金融机构断卡行动中外部数据

“断卡行动”,近几年逐渐走入大众视野,是国家在从根源上整治网络及金融犯罪层面的重大举措。相信很多朋友在日常生活中已经有所体会了,比如我们在办理电话卡及银行卡的时候要经过很多审核机制,同时发卡后还会限制卡片的一些转账等功能,这些都是“断卡行动”在生活中的一些影响,本文从大数据的角度来讲一下断卡行动相关的概念,外部数据的使用类别。

关注gzh“大数据食铁兽”,回复“断卡行动”,获取pdf文档。

什么是断卡行动?

“断卡行动”,是公安部在2020年针对非法开办贩卖电话卡、银行卡等行为在全国范围内开展的专项行动。

行动主体:公安部联合运营商及银行

背景:“维稳”,打击网络犯罪及金融犯罪。销售电话卡和非法开设银行卡是通信电信网络诈骗案件持续高发的源头,给国家及人民的财产造成重大损失。要切实加强实施“断卡行动”的紧迫感,进一步提高政治立场,坚决采取措施打击非法贩卖电话卡、银行卡违法犯罪,坚决遏制电信网络诈骗犯罪的上升态势,切实维护社会治安大局稳定。

手机卡:手机卡、虚拟运营商的电话卡和物联网卡

银行卡:个人银行卡、大众账号、结算卡、非银行结算机构账号(微信、支付宝、等第三方支付)

行动依据:

《反电信网络诈骗法》(2022年12月1日起实施)

“断卡行动”打击的违法或犯罪行为

1、最普通的,作为无犯罪主观故意的个体行为:通常是将自己的银行卡、手机卡、微信、支付宝出售、出租、出借给他人。

2、作为以获利为目的的犯罪嫌疑人,其一般行为是:出租、出借、出售、购买银行账户或支付账户,以及假冒他人身份或者虚构代理关系开立银行账户或者支付账户。有私人银行卡、手机卡、U 盾、身份证“四件套”称为“小套”,而同时含有公司营业执照、公司印章、银行卡、对公账户的则称为“大套”。

3、更为具体的犯罪方式可能是:以“淘宝”做生意刷交易流水等为由,发动朋友、同学到各大银行办理银行卡、U盾、电话卡,并以低价非法收买个人银行账号四件套(银行卡、U盾、电话卡、身份证号码),再以高价倒卖给我国边境地区的电信诈骗、网络赌博、网络贩毒等犯罪团伙,用于转移赃款。

存量“卡”断卡的特征

1、电话卡

高风险号卡:“睡眠卡”、“静默卡”、“一证多卡”、虚拟运营商存量卡等高风险号卡

2、银行卡

“不动户”“一人多卡”和频繁挂失补换卡等异常银行账户,主要是借记卡。

欺诈行为类型

断卡行动核心实际上是反欺诈的一种,意在从准入上更加严格限制可能存在的欺诈请问,其中包括以下集中欺诈类型:

欺诈类型

欺诈特征

本人欺诈

信息修改、资质高危等

设备欺诈

设备农场、猫池等

团伙欺诈

区域团伙、关联进件等

关联欺诈

内部欺诈或内外勾结欺诈

断卡行动从对金融机构从本质上来说,依然属于金融风险防控大范畴里面,对于存量用户来说更多的是进行二次审核进行历史卡的清理,需要结合机构内部数据如交易行为、客户基本信息以及外部进行综合研判。

对新开卡用户来说,主要是通过客户新开卡提供的客户信息,以及机构外部数据进行信息核验及其他信息辅助综合评分来评定欺诈风险。那么这里面涉及到的机构外部数据有哪些呢,笔者整理了一些金融机构的需求以及反欺诈相关厂商的数据能力,供大家进行参考。

外部数据类别

“卡”的特征背后反应的是真实持卡人的行为特征,,所有除了存量卡/户中的金融机构本身有的使用行为数据、交易流水数据等之外,金融机构更加期望有更多的数据补充进来,进一步识别申请人是否有欺诈行为特征。以下几类数据:

