العقود الآجلة
مئات العقود تتم تسويتها بـ USDT أو BTC
TradFi
الذهب
تداول الأصول المالية التقليدية العالمية باستخدام USDT في مكان واحد
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
شارك في الفعاليات لربح مكافآت سخية
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واستمتع بمكافآت التوزيع المجاني!
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
الاستثمار
الربح البسيط
اكسب فوائد من الرموز المميزة غير المستخدمة
الاستثمار التلقائي
استثمر تلقائيًا على أساس منتظم
الاستثمار المزدوج
اشترِ بسعر منخفض وبِع بسعر مرتفع لتحقيق أرباح من تقلبات الأسعار
التخزين الناعم
اكسب مكافآت مع التخزين المرن
استعارة واقتراض العملات
0 Fees
ارهن عملة رقمية واحدة لاقتراض عملة أخرى
مركز الإقراض
منصة الإقراض الشاملة
مركز ثروة VIP
إدارة الثروات المخصصة تمكّن نمو أصولك
إدارة الثروات الخاصة من
إدارة أصول مخصصة لتنمية أصولك الرقمية
الصندوق الكمي
يساعدك فريق إدارة الأصول المحترف على تحقيق الأرباح بسهولة
التكديس
قم بتخزين العملات الرقمية للحصول على أرباح في منتجات إثبات الحصة
الرافعة المالية الذكية
New
لا تتم التصفية القسرية قبل تاريخ الاستحقاق، مما يتيح تحقيق أرباح باستخدام الرافعة المالية دون قلق
سكّ GUSD
استخدم USDT/USDC لسكّ GUSD للحصول على عوائد بمستوى الخزانة
من التفاعل إلى الوقاية: إعادة التفكير في احتيال الدفع
من رد الفعل إلى الوقاية: إعادة التفكير في الاحتيال في المدفوعات
مع ظهور المدفوعات الأسرع، أعطت العديد من المؤسسات المالية الأولوية للسرعة على حساب كشف الاحتيال. يتوقع المستهلكون معاملات فورية، لكن يتعين على البنوك حماية نفسها وعملائها من الاحتيال. تشغيل نظام كشف الاحتيال في الخلفية—تحليل الإشارات السياقية والبيانات التاريخية—يساعد على تحقيق التوازن الصحيح بين السرعة والأمان.
في بودكاست PaymentsJournal، ناقش ديارميد ثوما، رئيس استراتيجية الاحتيال والبيانات في AtData، وجنيفر بيت، محللة أولى لإدارة الاحتيال في Javelin Strategy & Research، كيف أن طرق كشف الاحتيال التقليدية لم تعد كافية في عصر المدفوعات الفورية. المفتاح اليوم هو إيقاف الاحتيال قبل حدوثه.
نقل الحماية إلى ما قبل الحدث
بالنسبة للعملاء، السرعة مهمة جدًا—لكن تلك السرعة مطلوبة فقط في مرحلة المعاملة أو القرار. يمكن للبنوك إجراء الكثير من عمليات التحقق من قبل التفويض وتقييم المخاطر قبل حدوث المعاملة، دون ضغط التنفيذ في الوقت الحقيقي. بحلول وقت وصول العميل إلى مرحلة المعاملة، يجب ألا تكون البنوك في حالة من الارتباك لإتمام جميع فحوصات الاحتيال على الفور.
تركز العديد من المؤسسات على مكان حدوث الخسارة المالية. عندما تؤدي معاملة إلى استرداد المبلغ، يبحثون عن إصلاح المعاملة نفسها. ومع ذلك، في معظم الحالات، لم تكن تلك هي أول تفاعل للعميل. غالبًا ما حدث الاتصال الأول قبل ذلك بكثير، قبل استرداد المبلغ بكثير.
قالت بيت: “مع استيلاء الحساب، يمكنك رؤية العديد من العلامات السلوكية قبل حدوث المدفوعات”. “إذا تم تغيير المعلومات في شيء مثل ملف تعريف الحساب، فهذه إشارة. تسجيل الدخول من مناطق مختلفة في أوقات مختلفة يمكن أن يكون إشارة. إذا تم تحديد ذلك أولاً، فإن الدفع المشبوه لا يحدث، ولن يكون هناك خسارة سواء للمستهلك أو للمؤسسة المالية.”
بناء الهوية
في العالم التقليدي المادي، قد تطلب البنوك رخصة قيادة أو جواز سفر لفتح حساب، وربما مع فاتورة خدمات للتحقق من العنوان. على الرغم من أن تلك الوثائق يمكن تزويرها، إلا أن مثل هذه الحالات كانت نادرة نسبيًا.
اليوم، يعتمد التحقق على الهوية الرقمية. الأجهزة، عناوين IP، وحسابات البريد الإلكتروني تشكل أساس ملف الهوية. يمتد هذا الملف عبر شبكات الاتحاد التي تحتوي على بيانات المعاملات السابقة، مما يخلق صورة أوضح لكيفية تصرف المستهلك. على سبيل المثال، هل من المحتمل أن يشتري شخص حذاء بقيمة 1000 دولار؟
قال ثوما: “إنه بناء هوية”. “حتى في العالم المادي، من نحن يُعرف من خلال تفضيلنا لنادٍ معين، أو التسوق في متجر معين. كل ذلك معًا، هو أنت. كل ما نفعله الآن هو أخذ ذلك وترجمته إلى مفهوم رقمي. من منظور الاحتيال، هذا يبني الاتساق. الشيء الجميل في الأشخاص الجيدين، من وجهة نظر تصنيف الاحتيال، هو أنهم متسقون جدًا.”
