金融科技研究中心高级研究员
英国杜伦大学计算机系博士,英国斯旺西大学计算机软件工程硕士,曾任华为技术规划工程师、图像研究工程师。
专注研究金融大数据风控、机器视觉等领域。
参与人脸识别、 电信CRM、内存数据库等系统开发;发表论文3篇,授权专利1篇。
2019-09-09 09:49
时下,新零售正在成为一种潮流,“大数据”反欺诈是新零售中必不可少的一环。更进一步说,新零售下的“大数据”反欺诈管理系统,面临着诸多挑战和机遇。一方面,风控变得简单了,在拥有了海量的个人数据之后,对人的分析变得简单了;另一方面,随着新技术的应用普及,黑产份子的各种行为也变得更加隐蔽,他们的各种行为淹没在海量的普通消费者的数据中,导致对黑产的风控异常识别也变得更有挑战了。综合近些年苏宁金融在风控管理上的一些经验,我们从垃圾注册防控、养账户群体的识别、盗卡盗账户防控等维度,来探讨新零售下的安全防护问题。一垃圾注册防控垃圾注册防控是在用户进入系统时的第一道安全防控关卡。互联网平台通常通过各种优惠措施,如注册奖励等手段实现短时间内聚集大量用户注册的目的。对于厂商而言,各种优惠措施如果是给每个真实的消费者,属于一个双赢的局面:用户获得了实际优惠,厂商获取了大批量的真实用户群体。然而,“有人的地方就有江湖”,总有黑产分子利用互联网的隐匿性,通过技术手段实现批量的虚假账户注册,进而获取注册账户带来的利益。这样给用户和厂商都造成了损失:一方面,真实用户的注册权益被虚假用户挤占;另外一方面,厂商的营销目的因为海量虚假账户的注册而遭受损失。垃圾注册的防控怎么做呢?其核心就是寻找其账户群体的规模聚集性。互联网上的账户注册,都可以追踪到其注册的来源(IP地址),短时间内如果有大批量的账户在同一地址上发生注册行为,我们就能很快的锁定它们,并封堵漏洞。例如,短时间内设置一个IP地址上的注册账户不能超过xx个。同样,这也逼迫黑产分子进行垃圾注册技术的升级,即利用代理资源池IP地址列表来动态地变化账户注册的IP地址。但是,当黑产分子利用软件控制每个IP上注册的账户数量时,以上的控制策略将很容易被攻破。黑产分子通过在每个IP上注册小数量的账户,分散多个IP进行(即代理IP资源池),依然能够实现垃圾注册攻击的成功。由此可见,简单的限制IP上的注册账户数量,无法防范和抵御垃圾注册的攻击。这个时候,互联网厂商的防范垃圾注册的技术升级包括:(1)识别IP的属性。通常代理资源池的IP和普通运营商提供给用户上网的IP是不一样的。(2)寻找更为安全可靠的聚类算法。如时间密度函数算法,实现短时间内批量注册分组的识别。(3)对注册权益的领取设置更为严格的条件。如需要实名认证来领取,这种措施也大大提升了黑产分子的成本。二养账户群体的识别养账户群体识别是互联网电商的第二道防线。当批量注册账户、防控漏杀的账户(黑产分子通过限制每个IP上注册的数量,以及拉长注册的时间,进而完成注册的账户群)成功进入电商账户体系后,他们会利用这些打入系统内部的账户进行如下的几种操作:(1)针对注册新用户的权益进行变现,比如领取新人打折券、代用金等。(2)通过养账户,择机进行营销薅羊毛。其中“养账户”表现为通过机器实现定期批量登录、浏览网页(模拟)等,伪装成为正常的用户,等待各种营销活动的出现。(3)定期维护账户的登录、浏览,利用爬虫技术,获取商家的各种折扣信息。(4)短时间内的定期维护账户,实现“白户”转为丰富造假账户,进行欺诈活动。防范此类账户产生的危害需要聚焦一个核心点:“聚集性”。通常,此类账户都是黑产人员通过机器进行批量控制,因此其账户群体明显具有一致性的特征,如批量登录、批量打卡等。