Informe aqui

Machine learning contra fraudes de engenharia social

*Artigo escrito por Scott Zoldi

Fraudes baseadas em engenharia social estão em ascensão, com abordagens cada vez mais ousadas e manipuladoras que as anteriores. Um ataque deste tipo refere-se a qualquer transação na qual a vítima é levada a revelar detalhes financeiros confidenciais ou transferir dinheiro de suas contas para fraudadores. Exemplos comuns incluem e-mails falsos (phishing) e mensagens de texto.

Vishing
Conhecido como Vishing – o Phishing por voz ou telefone – tem ganhado popularidade e depende do poder de persuasão do fraudador em conversas com a vítima. Esse tipo de fraude tem maior incidência quando os fraudadores alegam ser funcionários de bancos ou instituições públicas cobrando dívidas, fazendo com que as chamadas pareçam legítimas. Assim, as vítimas são informadas de que estão em débito e precisam quitá-los imediatamente, muitas vezes sob ameaças se não o fizerem. Por outro lado, o atendente também pode dizer que um reembolso é devido e os detalhes da conta são necessários para fazer o crédito imediato.

Fraudes autorizadas
Dependendo de como o dinheiro das vítimas é transferido para a conta dos fraudadores, as fraudes direcionadas (em inglês – push payments) se encaixam em duas categorias: não autorizadas e autorizadas. No primeiro caso, as transações são executadas por um fraudador que usa informações fornecidas pelo verdadeiro titular da conta. Já no segundo, o titular é levado a realizar o pagamento para uma conta controlada pelo fraudador.

Esse tipo de golpe tornou-se mais atraente para fraudadores desde o advento dos sistemas de pagamento em tempo real. Esses sistemas de transferência direta geralmente são irrevogáveis e a transferência de fundos acontece instantaneamente, assim como a obtenção das informações pelos criminosos.

Machine learning combatendo fraudes
Por outro lado, a boa notícia é que modelos de Machine Learning podem neutralizar esses métodos de fraudes. Projetadas para detectar o aspecto geral das fraudes que atacam instituições financeiras, essas aplicações criam e atualizam perfis comportamentais online e em tempo real.

Ao monitorar as características dos pagamentos, tais como quantias movimentadas em cada transação e rapidez com que são feitas, esses modelos conseguem detectar características e padrões genéricos que só aparecem em certos tipos de fraudes. Em cenários como esse, os comportamentos mencionados estarão desalinhados com a atividade transacional normal das contas e gerarão níveis de risco mais altos.

Listas ordenadas de comportamento (B-Lists)
Outro recurso avançado de Machine Learning são as listas ordenadas de comportamento (em inglês – Behaviour Sorted Lists). Elas acompanham o modo como várias transações comuns interceptam tanto o cliente quanto a conta de diferentes formas como:

• Lista de contas que o cliente paga regularmente;
• Aparelhos que o cliente usou previamente para fazer seus pagamentos;
• Países onde o cliente realizou pagamentos;
• Lista de contribuidores de quem o cliente recebeu verbas regularmente;
• Novas origens de pagamentos;
• Hora e dia da semana específicos para pagamentos.

Pesquisa realizada pela FICO mostrou que transações feitas fora do padrão por mais de 40 vezes são mais arriscadas do que as que seguem pelo menos um comportamento estabelecido. A tecnologia das B-LSIT permite que os modelos de Machine Learning detectem anomalias com base em um reconhecimento completo do comportamento do titular de uma conta.

No caso de um push payment não autorizado – no qual o fraudador está realizando o pagamento – as transações são feitas frequentemente por meio de aparelhos não utilizados pelo titular legítimo, enquanto os valores vão para outra conta beneficiada.

Depois disso, o fraudador pode dar um passo além, e sequestrar a conta, bloqueando o verdadeiro proprietário e assumindo o controle da conta inteira. Aqui, machine learning também pode rastrear eventos não monetários arriscados como mudança de e-mail, endereço ou telefone, os quais muitas vezes precedem transações monetárias fraudulentas.

Os push payment autorizados são mais difíceis do que casos não autorizados. Os clientes podem ficar tão aterrorizados pela fraude de engenharia social, que quando o banco intervém, eles desconfiam, ignoram ou resistem aos esforços feitos para protegê-los.

Nessas situações, a tecnologia das B-Lists utiliza um conhecimento profundo de comportamentos típicos previstos, baseado no perfil das ações passadas do cliente real. Estamos incorporando a tecnologia de perfil colaborativo para trazer mais compreensão sobre novos comportamentos de clientes. Esses métodos podem ser usados para identificar indivíduos que geralmente são alvo de Push Payment e acionar a intervenção do banco.

Os fraudadores sempre visaram o elo mais fraco do processo bancário. À medida que os sistemas se tornam mais seguros, o elo mais fraco acaba sendo o próprio cliente. No entanto, analisando a forma como cada um normalmente usa sua conta, os bancos podem detectar transações que são fora do comum e pará-las, antes que qualquer dinheiro desapareça, o que tornará os golpes de engenharia social cada vez menos lucrativos.

Conhecer detalhadamente o perfil de comportamento de seu cliente não só ajuda a evitar fraudes em tempo real, mas também possibilita uma experiência sem atritos aos clientes, garantindo lealdade a longo prazo.

* Dr. Scott Zoldi é Chief Analytics Officer da FICO. Scott foi responsável pela criação de 91 patentes de analíticos, sendo 43 patentes concedidas e 48 em processo. Ele está envolvido ativamente no desenvolvimento de novos produtos analíticos e aplicativos de Machine Learning, como a Plataforma FICO® Falcon®, que protege mais de 2,6 bilhões de cartões de pagamento em todo o mundo.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.