Płatności SaaS

Czym jest czarna lista oszustw płatniczych?

Autor: Ioana Grigorescu, Content Manager

Sprawdzono przez: George Ploaie, Dyrektor Operacyjny (COO)

Czym jest czarna lista oszustw płatniczych?

Czym jest czarna lista oszustw płatniczych?

Czarne listy oszustw płatniczych to systemy, które analizują dane kont z systemów przetwarzania płatności, aby powstrzymać oszukańcze zakupy. Czarne listy mogą składać się z różnych atrybutów oszukańczego zakupu, takich jak numer karty, adres e-mail czy adres wysyłki. W zależności od sprzedawcy, czarne listy mogą być również dostosowywane na podstawie raportów o obciążeniach zwrotnych lub raportów o oszustwach z różnych systemów kart kredytowych (tj. Visa TC40, Mastercard SAFE).

Jak działają czarne listy oszustw?

Dla każdej płatności, czarne listy oszustw są w stanie zapobiegać oszustwom, sprawdzając dane płatności w porównaniu z danymi o oszustwach. Jeśli zakup pasuje do danych o oszustwach, system zadziała zgodnie z tymi protokołami.

  • Trwała odmowa: Żądanie płatności jest oznaczone kodem wskazującym, że proces zakończył się bez dalszych kroków autoryzacji.
  • Oznacz do przeglądu: Płatność jest oznaczona przez system, a następnie przeprowadzana jest ręczna weryfikacja.
  • Wzmożone uwierzytelnienie: Dla klienta może zostać zainicjowana dodatkowa weryfikacja, taka jak 3D Secure.

Jakie dane są konkretnie wykorzystywane na tych listach?

Skuteczność czarnej listy oszustw jest związana z rodzajami zbieranych informacji.

Kategoria danych

Konkretne Przykłady

Kontekst ryzyka

Tożsamość

Obejmuje imiona i nazwiska, aliasy oraz domeny e-mail.

Obejmuje odniesienia do kont, sklasyfikowanych jako nieuczciwi użytkownicy, lub tymczasowych adresów e-mail.

Płatność

Obejmuje tokeny kart i Numery Identyfikacyjne Banku (BIN).

Uwzględniane przy odwoływaniu się do zapisów transakcji

Sieć

Obejmuje adresy IP oraz status VPN lub proxy.

Wykorzystywane podczas kontroli danych sieciowych i oceny ryzyka w różnych regionach.

Urządzenie

Składa się z odcisków urządzeń i adresów MAC.

Służy do identyfikacji punktów dostępu.

Jaka jest różnica między czarną listą, białą listą a szarą listą?

Oto różnice między trzema typami:

 

  • Czarna lista to wykaz, który ogranicza określone transakcje lub użytkowników na podstawie z góry zdefiniowanych wymagań. 
  • Biała lista jest prowadzona w celu identyfikacji transakcji lub użytkowników, którzy spełniają ustalone kryteria akceptacji i mogą przejść przez proces ze standardowymi weryfikacjami. 
  • Szara lista pełni rolę pośredniczącą, kierując wybrane transakcje do dalszej oceny lub uwierzytelnienia w celu podjęcia ostatecznej decyzji. 

 

Wykorzystując czarne, białe i szare listy, organizacje stosują dostosowane procesy do przeglądania i zarządzania aktywnością transakcyjną zgodnie z określonymi protokołami.

Jak często należy aktualizować czarną listę oszustw?

Czarne listy oszustw są przeglądane i aktualizowane według ustalonych harmonogramów, w oparciu o procedury każdej organizacji, zazwyczaj codziennie. Aktualizacje obejmują działania takie jak usuwanie wpisów, które nie są już aktualne, w tym adresów IP, które zostały ponownie przypisane. Zautomatyzowane programy dodają dane ze źródeł takich jak pliki transakcji, rejestry obciążeń zwrotnych (chargeback logs), strumienie TC40 i SAFE oraz inne zewnętrzne rekordy. Programy te służą do dopasowywania informacji z czarnych list do danych aktualnie obecnych w tych źródłach.

Zarządzanie czarną listą obejmuje zgodność ze standardami prywatności i bezpieczeństwa informacji, a także z procedurami technicznymi:

  • Zgodność z przepisami:
    • RODO/CCPA: Osoby fizyczne mają zdefiniowane opcje dotyczące sposobu wykorzystania ich danych osobowych, z możliwością żądania zmian lub usunięcia wyników generowanych poprzez automatyzacja.
    • Bezpieczeństwo danych: Dane z czarnej listy są przetwarzane przy użyciu standardowych metod, takich jak Szyfrowanie lub tokenizacja w celu spełnienia wymogów dotyczących prywatności.
  • Fałszywie pozytywny Zarządzanie:
    • Parametry czarnej listy są rutynowo sprawdzane w ramach bieżących działań związanych z oceną systemu.
    • Stosowanie szerokich czarnych list sieciowych lub geograficznych (np. blokowanie całego kraju lub współdzielonego publicznego adresu IP Wi-Fi) może wpłynąć na dystrybucję i wolumen istniejących transakcji.

Jaka jest różnica między czarną listą a systemem oceny ryzyka oszustw?

Czarna lista wykorzystuje określone reguły do dopasowywania transakcji do z góry ustalonego zestawu danych związanych z niepożądaną aktywnością. A system punktacji ryzyka oszustw, z drugiej strony, przypisuje wartość ryzyka po przeanalizowaniu wielu czynników, takich jak informacje o zachowaniu użytkownika, szczegóły urządzenia, częstotliwość transakcji oraz odpowiednie zdarzenia historyczne. 

 

Czarne listy zapewniają proste filtrowanie i działają w oparciu o zdefiniowany zestaw wpisów, natomiast systemy punktacji ryzyka oszustw przetwarzają różnorodne punkty danych w celu uzyskania ilościowej oceny ryzyka. 

 

Często, zarządzanie oszustwami procesy obejmują obie metody do analizy transakcji z różnych perspektyw.

Wniosek

Czarne listy oszustw płatniczych są jednym z wielu narzędzi używanych do badania transakcji płatniczych. Organizacje mogą odwoływać się do informacji, takich jak numery kart, adresy IP, odciski palca urządzeń, białe listy, szare listy i systemy oceny ryzyka oszustw, w celu segmentacji danych transakcyjnych do rutynowej oceny.

Gotowy do rozpoczęcia?

Byliśmy na Twoim miejscu. Podziel się z nami swoimi globalnymi marzeniami, a my wykorzystamy nasze 18-letnie doświadczenie, aby stały się rzeczywistością.
Obraz mozaikowy
pl_PLPolski