电商的反欺诈系统通过大数据的各种技术,识别出聚集性规模账户群。此类聚集性规模账户群存在的风险,随着不同的业务线,呈现出高低不同的潜在风险因素。例如,在互联网金融领域,养账户群体,通过规律的登录、购买的行为,会被系统认定是普通的账户群,因此借贷时,群体规模风险没有识别出,造成损失;而在传统电商领域,养账户群则可能对各种营销发券进行攻击,导致营销活动的损失。举例来说,苏宁金融的养账户群体的识别防控用到了两类技术:(1)大数据环境下的聚集性检测技术—— 综合不同的事件(各种具体的营销事件)、时间、IP地址、设备ID、手机号码等多维度信息,实现规模账户聚集性的识别;(2)关系图谱技术——通过手机、收货地址、设备等多维度的信息关联,实现账户群体的发现。三盗卡盗账户防控盗卡盗账户防控是另外一个账户管理的基础核心要素。而盗卡盗账户事件多发生在账户所在平台的安全系统被攻破,或者第三方平台的账户泄露引发的安全风险。对盗卡盗账户的防控主要通过时间、地点、设备、行为几个维度的异常进行判别。例如,用户在平台的登录通常呈现出规律性的特征,比如地理位置不会发生较大的偏移,比如设备具有稳定性,比如购买的商品类型也符合一定的规律。当以上的维度发生异常时,通常我们的反欺诈系统会首先锁定订单(称之为截单)。盗卡盗账户的防控,通常还会和风控舆情结合起来,通过风控舆情平台识别出近期出现的“拖库”、“撞库”事件,并进一步探查哪些账户发生了泄露,是否在本平台有一样的邮箱、手机号等信息,进而对该批账户提升风控的警戒水平或者直接短信通知等。四账户安全管理的延伸新零售下的安全场景,实际覆盖三个维度:“人”、“货”、“场”。其中,对“人”的防控是核心根本,对“货”、“场”的防控是在“人”的防控基础上的场景延伸。例如,针对“货”的安全管控,需要重点关注3C领域,对容易套现出手的电子商品进行严格的控制,特别是对有互联网金融借贷结合的账户群体,更需要严格的风险管控。又如,针对“场”的安全防控,通常表现在对黄牛、中介的群体识别上,即通过某门店的风险聚集性,识别线下门店潜在的黄牛团伙、中介团伙等。需要指出的是,新零售下的安全防控不能仅仅是被动的防御,还需要御敌于国门之外。这意味着,新的电商安全防控系统需要主动的探测潜在的黑产动向。通常,我们利用风控舆情监控系统(互联网爬虫技术及时抓取黑产论坛中的各种信息,用于分析最新的黑产动向)提前做好准备。此外,新零售下的风控,对比传统的风控手段,不仅仅是技术上有了更为广泛的集成和应用,业务策略、规则等也随着大数据分析的介入,有了更为全面和细致的防范布置。不过,随着业务变更、技术变更的发生,新的技术应用和策略也是一个动态调整的过程。总之,新零售下的风控,以动态变化的技术为驱动力,以实现安全防控的长久稳定为终极目标。本文由公众号“苏宁财富资讯”原创,作者为苏宁金融研究院数据风控实验室首席研究员 郑清正,首图来自壹图网。
2019-06-17 09:26
近期,华为鸿蒙操作系统成为业内关注焦点。什么是操作系统?直接给出定义过于枯燥,在此以事例来说明——在移动互联网时代,应用最广泛的两大操作系统为:安卓操作系统和苹果操作系统。如果做一个较为直白的比喻的话,操作系统好比人所具有的基本功能,比如吃喝拉撒睡,应用软件好比是人所具备的各种高级能力,如唱歌、跳舞、弹钢琴等,而硬件设备则可以直接看作人的身体部件。我们回顾操作系统的发展历史发现,操作系统已经发展了近半个世纪,其覆盖的范围包括:个人电脑端操作系统、工业应用操作系统以及移动端操作系统。其中,个人电脑端操作系统包括我们熟知和常用的微软Windows操作系统、苹果Mac操作系统以及门槛较高的Linux开源操作系统。