真实身份信息

类型

数据

说明

备注

要素数据

姓名、身份证、银行卡、手机号

姓名和身份证号码一般来源于政府部门的身份数据库;银行卡和手机预留号码一般来源于银联数据库。

对身份信息进行一致性验证

身份

职业、收入

主要来源于金融机构内部数据。外部数据较少。

对职业身份进行判断

正常生活轨迹

社保缴纳、交易流水、生活缴费、商业保险

社保缴纳、交易流水、生活缴费、商业保险识别是否为正常生活的人的轨迹

手机风险数据

包括号码信息、设备信息及IP信息

分类

类型

数据

说明

号码信息

基础信息

新入网用户、是否虚拟号、是否流量卡、多号码用户

在网时长

位置信息

是否诈骗高发区用户、新漫游

常用位置、居住地、工作地

通讯行为

夜间频繁通话、黑名单频繁往来、频繁换机、高频呼叫、境外联系

通话时长、通话时段

使用行为

频繁开关机、网络流量少、大额类APP使用、小额类APP使用、短期现金贷APP使用、高风险网站访问

流量使用、金融类APP使用、高风险网站的使用

欺诈行为

垃圾注册、薅羊毛、黄牛、垃圾信息、疑似虚假号码、疑似高危号码

使用机器、脚本、虚假号码注册等符合风险注册特征行为、该手机号历史被黑产持有使用过,当前处于一定风险的网络状态等

设备信息

网络异常设备持有

网络异常设备持有

该手机号曾被网络信息异常的设备持有使用过

篡改设备持有

篡改设备持有

该手机号曾被篡改设备(设备参数被篡改、改机工具等)持有使用过

虚假设备持有

虚假设备持有

该手机号曾被虚假设备(虚假设备、虚拟浏览器等)持有使用过

高危设备持有

高危设备持有

该手机号曾被高危设备持有使用过

疑似共计行为IP持有

疑似共计行为IP持有

该手机号曾被疑似共计行为IP使用过

IP信息

IP信息

IP风险标签、秒拨标签、代理状态、风险证据、基础属性

IP 风险标签,包括但不限于垃圾注册、短信轰炸、黄牛、薅羊毛、垃圾信息等; IP 风险证据的查询,包括但不限于匿名服务器、网络攻击源、肉鸡、远程控制服务器、恶意软件、钓鱼、端口扫描、垃圾信息、爬虫等

账户风险数据

通过对高风险网站/APP监测,收集风险账号信息,并将收集回来的账号通过卡bin识别出开户银行进行风险提示。

类型

数据

说明

风险账户(卡)

高风险网站/APP

针对多渠道监测发现的涉赌涉

诈网站/APP,进行访问性检

测,涉赌涉诈特征识别,并对

相关网站做站点识别,站点扫

描,对涉赌涉诈网站进行持续

活跃度监测有风险的卡号输入

涉赌涉诈银行卡号

账户风险类型(涉诈、涉赌、受害人转账、赌客充值、涉诈首付款方等)

风险时间

欺诈数据黑名单库

类型

数据

说明

历史欺诈数据

历史欺诈黑名单

号码、身份证

历史欺诈聚集地

地市、区县

金融风险数据

类型

数据

说明

共债数据

多头借贷

在多个金融机构存在借贷行为

多次申请

多次在多个金融机构尝试申请

历史逾期

当前/历史逾期

历史逾期的数据

逾期金额

逾期次数

逾期期数

最近违约时间

开户数据

不同金融机构账户数

是否在不同金融机构开户

关联风险数据

类型

数据

说明

通讯交往圈

交往圈有电诈来往

电诈黑名单频繁通话

驻留关联

居住地/籍贯为诈骗高发地

位置、籍贯是否为电诈高发区

是否在诈骗高发社区驻留

关联企业

关联企业经营异常

关联企业风险情况

关联企业涉诉涉案

其他风险数据

类型

标签

说明

本人风险

是否涉诉,涉案

是否从司法风险上本人有明显的风险情形

是否失信被执行

是否限制高消费

机遇与挑战

挑战:

