Мы в «Латере» занимаемся созданием биллинга для операторов связи. В блоге на Хабре мы не только рассказываем об особенностях нашей системы и деталях ее разработки (например, обеспечении отказоустойчивости), но и публикуем материалы о работе с инфраструктурой и использовании технологий.

Инженер компании Akalak & Neo Technology Горка Садаковски (Gorka Sadakowski) написал интересный материал о том, как использование графовых баз данных может в режиме реального времени предотвращать мошенничество в сфере электронной коммерции. Мы представляем вашему вниманию основные мысли этой заметки.

Мир стремительно переводится в цифру, и все большее число финансовых операций проходят в онлайне. Мошенники быстро приспособились к такому положению дел и придумали массу способов взламывать платежные системы в интернете. Причем речь идет не об преступниках-одиночках, а о криминальных сообществах, хорошо оснащенных технически.

К счастью, существуют технологии, которые способны в реальном времени обнаруживать и купировать такого рода угрозы, еще до того, как мошенники нанесут ощутимый вред. К ним относятся и графовые базы данных. Этот инструмент может быть использован для борьбы с тремя типами угроз:

  • кража данных банка (например, информация о клиентах);
  • мошенничество со страховками;
  • мошенничество в сфере электронной коммерции.

Сегодня речь пойдет о последнем типе угроз – мошенничестве в сфере электронной торговли.

Стандартные сценарии мошенничества в e-commerce


В онлайн-транзакциях используются следующие виды идентификаторов:

  • ID пользователя;
  • IP-адрес;
  • геолокация
  • cookie для трекинга — метка, которую оставляет сайт на компьютере пользователя для его дальнейшей идентификации;
  • номер банковской карты.

Можно предположить, что все эти идентификаторы жестко привязываются к конкретному человеку. Однако иногда все гораздо сложнее— например, в случае, если одним компьютером пользуется несколько человек, или, к примеру, члены одной семьи расплачиваются одной кредитной картой, или один человек использует несколько компьютеров.

То есть в разных случаях, для одного пользователя идентификаторы могут варьироваться. Но, как только количество таких сущностей превышает некий разумный предел, можно говорить об угрозе мошенничества.

Например, через один IP-адрес могут идти транзакции разных пользователей, большое количество товаров, отправляемых на разные адреса, могут быть оплачены одной картой, или в данных большого количества карт может значиться один и тот же физический адрес.

В каждом таком случае можно выявить паттерн внутри графа — нужно лишь пройти по связям между различными блоками данных. Выявление таких паттернов может служить сигналом о том, что мы имеем дело с мошенничеством. Чем больше взаимных пересечений между разными идентификаторами на диаграмме, тем больше поводов для беспокойства.

Чем здесь могут помочь графовые базы данных


В базе данных можно настроить поиск таких подозрительных паттернов — соответствующие проверки, привязанные к различным триггерам, могут позволить выявить проблемы до того, как будет нанесен серьезный ущерб. Триггеры могут включать такие события, как вход в систему, размещение заказа или регистрацию новой банковской карты.

На диаграмме ниже изображена серия транзакций с разных IP-адресов. Обозначения: IPx – разные адреса, CCx – определенные номера кредитных карт, IDx — это пользовательские идентификаторы, используемые для проведения транзакций, CKx – конкретные cookie, хранящиеся в системе.

В этом примере с большой долей вероятности в мошенническую схему вовлечен адрес IP1 — с него было осуществлено несколько транзакций с использованием пяти банковских карт. Причем одна из карточек использовалась сразу несколькими идентификаторами, кроме того у двух cookie есть связи с двумя идентификаторами.



Графовые базы данных – идеальное решение для эффективного обнаружения угроз, связанных с финансовой безопасностью в сети. Этот инструмент позволяет выявлять активность как мошенников-одиночек, так и хорошо оснащенных преступных групп — их активность так или иначе соответствует определенным паттернам, и если вовремя их выявить, возможный ущерб удастся минимизировать.

Другие интересные статьи в блоге «Латеры»:

Комментарии (3)