移动操作系统目前是安卓和苹果操作系统的二分天下。至于工业操作系统,由于距离普通大众甚远,在此不做分析。本篇文章重点回顾一下个人电脑端操作系统的发展历程。现代所有操作系统的鼻祖可追溯到美国AT&T公司和贝尔实验室等共同开发的MULTICS(多路信息计算系统)。自那开始,整个操作系统的演化可分成以下三个阶段:(1)Unix初始系统诞生。此时的操作系统主要面向专业人士,无可视化界面,非专业人士不可用。(2)可视化操作系统演进。以苹果 Mac、微软Windows为代表的可视化操作系统诞生,降低了使用者门槛。(3)开源Linux诞生与演进。全世界软件人员合力开发的免费开源操作系统的诞生和长足发展。下面,我们以操作系统在这三个阶段的发展做为主线,来大致回顾一下电脑端操作系统的发展历程。一Unix初始系统诞生计算机操作系统的鼻祖来自MULTICS(多路信息计算系统),我们在这里简称为M系统。M系统是1964年由贝尔实验室、麻省理工学院及美国通用电气公司共同参与研发的,其目的是开发出一套安装在大型主机上多人多工的操作系统。因为在当时,计算机一次只能接受一个任务,多人的任务需要排队执行。后来,原M系统设计成员Ken Thompson(肯·汤普森)因为无聊,想把一套名为“太空旅游”的游戏移植到他们实验室的一台机器上而开发了一套软件,该套软件参考M系统的思路设计,但是功能目的单一,实验室的人戏称此软件为Unics(单路信息计算系统)。由于当时的Unics,每次移植到一个新的机器上,都需要重复在机器上处理,且对不同的机器设备,需要额外的编程处理。对于了解计算机的人来讲,就是驱动都要自己写,自己配。那个时候,系统的传播,受限于硬件和使用者的能力,只能做到极少部分人来使用。1971年,肯·汤普森 和DennisRitchie(丹尼斯·里奇)为了使当时的Unics具有更好的移植性、适用于不同的硬件设施,创造了C语言。他们于1973年,以C语言重新改写与编译Unics的核心, 并正式命名为Unix,形成Unix的初代版本。该版本由于使用在当时看来是高级语言的C来改写,减轻了对底层硬件依赖的问题,从而可以广泛地在各种机器上使用。初代的Unix采用了200多条程序命令,虽然内核很小,但是功能极为精简强悍。当时传统需要用100行到1000行代码的程序,用Unix不超过10条命令就可解决。因为它的极高效率,使得它在AT&T公司内得以疯狂快速地传播。对软件编程不了解的人可以设想一下,本来要一天才能做完的工作,用当时的Unix几分钟就搞定了全天的工作,这种神器能不快速传播吗?计算机软件的发展历程就是一个持续优化,提升效率的过程。Unics的发明是为了将复杂的任务简单化处理。同时,为了将软件和硬件的关联处理实现简化而重新创建了一个新的语言(C语言),从而实现软件和硬件的分离,为现代操作系统(Unix)的发展打下了坚实的基础。需要指出的是,当时的Unix属于美国AT&T公司下的贝尔实验室,但该公司和学术界合作开发(加州伯克利大学),从而快速将其在各大高校传开。随后在1977年,伯克利大学的Bill Joy在取得了Unix的核心原始码后,着手修改成适合自己机器的版本, 同时增加了很多功能软件与编译工具,最终将它命名为Berkeley Software Distribution (简称BSD)。这个BSD是Unix很重要的一个分支,苹果的操作系统实际源自此分支。1979年,AT&T公司出于商业的考量,将Unix的版权收了回去。因此,AT&T在1979年发行的第七版Unix中,特别提到了 “不可对学生提供原始码”的严格限制。 