- Сообщения
- 72
- Реакции
- 91
Дроп регистрирует карту, получает реквизиты, делает первый перевод. Через две минуты карта заблокирована, счёт заморожен, в лучшем случае — требование явиться в отделение. В худшем — дело по 187 УК
Он не нарушил лимиты. Не перевёл миллион. Просто система поняла что это не тот человек которым он прикидывается. Как — разбираем
Три уровня антифрода
Современный банковский антифрод — это не один фильтр, а стек из трёх слоёв. Каждый работает независимо, и каждый может заблокировать операцию
1. Правила (rules engine) — жёсткие условия. Перевод больше 100к новому получателю с нового устройства? Стоп. Три перевода подряд разным людям за 5 минут? Стоп. Вход из страны где клиент никогда не был? Стоп. Это базовый фильтр, он ловит очевидное
2. ML-скоринг — машинное обучение. Каждая операция получает скор от 0 до 1. Модель обучена на миллионах реальных фродовых и легитимных транзакций. Учитывает сотни фич: сумма, время, получатель, устройство, геолокация, история клиента. Скор выше порога — блок или запрос подтверждения
3. Поведенческая биометрия — самый хитрый слой. Банк знает как ты держишь телефон, с какой скоростью печатаешь, как водишь пальцем по экрану, как двигаешь мышку. Feedzai, BioCatch — это не стартапы из будущего, это то что стоит в Сбере и Тинькофф прямо сейчас
Device fingerprint — как банк узнаёт устройство
Когда ты открываешь приложение банка или заходишь в онлайн-банк, система снимает отпечаток устройства:
Всё это хешируется в уникальный ID устройства. Не IMEI, не серийник — именно совокупность. Меняешь один параметр — хеш немного меняется, но система видит что это "почти то же устройство" (fuzzy matching). Меняешь всё — это уже новое устройство, и вот тут включается повышенное внимание
Вход с нового устройства для банка — жёлтый флаг. Вход с нового устройства + нетипичная операция = красный
Эмулятор и root — мгновенный палёж
Банковские приложения проверяют среду запуска. Если обнаружен эмулятор — приложение не запустится или операции будут заблокированы
Что проверяется:
- Build.FINGERPRINT, Build.MODEL, Build.BRAND — у эмуляторов типовые значения ("google/sdk_gphone", "generic")
- Наличие файлов эмулятора — /dev/qemu_pipe, /system/lib/libc_malloc_debug_qemu.so
- Температура батареи — у эмулятора всегда 0 или фиксированное значение
- Датчики — акселерометр, гироскоп, proximity. У эмулятора либо отсутствуют, либо отдают статичные данные
Root-детекция:
- Наличие su binary, Superuser.apk, Magisk
- Проверка /system/app/Superuser.apk, /system/xbin/su
- Google Play Integrity API (пришёл на смену SafetyNet) — проверяет целостность устройства на серверах Google
- Обнаружение Frida — проверка открытых портов (27042), наличие frida-server в процессах, проверка /proc/self/maps на загруженные библиотеки Frida
Magisk с Zygisk DenyList обходит большинство проверок. Но серьёзные банки используют не только клиентские проверки — данные с устройства отправляются на сервер, и там уже ML-модель решает, доверять ли этому профилю
Поведенческая биометрия — ты себя выдаёшь
Это самое сложное для обхода. Банк строит поведенческий профиль с первого дня:
- Как ты держишь телефон — угол наклона через акселерометр
- Скорость набора текста — паузы между символами, ритм
- Паттерн свайпов — давление, скорость, траектория
- Движение мыши — ускорение, точность попадания по кнопкам
- Время между действиями — как быстро переходишь между экранами
Если ты каждый день заходишь в приложение, проверяешь баланс, платишь за телефон — это твой профиль. Если вдруг "ты" начал быстро переводить деньги трём новым получателям без пауз, с другим паттерном набора — система понимает что это не ты. Даже если пароль правильный
BioCatch (используется в Сбере) утверждает что определяет подмену пользователя с точностью до 99%. Дроп не может имитировать поведение настоящего владельца счёта — он его просто не знает
Транзакционный скоринг — что палит
Каждая операция проходит через модель которая учитывает:
Контекст операции
- Новый получатель? Первый перевод? Сумма нетипична для клиента?
