SaaS-Zahlungen
Was ist eine Blacklist für Zahlungsbetrug?
Was ist eine Blacklist für Zahlungsbetrug?
Blacklists für Zahlungsbetrug sind Systeme, die Kontodaten aus Zahlungsabwicklungssystemen untersuchen, um betrügerische Käufe zu verhindern. Blacklists können aus verschiedenen Attributen des betrügerischen Kaufs bestehen, wie der Kartennummer, E-Mail oder Lieferadresse. Je nach Händler können die Blacklists auch auf der Grundlage von Chargeback-Berichten oder Betrugsberichten der verschiedenen Kreditkartensysteme zugeschnitten werden (d.h. Visa TC40, Mastercard SAFE).
Wie funktionieren Betrugs-Blacklists?
Bei jeder Zahlung können Betrugs-Blacklists Betrug verhindern, indem sie Zahlungsdaten mit Betrugsdaten abgleichen. Stimmt ein Kauf mit den Betrugsdaten überein, handelt das System gemäß diesen Protokollen.
- Harte Ablehnung: Die Zahlungsanforderung ist mit einem Code versehen, der anzeigt, dass der Vorgang ohne weitere Autorisierungsschritte abgeschlossen wurde.
- Zur Überprüfung markieren: Die Zahlung wird vom System markiert, und eine manuelle Überprüfung wird durchgeführt.
- Stufenweise Authentifizierung: Eine zusätzliche Verifizierung, wie z.B. 3D Secure, kann für den Kunden eingeleitet werden.
Welche Daten werden spezifisch in diesen Listen verwendet?
Die Wirksamkeit einer Betrugs-Blacklist ist an die Arten der gesammelten Informationen geknüpft.
|
Datenkategorie |
Spezifische Beispiele |
Risikokontext |
|
Identität |
Umfasst Namen, Aliasnamen und E-Mail-Domains. |
Beinhaltet Verweise auf als „Bad Actors“ klassifizierte Konten oder temporäre E-Mail-Adressen. |
|
Zahlung |
Umfasst Kartentoken und Bank Identification Numbers (BINs) |
Wird bei der Referenzierung von Transaktionsdatensätzen berücksichtigt |
|
Netzwerk |
Umfasst IP-Adressen und VPN- oder Proxy-Status |
Wird bei Netzwerkdatenprüfungen und der Risikobewertung in verschiedenen Regionen herangezogen |
|
Gerät |
Besteht aus Gerätefingerabdrücken und MAC-Adressen |
Dient zur Identifizierung von Zugangspunkten |
Was ist der Unterschied zwischen einer Blacklist, Whitelist und Greylist?
Hier sind die Unterschiede zwischen den drei Typen:
- Eine Blacklist bezieht sich auf eine Liste, die bestimmte Transaktionen oder Nutzer aufgrund vordefinierter Anforderungen einschränkt.
- Eine Whitelist wird gepflegt, um Transaktionen oder Nutzer zu identifizieren, die festgelegte Akzeptanzkriterien erfüllen und den Prozess mit Standardprüfungen fortsetzen können.
- Eine Greylist nimmt eine vermittelnde Rolle ein, indem sie ausgewählte Transaktionen zur weiteren Bewertung oder Authentifizierung für eine endgültige Entscheidung weiterleitet.
Mithilfe von Blacklists, Whitelists und Greylists wenden Organisationen maßgeschneiderte Prozesse an, um Transaktionsaktivitäten gemäß spezifischen Protokollen zu überprüfen und zu verwalten.
Wie oft sollte eine Betrugs-Blacklist aktualisiert werden?
Betrugs-Blacklists werden gemäß den Verfahren jeder Organisation in festgelegten Zeitplänen überprüft und aktualisiert, üblicherweise täglich. Aktualisierungen umfassen Maßnahmen wie das Entfernen von Einträgen, die nicht mehr zutreffend sind, einschließlich IP-Adressen, die neu zugewiesen wurden. Automatisierte Programme fügen Daten aus Quellen wie Transaktionsdateien, Chargeback-Protokollen, TC40- und SAFE-Feeds sowie anderen externen Aufzeichnungen hinzu. Diese Programme dienen dazu, Blacklist-Informationen mit den Daten abzugleichen, die aktuell in diesen Quellen vorhanden sind.
Was sind die rechtlichen und Compliance-Überlegungen (DSGVO/CCPA)?
Die Verwaltung einer Blacklist umfasst die Einhaltung von Datenschutz- und Informationssicherheitsstandards sowie technischer Verfahren:
- Einhaltung gesetzlicher Vorschriften:
- GDPR/CCPA: Einzelpersonen haben festgelegte Optionen bezüglich der Nutzung ihrer persönlichen Daten, mit der Möglichkeit, Änderungen oder die Löschung von Ergebnissen zu beantragen, die durch Automatisierung.
- Datensicherheit: Gesperrte Daten werden mithilfe von Standardmethoden wie Verschlüsselung oder Tokenisierung um Datenschutzanforderungen zu erfüllen.
- Falsch-Positiv Verwaltung:
- Blacklist-Parameter werden routinemäßig im Rahmen laufender Systembewertungsaktivitäten überprüft.
- Die Anwendung umfassender Netzwerk- oder geografischer Sperrlisten (wie das Sperren eines ganzen Landes oder einer gemeinsam genutzten öffentlichen WLAN-IP) kann die Verteilung und das Volumen bestehender Transaktionen beeinträchtigen.
Was ist der Unterschied zwischen einer Blacklist und einem Betrugs-Scoring-System?
Eine Blacklist verwendet spezifische Regeln, um Transaktionen mit einem vordefinierten Datensatz abzugleichen, der mit unerwünschten Aktivitäten verknüpft ist. Eine Betrugsscoring-System, hingegen einen Risikowert zuweist, nachdem mehrere Faktoren wie Informationen zum Nutzerverhalten, Gerätedetails, Transaktionshäufigkeit und relevante historische Ereignisse überprüft wurden.
Blacklists bieten eine unkomplizierte Filterung und basieren auf einem definierten Satz von Einträgen, während Betrugsscoring-Systeme verschiedene Datenpunkte verarbeiten, um eine quantitative Risikobewertung zu erstellen.
Häufig, Betrugsmanagement Prozesse umfassen beide Methoden, um Transaktionen aus verschiedenen Perspektiven zu überprüfen.
Schlussfolgerung
Zahlungsbetrugs-Blacklists sind eines von mehreren Tools, die zur Prüfung von Zahlungstransaktionen eingesetzt werden. Organisationen können Informationen wie Kartennummern, IP-Adressen, Geräte-Fingerabdrücke, Whitelists, Greylists und Betrugs-Scoring-Systeme heranziehen, um Transaktionsdaten für eine routinemäßige Bewertung zu segmentieren.