这导致后来学术界自力更生,Andrew Tanenbaum(安德鲁·塔能鲍姆)教授参照Unix的功能,写了一个Minix系统,用于教授学生操作系统。该系统在1986年完成并发布,并于次年发布了相关书籍。这是后来大名鼎鼎的Linus Torvalds(林纳斯·托瓦兹) 能够得以构建Linux初代系统的基础。二可视化操作系统演进在1984年以前,所有的操作系统都是基于企业的大型机或高校科研机构来设计和使用的,还没有普及到普通人能用的地步。当时,大部分的计算机系统都是基于命令行终端,没有图形化的操作界面。这样的操作系统只被极少部分的高级专业人员和学术界的老师、学生使用。等到了1984年,一切都发生了变化。1984年前后,操作系统的发展,发生了哪些变化呢?1. VisiCorp的第一款可视化操作系统Visi On 发布;2. 苹果的第一款可视化操作系统Mac OS System 1.0发布;3. 微软推出Windows 1.0 (1985年);4. 日本NEC公司宣布基于ITRON/86规范,第一个实现了ITRON操作系统。几乎不约而同的,世界上几个重要的操作系统都在这个时间段内发布了基于操作系统的商用版本,且都是图形化界面。而这四个操作系统近40年的演进,几乎影响了我们现代生活的方方面面。VisiCorp公司的操作系统专为大型企业设计和使用,普通人无从得知其演进历程。我们这里也不赘述。苹果的Mac OS 实际来源于Unix(free BSD版本),是Unix阵营向普通消费者进军的主力,图形化的界面和应用程序,降低了系统和机器的使用门槛。微软之前一直使用MS-Dos命令行的系统,在看到苹果的可视化界面后,马上开发出Windows系统,共同抢占普通消费者市场,由此也导致了苹果和微软两大公司长达30多年相恨相杀的争斗。ITRON和日本的精密机械工业相结合,使日本在数据系统、工业机器人、办公机器方面处于世界领先地位。例如日本的本田汽车中的引擎控制系统就是基于ITron的。三开源Linux诞生与演进从上世纪80年代中后期开始,大量的基于可视化操作界面的系统问世后,操作系统真正普及开来。不过,可视化的操作系统是直接装在机器上的,它在降低了用户使用门槛的同时,也封闭了内在复杂的软件设计。这对于具有骇客精神的学院派老师、学生来讲,难以看到其被隐藏的具体设计。由此,基于开源的操作系统Linux出现了。1991年,在赫尔辛基上大学的林纳斯·托瓦兹,参照Unix和Minix,重写了一个初始的Linux系统,并于10月5日发布了第一版0.01版。1993年,大约有100余名程序员参与了Linux内核代码编写/修改工作,其中核心组由5人组成,此时Linux 0.99的代码大约有十万行,用户大约有10万左右。到2019年,Linux 最新内核发布,此内核有大约2500万行代码。有别于Unix的闭源(代码不可获得),Linux系统遵循开源协议,意味着任何人都可以获取和编辑代码,进行修改,也因此,Linux获得了极大的关注和应用推广。由于全世界系统爱好者、使用者的参与,到Linux内核4.9.2版本时,Linux内核源代码量超过1800万行(目前最新版本超过2500万行)。我们通过微软的Windows系统研发对比,来评估这些代码的研发投入。微软的Windows Vista 大约5000万行代码, 其研发投入超过65亿美元。几千万行代码的时间投入是个什么概念呢?以国产的金山办公软件WPS为例, WPS的代码量约150万行,开发耗时3年。从这个研发成本角度看, 我们的系统采取完全自研的方式,不如直接拥抱Linux开源社区,毕竟,站在巨人的肩膀上更有效。