1.个人隐私数据互通及共享难,隐私泄露风险。金融机构需要使用大量的个人信息,如姓名、身份证号、电话号码等,获取及使用这些信息需要得到用户的授权,同时如果这些信息泄露,将对客户造成不可挽回的损失,甚至会对金融机构的信誉产生很大影响。

2.数据采集和管理风险。金融机构需要从各种渠道采集大量数据,并进行整合、分析和管理。如果数据的来源不可靠或者管理不当,可能会导致数据质量低下,进而影响决策的准确性和效率。

3.算法误判风险。算法的准确性和有效性直接影响着断卡行动的成功与否。如果金融机构依赖的算法出现误判,将会产生很大的经济损失和声誉风险。

4.《征信业务管理办法》实施,个人征信数据断直连,需要征信牌照的厂商

“断直连”,滴~距离630还有245天!

机遇:

1、《反电信网络诈骗法》提供法律依据

2、隐私计算的发展,数据可用不可见,为信息共享提供了技术支持及安全保证

3、建立全面、准确的客户画像和信用评估体系,提高反欺诈能力。通过整合和分析来自多个外部数据源的信息,可以更好地了解客户的真实情况和信用水平,帮助金融机构识别潜在的欺诈行为。

4、优化决策流程,提升效率和准确性。借助外部数据可以建立更加精准的模型和算法,对数据进行更加准确的分析和处理,提升反欺诈的决策效率和准确性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/9515.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Maven高级-属性多环境配置与应用

Maven高级-属性&多环境配置与应用4,属性4.1 属性4.1.1 问题分析4.1.2 解决步骤步骤1:父工程中定义属性步骤2:修改依赖的version4.2 配置文件加载属性步骤1:父工程定义属性步骤2:jdbc.properties文件中引用属性步骤3:设置maven过滤文件范围步骤4:测试是否生效4.3…

mysql慢查询

目录标题如何收集慢SQL-- ELK体系收集慢日志分析SQL优化添加索引优化慢sql通过拆分冷热数据优化读写分离预防我们优化的思路是“收集——分析——优化——预防”了解完如何收集慢日志之后,就要开始分析 SQL 了。优化 SQL 的基础手段是 EXPLAIN,我们要收起…

Spark SQL实战(04)-API编程之DataFrame

1 SparkSession Spark Core: SparkContext Spark SQL: 难道就没有SparkContext? 2.x之后统一的 package com.javaedge.bigdata.chapter04import org.apache.spark.sql.{DataFrame, SparkSession}object SparkSessionApp {def main(args: Array[String]): Unit …

认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】

前言 分布式微服务系统中添加登录和注册,(这里暂未完成分布式情况下用户登录信息情况记录),主要记录:一个微服务专门管理用户信息。需要通过远程调用的形式,来完成用户注册以及登录流程,同时密…

【故障定位】基于多元宇宙算法的主动配电网故障定位方法研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

二分搜索树

一、概念及其介绍 二分搜索树(英语:Binary Search Tree),也称为 二叉查找树 、二叉搜索树 、有序二叉树或排序二叉树。满足以下几个条件: 若它的左子树不为空,左子树上所有节点的值都小于它的根节点。若它…

视频生成: 基于Stable Diffusion的微调方法

chatGPT带来了几个月的AIGC热度,文本图像生成模型大行其道,但AI在视频生成任务上尚没有较好的开源仓库,并受限于“缺那么几百块A100"的资源问题,大多数人无法展开视频生成的研究。好在目前有不少针对视频生成的相关paper&…

Day936.如何重构过大类 -系统重构实战

如何重构过大类 Hi,我是阿昌,今天学习记录的是关于如何重构过大类的内容。 在过去的代码里一定会遇到一种典型的代码坏味道,那就是“过大类”。 在产品迭代的过程中,由于缺少规范和守护,单个类很容易急剧膨胀&#…