- Время — ночные переводы подозрительнее дневных
- Геолокация — IP не совпадает с обычной
История клиента
- Средний чек, частота переводов, типичные получатели
- Сколько устройств привязано, как часто меняются
- Были ли раньше подозрительные операции
Сетевой анализ (графы)
- Получатель уже связан с мошенническими операциями?
- Цепочка: А → Б → В → обнал. Если Б уже засвечен — А тоже под подозрением
- Синтетические личности — ML определяет что паспорт, телефон и email не связаны между собой естественным образом
Скорость операций
- Дроп работает быстро — ему нужно вывести деньги до блока. Эта скорость сама по себе триггер
- 3 перевода за 5 минут на разные реквизиты = автоматический стоп в большинстве банков
Что делает Сбер
Сбер обрабатывает антифродом каждую операцию в реальном времени. Система фрод-мониторинга автоматически анализирует транзакции и при подозрении блокирует. Работает на собственном ПО (SberTech)
Антифрод-автоответчик — AI который в реальном времени анализирует телефонные разговоры клиента с мошенниками. Определяет паттерны социальной инженерии и предупреждает клиента
Сбер видит транзакции не только своих клиентов — через СБП (Систему Быстрых Платежей) он видит межбанковские переводы. Это даёт ему уникальную позицию для графового анализа
Что делает Тинькофф
Тинькофф — полностью онлайн-банк, вся коммуникация через приложение. Антифрод завязан на устройство и поведение:
- При регистрации привязывается устройство + SIM
- Каждый вход — проверка device fingerprint
- Подозрительная операция — звонок робота, потом оператора
- Услуга "Защитим или вернём деньги" — совместно с Т-Мобайл, антифрод на уровне оператора связи
Тинькофф активно использует данные мобильного оператора — если SIM внезапно перевыпущена (SIM swap), банк видит это
Почему дропа палят быстро
Собираем всё вместе. Типичный дроп:
1. Новое устройство (или эмулятор) — +50 к скору риска
2. Нет поведенческого профиля — система не знает как этот "клиент" себя ведёт
3. Первая операция — перевод, а не проверка баланса. Реальный человек сначала смотрит что пришло
4. Скорость — дроп торопится, реальный клиент не спешит
5. Получатель — новый, возможно уже в чёрных списках
6. Сумма — нетипичная для профиля
7. Геолокация — может не совпадать с регионом регистрации
Каждый пункт — не блок сам по себе. Но в сумме скор улетает за порог за секунды. Модель срабатывает до того как перевод уйдёт
Вопросы по теме кидайте в ветку, разберём
Он не нарушил лимиты. Не перевёл миллион. Просто система поняла что это не тот человек которым он прикидывается. Как — разбираем
Три уровня антифрода
Современный банковский антифрод — это не один фильтр, а стек из трёх слоёв. Каждый работает независимо, и каждый может заблокировать операцию
1. Правила (rules engine) — жёсткие условия. Перевод больше 100к новому получателю с нового устройства? Стоп. Три перевода подряд разным людям за 5 минут? Стоп. Вход из страны где клиент никогда не был? Стоп. Это базовый фильтр, он ловит очевидное
2. ML-скоринг — машинное обучение. Каждая операция получает скор от 0 до 1. Модель обучена на миллионах реальных фродовых и легитимных транзакций. Учитывает сотни фич: сумма, время, получатель, устройство, геолокация, история клиента. Скор выше порога — блок или запрос подтверждения
3. Поведенческая биометрия — самый хитрый слой. Банк знает как ты держишь телефон, с какой скоростью печатаешь, как водишь пальцем по экрану, как двигаешь мышку. Feedzai, BioCatch — это не стартапы из будущего, это то что стоит в Сбере и Тинькофф прямо сейчас
Device fingerprint — как банк узнаёт устройство
Когда ты открываешь приложение банка или заходишь в онлайн-банк, система снимает отпечаток устройства:
Код:
Модель устройства, производитель
Версия ОС, билд
Разрешение экрана, плотность пикселей
Часовой пояс, язык, раскладка
Установленные шрифты
Список приложений (на Android)
Battery level, charging state
Данные акселерометра и гироскопа
WiFi SSID, BSSID
Оператор SIM, IMEI (где разрешено)