يبني محترفو الاحتيال الحديثون ملفات شخصية ديناميكية بدلاً من الاعتماد على معرفات ثابتة. يمكنهم إنشاء جداول زمنية تمتد لخمس أو عشر سنوات—أيًا كانت البيانات المتاحة—مما يمثل خطوة كبيرة إلى الأمام مقارنة بالطرق التقليدية.
قالت بيت: “عندما كنت في عالم البنوك، كان جزءًا من دوري تقييم التحقيقات لمعرفة ما إذا كانت قد أُجريت بشكل صحيح”. “كنت أستمع غالبًا إلى مكالمات مختلفة من ممثلي خدمة العملاء ومراكز الاتصال. عدة مرات استمعت إلى مكالمات حيث كان المحتال نفسه يحاول إجراء تحويل مالي.”
“مُوظف مركز الاتصال فقط طلب معلومات أساسية مثل الاسم، تاريخ الميلاد، أسئلة المعرفة العادية. معلومات يمكنك الحصول عليها من أي مكان تقريبًا، من تسريبات البيانات إلى مواقع التحقق من الخلفية”، قالت. “تمكن ذلك التحويل من المرور. وعندما اتصل العملاء ليقولوا إن هناك احتيال، قال ممثل خدمة العملاء، حسنًا، لقد قمت بالتحقق من المعلومات.”
جمع المعلومات معًا
لا تزال العديد من المؤسسات المالية تجري مراجعات يدوية لمعاملة واحدة في كل مرة. هذا النهج يوفر رؤى فقط حول تلك المعاملات المحددة ويفشل في الكشف عن أنماط الاحتيال الأوسع أو الأساليب الناشئة.
قالت بيت: “لا أزال أرى مؤسسات مالية صغيرة تعمل كما لو أنه لا يوجد إنترنت”. “إنهم يتحققون أساسًا من الوثائق المادية، خاصة في الفروع التي تعتمد فقط على الكشف البشري. لم يعد ذلك كافيًا مع أدوات الذكاء الاصطناعي الموجودة الآن للمحتالين. من السهل جدًا تزوير أو تقليد بعض هذه الوثائق. لا يمكنك الاعتماد على الكشف البشري في ذلك.”
يزيد الأمر تعقيدًا أن المجرمين يفهمون حدود التقارير. يبقون عمدًا دون تلك الحدود، وينشرون النشاط عبر حسابات ومؤسسات متعددة. لهذا السبب، تعتبر مشاركة البيانات عبر الشبكات التعاونية ضرورية للكشف عن أنماط منسقة قد تمر دون أن يلاحظها أحد.
أفضل جودة للبيانات
في الأيام الأولى لوسائل التواصل الاجتماعي، كانت الشركات تستطيع البحث عن ملف شخصي لتأكيد وجود شخص ما. اليوم، يمكن للذكاء الاصطناعي بسهولة إنشاء ملفات اجتماعية مقنعة عبر سياقات وجغرافيات متعددة. تزييف الأ footprints الرقمية ليس فقط بسيطًا، بل وقابل للتوسع. التحدي بالنسبة للبنوك لم يعد العثور على البيانات، بل العثور على بيانات لا يمكن التلاعب بها بسهولة.
قال ثوما: “من المثالي أن تكون أفضل جودة للبيانات محصنة ضد التوليد الآلي”. “المصادر غير المرتبطة ببعضها البعض مستقلة عن بعضها البعض. البريد الإلكتروني غير مرتبط بجهاز من حيث البيانات. عندما تأخذ كل هذه البيانات من مصادر غير مرتبطة—وإذا اتفقت جميعها على أن شيئًا ما جيد—عادةً يكون لديك قرار أفضل.”
قد يبدو الاستثمار في أدوات الوقاية من الاحتيال المتقدمة مكلفًا من البداية، لكن الإنفاق لا مفر منه. ستدفع المؤسسات إما من خلال تعزيز دفاعاتها من البداية، أو من خلال الغرامات، أو أوامر الموافقة، أو الضرر السمعة، أو فقدان العملاء.
قالت بيت: “علينا أن نتوقف عن النظر إلى الاحتيال في المدفوعات من نقطة المعاملة”. “هذه هي النقطة الأخيرة الممكنة لمنع الاحتيال. نحن نتحدث عن الدفاع المتعدد الطبقات، حيث إذا لم يتم اكتشاف الاحتيال بواسطة إجراء أمني معين، فسيتم اكتشافه بواسطة آخر. لا يزال يتعين علينا النظر في الدفع نفسه، ولكن أيضًا في كل شيء قبل ذلك لنتمكن من اكتشاف الاحتيال في وقت مبكر.”