Learning C++ No.18【STL No.8】

引言: 北京时间:2023/3/18/21:47,周末,不摆烂,但是欠钱终于还是遭报应了,导致坐牢7小时(上午3.5,下午3.5),难受,充分意识到行哥是那么的和蔼可亲…

固定资产管理方案:二维码扫扫便知道

用草料可以批量、简单、低成本地制作固定资产二维码标签。 适用于办公设备、车辆、医疗器械、大型生产设备等需要制作一物一码标签的场景。还能配合报修表单、手机端编辑子码功能共同使用,完成对于固定资产的规范化管理: 用二维码管理公司固定资产1、固定…

【Linux】进程等待进程程序替换

进程等待&进程程序替换进程等待进程程序替换通过进程等待和进程程序替换来理解守护进程进程等待 僵尸进程的产生原因是:子进程先于父进程退出,在子进程退出时会给父进程发送SIGCHILD信号,而父进程接收到这个信号后选择不处理,…

2023年MathorCup数学建模赛题浅析

MathorCup俗称妈杯,是除了美赛国赛外参赛人数首屈一指的比赛,而我们的妈杯今天也如期开赛。今年的妈杯难度,至少在我看来应该是2023年截至目前来讲最难的一场比赛。问题的设置、背景的选取等各个方面都吐露着我要难死你们的想法。难度是恒定的…

世纪末的星期

题目 1、世纪末的星期 曾有邪教称1999年12月31日是世界末日。当然该谣言已经不攻自破。 还有人称今后的某个世纪末的12月31日,如果是星期一则会… 有趣的是,任何一个世纪末的年份的12月31日都不可能是星期一!! 于是,“谣言制造商”又修改为星…

cuda ptx 汇编语言示例:读寄存器

编译 , Ampere 显卡,rtx 3060 3070... nvcc -archsm_86 -o hello hello_ptx.cu 或写成Makefile: hello: hello_sm_id.cunvcc -archsm_86 -o $ $^ #nvcc -archsm_86 -o hello hello_sm_id.cu $ 是指目标 $^ 是指第一个依赖 ^^ hello_ptx.cu #…

WinHex安装与使用

目录 下载WinHex 安装WinHex 查看现成的磁盘文件 手动创建磁盘文件 创建磁盘文件 创建分区 安装引导程序 查看磁盘 下载WinHex 下载链接: WinHex: Hex Editor & Disk Editor, Computer Forensics & Data Recovery Software 安装WinHex 1).下载完…

商贸批发进销存管理软件,仓库条码管理,库存管理。采购入库单,供应商档案管理。

公司发生采购业务,就需要对【供应商】档案进行管理。【供应商】档案包括:编号,名称,地址,电话,负责人,等信息。建立好【供应商】档案电脑存档,方便随时查阅,和统计分析。…

MySQL:安装 MySQL、Navicat、使用 Navicat 连接 MySQL

文章目录Day 01:一、概念1. 数据库 DB2. 数据库管理系统 DBMS3. MySQL二、安装 MySQL三、安装 Navicat Premium 16四、使用 Navicat 连接 MySQL注意:Day 01: 一、概念 1. 数据库 DB 数据库:DB (Database) 数据仓库,…

重磅!阿里版本【ChatGPT】开放测评!

前两天突然爆出惊人消息:阿里版ChatGPT开放测评了! 在本月初,已经有诸多关于阿里巴巴即将推出类似ChatGPT产品的传闻。 数日前,首批曝光的天猫精灵“鸟鸟分鸟”脱口秀版GPT基于大型模型的“精简版”,凭借其出色的表现吸…

快看这些wireshark 命令,必须得会!

wireshark捕获命令 捕获器表达式语法: 限定词三类 Type:host、net、prot 指出其后数字或名字的意义(主机,网段,端口) Direction:src、dst 指出传输方向 (源 、目的) …

最全Linux环境开发——shell编程

Linux下shell编程 一、什么是shell shell是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。 shell 本质上是 linux 命令,一条一条命令组合在一起,实现某一个目的&#xff…
最新文章