这时候,读者朋友们可能会好奇地问一下,当前市场上主流的系统占比分布是怎样的?下图给出了答案:Windows系统仍然是市场的主流。虽然Linux的发展历程很振奋人心,但是市场上的占有率实际上只有1.61%(如果将谷歌的Chrome OS也看作Linux的一部分,则合起来是2.78%)。那微软构建这个占据市场主流的操作系统付出了多大代价呢?下图展示了微软公司从2002年到2018年的研发费用。需要说明的是,微软的研发包括三部分:操作系统的开发、配套该操作系统的各种应用、驱动等围绕系统的生态圈建设费用。其中,2018年的花费超过147亿美元,折合人民币约1020亿。另外,需要指出的是,微软的Windows系统在占据主要市场份额的情况下,每年仍然投入超过千亿人民币的研发费用,这也为市面上的系统竞争设置了超高门槛。四中国力量的崛起当前开源社区,中国力量又是怎样一个现状呢?首先,早在1999年7月,几个年轻的创业者做出第一个在framebuffer(Linux为显示设备提供的一个接口)上进行汉化的中文版本蓝点Linux(Bluepoint Linux)。不过,因为没有坚持在操作系统方向进行持续深耕,蓝点公司的Linux系统最终消亡。除此之外还有如红旗Linux(诞生于1999年8月),中软Linux版本(发布于1999年9月)。但是因为在使用体验上不如Windows,没有市场的支持,最终没有成熟强大起来。不过,随着我国庞大IT从业者的崛起,情况有了根本性变化。在此以Linux5.1内核贡献为例:我们拉取了Linux内核贡献度超过1%的国家统计数据,发现:美国第一,中国第二(注:第一名未知范畴,不作为真实有效国家)。以公司为维度来看,中国的华为公司对Linux的贡献度排在第三位(注: 第一名属于未知范畴,不算有效公司名,其排序参见下图)。据财报显示,华为在2018年的研发投入也超过了千亿人民币(1015亿)。由此可见,华为面对谷歌的系统封杀,是有底气的。从另外一个角度看, 我们的企业也有很长的路要走,希望能有更多的企业榜上有名,只有那样,我们的自主操作系统才算是稳了。五华为鸿蒙系统的诞生前面我们提到日本在1984年提出了Tron系统规范,目的是创作出一个开源的的、可用的操作系统,从而减少对美国Windows系统的依赖。Tron系统原型机于1987年完成,但是该系统没有像预想的那样成为像Windows一样的替代品。日本Tron操作系统的发展受到美国政府的打压,导致其没有在人机交互的场景上继续发展。也许你会问:日本的Tron操作系统为什么被打压呢?要了解这个根源,首先我们要了解另外一个基础:芯片。我们知道,操作系统好比是人的灵魂,芯片好比大脑。软件和硬件结合才能产生真正的生产力。而日本在80年代的时候,“芯片产业正处于高峰时期,占据全球近80%的DRAM(俗称电脑内存)份额,硅谷的英特尔、AMD等科技创业公司在半导体存储领域,被日本人追着打,然后被反超,被驱离王座,半导体芯片领域(当时主要是半导体存储占据主流)成为日本企业后花园。”(摘自“魔铁的世界”的《30多年前,日本是如何输掉芯片战争》)日本的芯片实力已经开始碾压以美国为首的西方世界了,这个时候如果软件也取得突破性进展,那西方世界的科技市场将面临全面碾压。日本彼时提出的Tron系统,对美国来讲是完全不可接受的,也因此在美国对日本实施的超级301法案中明确要求,不允许Tron系统安装在学校中。因为,它很有可能带来另外一个版本的Unix发展史。现在来看,美国对日本芯片和软件两方面的打压,是不是和当前华为被禁止使用美国芯片、软件是一样的套路呢?