннической схемой.f) determining transaction data associated with at least one known fraudulent scheme. 2. Способ по п.1, характеризующийся тем, что данные по транзакции выбираются из группы: идентификатор устройства, и/или IP-адрес, и/или данные геолокации совершения транзакции, и/или номер счета, и/или PAN платежной карты, и/или номер телефона плательщика, и/или данные плательщика или получателя платежа, или их сочетания.2. The method according to claim 1, characterized in that the transaction data is selected from the group: device identifier, and/or IP address, and/or geolocation data of the transaction, and/or account number, and/or PAN of the payment card, and/or the payer's telephone number, and/or the data of the payer or payee, or combinations thereof. 3. Способ по п.1, характеризующийся тем, что на основании вычисленного коэффициента подобия в базе данных создается запись о реквизитах, относящихся к новой группировке мошенников, или формируют связь анализируемых данных транзакций с по меньшей мере одной известной мошеннической группировкой.3. The method according to claim 1, characterized in that, based on the calculated similarity coefficient, a record is created in the database about details related to a new group of fraudsters, or a connection of the analyzed transaction data is formed with at least one known fraudulent group. 4. Система поиска мошеннических транзакций, содержащая по меньшей мере один процессор и по меньшей мере одну память, содержащую машиночитаемые инструкции, которые при их выполнении с помощью процессора осуществляют способ по любому из пп.1-3.4. A system for searching for fraudulent transactions, comprising at least one processor and at least one memory containing machine-readable instructions, which, when executed by the processor, carry out the method according to any one of claims 1-3. --
EA202092232 2020-04-28 2020-10-20 METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS EA042566B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020117652 2020-04-28

Publications (1)

Publication Number Publication Date
EA042566B1 true EA042566B1 (en) 2023-02-27

Family

ID=

Similar Documents

Publication Publication Date Title
KR102061987B1 (en) Risk Assessment Method and System
TWI673666B (en) Method and device for data risk control
US20190087821A1 (en) Hierarchical profiling inputs and self-adaptive fraud detection system
WO2019218699A1 (en) Fraud transaction determining method and apparatus, computer device, and storage medium
US20170178139A1 (en) Analysis of Transaction Information Using Graphs
US12001800B2 (en) Semantic-aware feature engineering
TW201822022A (en) Method and apparatus for grouping communities on the basis of feature matching network, and electronic device
Amin et al. Implementation of decision tree using C4. 5 algorithm in decision making of loan application by debtor (Case study: Bank pasar of Yogyakarta Special Region)
US10825109B2 (en) Predicting entity outcomes using taxonomy classifications of transactions
US11715106B2 (en) Systems and methods for real-time institution analysis based on message traffic
CN111325619A (en) Credit card fraud detection model updating method and device based on joint learning
CN111833182B (en) Method and device for identifying risk object
CN110728301A (en) Credit scoring method, device, terminal and storage medium for individual user
WO2023067025A1 (en) Mixed quantum-classical method for fraud detection with quantum feature selection
CN113537960A (en) Method, device and equipment for determining abnormal resource transfer link
CN111861733B (en) Fraud prevention and control system and method based on address fuzzy matching
RU2769084C2 (en) Method and system for finding similar fraudulent groups based on graph models
EA042566B1 (en) METHOD AND SYSTEM FOR FINDING SIMILAR FRAUD GROUPS ON GRAPH MODELS
WO2020130868A1 (en) Method and system for detecting fraudulent transactions
CN113469696A (en) User abnormality degree evaluation method and device and computer readable storage medium
Chen et al. Multiscale Feature Fusion and Graph Convolutional Network for Detecting Ethereum Phishing Scams
Kang Fraud Detection in Mobile Money Transactions Using Machine Learning
CN115082079B (en) Method and device for identifying associated user, computer equipment and storage medium
EA041011B1 (en) METHOD AND SYSTEM FOR DETERMINING LEGITIMACY OF TRANSACTIONS BASED ON VECTOR REPRESENTATIONS OF TRANSACTION PARTICIPANTS
Al Marri et al. Financial Fraud Detection using Machine Learning Techniques