我想,这也是华为公司未雨绸缪地布局鸿蒙系统开发的主因。单纯的操作系统技术,相信国内是有能力了解并吃透的。但是如何在开辟新系统的同时,又能持续保住曾经的消费市场,才是考验公司能力的地方。这一点,华为的策略相当让人惊艳。华为是怎么应对的呢?华为的系统变革让普通用户无感知,因此不会影响到用户对系统的使用体验。华为的EMUI系统的开发和迭代都是经过多年的深耕,将安卓系统进行深度的解耦合,碎片化替换,完成系统的优化和逐步升级。例如,华为贡献给安卓开源社区的EROFS文件系统,就是其中的一部分。华为的系统类似采取了飞行过程中换零件的策略,让用户在无感知的情况下,在每一次的升级过程中替换一个优化模块,而这些模块都是鸿蒙系统的一部分经验总结。在这里,也不得不提一下华为的方舟编译器,方舟编译器对于普通人来说也就是个编译工具,但实际上它对一个新系统是至关重要的。一个操作系统是否健壮,要看其对底层硬件的利用程度。拿汽车来比喻,系统构建好比是汽车引擎的构建,编译器好比是制作汽油的设备。好的编译器好比能直接生产出98号汽油,从而让你的机器快到飞起来。编译器能否设计好,首先就要考量你对手机硬件的理解程度。从这个角度看,华为在系统构建层面是有信心的。然而,仅有这些还是不够的。华为的鸿蒙系统如何能流畅的兼容安卓生态圈,才是需要深思的地方。和30多年前相比,中国和日本的境遇虽然相似,但是市场、外部环境却大不相同,让我们对后面鸿蒙系统的发展拭目以待。本文由苏宁财富资讯原创,作者为苏宁金融研究院数据风控实验室首席研究员郑清正。
2019-02-18 09:37
羊毛党,越来越成为商家闻之色变的存在。2018年12月17日,星巴克上线“星巴克APP注册新人礼”营销活动,遭受黑灰产羊毛党大规模攻击。他们利用大量手机号注册星巴克APP的虚假账号,并成功领取活动优惠券,导致星巴克的营销活动两天即停止。2019年1月20日凌晨,黑灰产羊毛党又利用电商平台拼多多“无门槛100元券”存在的bug薅羊毛,导致拼多多巨额资金损失。可以说,如何防范羊毛党是摆在所有电商平台面前的一大防控挑战。复盘薅羊毛路径图下面,我们通过网络上流传的一个截图,来聊聊IP地址监控防范的必要性。该截图红色方框内标记的内容,点出了常见的羊毛党套路:(1)同一IP地址下,多个拼多多账户;(2)该批账户在凌晨3点到早晨9点之前进行了虚拟商品的交易活动。根据这两个特征,可以明显地看出,对羊毛党的防范,需要两段式监控:(1)对同一IP地址的多账户行为的实时监控,包括同一IP地址上短时间内出现的大批量的账户注册和登录的监控。当同一IP地址上,短时间内出现了大量的注册和登录行为,系统需要马上识别出其潜在的风险。(2)对异常时间段内(通常是凌晨2点到早晨8点之间),如果系统已经触发了异常群体登录的警告,该同一IP地址上多个账户发生的大量交易,需要进行实时的监控防范。在此,我们将拼多多的遭遇进行深入剖析发现,这种黑产漏洞是一个连续的链式攻破行为。如果对于链条上的任意一个环节进行控制,就可显著降低黑产羊毛党带来的损失。下面,具体来谈谈拼多多遭遇羊毛党事件中存在哪些必须的链式节点,再就每一个节点做一个初步的剖析:步骤一,黑产羊毛党需要一个账户注册过程,若要多获利,需要大量的注册账户;步骤二,账户注册完成后,用某一账户进行试探,发现“100元无门槛抵用券”可以用来充值消费的漏洞;步骤三,发现漏洞后,通过大量的注册账户来领券;步骤四,领券后,直接进行大批量的薅羊毛活动,如进行话费充值以便套现;步骤五,进行套现活动,如利用话费充值进行游戏点卡充值,随后专卖游戏点卡,以达到获利套现的目的。洞悉了上述链式节点,反欺诈风控有针对性地对关键节点进行风控布防,即可降低潜在的套现风险。具体步骤解析如下:在步骤一,我们需要注意的是批量的账户注册(垃圾注册),通常表现为同一IP地址下,一段时间内的连续的注册监控。步骤二属于单个账户的试探行为,此时很难识别其存在的风险特征,只能通过持续不断的账户安全行为预判来做防范。例如,苏宁金融的极目账户预警系统就是通过监控账户的异常行为、群组识别、异常交易识别等手段,提前对可疑账户进行预判检查,来做防范处理的。当黑产分子进行到第三步骤时,批量活动的特征就表现出来了,即同一IP地址上,短时间内发生大量的账户登录行为。当进行到步骤四时,此时批量活动的另外一个特征就表现出来了,即同一IP地址上,短时间内登录的账户发生了相同的交易行为(如话费充值)。当进行到步骤五时,黑产已经成功套现,反欺诈的识别工作失败。识别黑产分子的杀手锏我们是怎么识别这些黑产分子,从而避免被其薅羊毛的呢?首先,我们在账户注册阶段就进行垃圾注册防范。核心是同一IP地址短时间内大量注册账户的识别。短时间内,同一个IP的账户注册活动远超往常,且登录的时间密集发生在一小段时间内。如果平台监控到这种行为,就应该意识到可能存在问题了。其次,我们还对账户进行周期性的团伙识别。我们通过账户登录行为的一致性来判断哪些账户存在步骤三表现的群体性特征。通常黑产分子参与的活动都具有一定的规模效应,他们的行为通常存在着团伙关联,这些关联表现在一段时间内的密集一致行为上,如同一IP,或者同时间段内密集领券,或者密集消费的行为。通常这种行为分析需要一定的历史积累,如月度、半年、一年间隔的账户行为一致性的分析,进一步对账户进行分组分群。对历史分组的账户,IP分别进行监控,从而达到防范的目的。例如,苏宁金融对每个账户一段时间内的行为进行分析,从而提前做好账户安全的识别,防范未实时识别的群体羊毛党信息:最后,在发生交易时,我们同样会对同一IP地址上短时间内密集发生同一种交易的行为进行实时监控,对已经标记异常的账户群体拦截其交易。通常,我们重点对异常时间段内(凌晨2点到8点)的交易活动进行防控。例如,普通的用户行为大部分表现为朝九晚五的活动特征:很多黑产相反,凌晨活跃的情况更为常见。主要原因在于,凌晨通常是系统值守,发现漏洞时,可利用操作的时间更充分。以拼多多的这次被黑产攻击为例,凌晨两三点钟,黑产分子发现“100元无门槛抵用券”可以无限制申请,则利用程序进行批量的账户注册再领券。完成领券后,又可以直接用于手机账户充值。这样大批量地复制相同的操作,实现短时间内成千上万账户的手机充值操作。后续又可以通过贩卖该充值手机号码,如购买游戏点卡等操作,进一步套现获利。如果我们提前限制单一IP上,在一段时间内的注册账户不能超过xx个,再结合手机充值使用的各种业务规则限制(如凌晨延期到早晨到账)。经过多重组合防控,则可避免出现潜在的套现风险。当然,仅仅依靠单一IP地址上发生的这些特征进行羊毛党的监控,也不能保证就万事大吉了。比如,近几年慢慢在投入使用的IPv6的地址,将会对当前的IP地址聚集性的特征造成严重的影响。因为IPv6的可用地址远超当前IPv4, 黑产完全可能让每个账户都独立使用一个IP。在新的技术上,黑产也完全有可能将一致性的行为进行分散化处理,这需要我们实时掌控账户在电商平台上的行为特征变化情况。因此,IPv6的普及应用,对于金融黑产防控来讲,是增加了困难程度,带来新的挑战的。除此之外,对黑产的识别和防范上,登录设备的分析以及关系网络都是非常重要的维度,未来我们慢慢聊每个维度上有趣的发现。来源:苏宁财富资讯;作者:苏宁金融研究院数据风控实验室首席研究员 郑清正