Всё это хешируется в уникальный ID устройства. Не IMEI, не серийник — именно совокупность. Меняешь один параметр — хеш немного меняется, но система видит что это "почти то же устройство" (fuzzy matching). Меняешь всё — это уже новое устройство, и вот тут включается повышенное внимание
Вход с нового устройства для банка — жёлтый флаг. Вход с нового устройства + нетипичная операция = красный
Эмулятор и root — мгновенный палёж
Банковские приложения проверяют среду запуска. Если обнаружен эмулятор — приложение не запустится или операции будут заблокированы
Что проверяется:
- Build.FINGERPRINT, Build.MODEL, Build.BRAND — у эмуляторов типовые значения ("google/sdk_gphone", "generic")
- Наличие файлов эмулятора — /dev/qemu_pipe, /system/lib/libc_malloc_debug_qemu.so
- Температура батареи — у эмулятора всегда 0 или фиксированное значение
- Датчики — акселерометр, гироскоп, proximity. У эмулятора либо отсутствуют, либо отдают статичные данные
Root-детекция:
- Наличие su binary, Superuser.apk, Magisk
- Проверка /system/app/Superuser.apk, /system/xbin/su
- Google Play Integrity API (пришёл на смену SafetyNet) — проверяет целостность устройства на серверах Google
- Обнаружение Frida — проверка открытых портов (27042), наличие frida-server в процессах, проверка /proc/self/maps на загруженные библиотеки Frida
Magisk с Zygisk DenyList обходит большинство проверок. Но серьёзные банки используют не только клиентские проверки — данные с устройства отправляются на сервер, и там уже ML-модель решает, доверять ли этому профилю
Поведенческая биометрия — ты себя выдаёшь
Это самое сложное для обхода. Банк строит поведенческий профиль с первого дня:
- Как ты держишь телефон — угол наклона через акселерометр
- Скорость набора текста — паузы между символами, ритм
- Паттерн свайпов — давление, скорость, траектория
- Движение мыши — ускорение, точность попадания по кнопкам
- Время между действиями — как быстро переходишь между экранами
Если ты каждый день заходишь в приложение, проверяешь баланс, платишь за телефон — это твой профиль. Если вдруг "ты" начал быстро переводить деньги трём новым получателям без пауз, с другим паттерном набора — система понимает что это не ты. Даже если пароль правильный
BioCatch (используется в Сбере) утверждает что определяет подмену пользователя с точностью до 99%. Дроп не может имитировать поведение настоящего владельца счёта — он его просто не знает
Транзакционный скоринг — что палит
Каждая операция проходит через модель которая учитывает:
Контекст операции
- Новый получатель? Первый перевод? Сумма нетипична для клиента?
- Время — ночные переводы подозрительнее дневных
- Геолокация — IP не совпадает с обычной
История клиента
- Средний чек, частота переводов, типичные получатели
- Сколько устройств привязано, как часто меняются
- Были ли раньше подозрительные операции
Сетевой анализ (графы)
- Получатель уже связан с мошенническими операциями?
- Цепочка: А → Б → В → обнал. Если Б уже засвечен — А тоже под подозрением
- Синтетические личности — ML определяет что паспорт, телефон и email не связаны между собой естественным образом
Скорость операций
- Дроп работает быстро — ему нужно вывести деньги до блока. Эта скорость сама по себе триггер
- 3 перевода за 5 минут на разные реквизиты = автоматический стоп в большинстве банков
Что делает Сбер
Сбер обрабатывает антифродом каждую операцию в реальном времени. Система фрод-мониторинга автоматически анализирует транзакции и при подозрении блокирует. Работает на собственном ПО (SberTech)
Антифрод-автоответчик — AI который в реальном времени анализирует телефонные разговоры клиента с мошенниками. Определяет паттерны социальной инженерии и предупреждает клиента
Сбер видит транзакции не только своих клиентов — через СБП (Систему Быстрых Платежей) он видит межбанковские переводы. Это даёт ему уникальную позицию для графового анализа
Что делает Тинькофф
Тинькофф — полностью онлайн-банк, вся коммуникация через приложение. Антифрод завязан на устройство и поведение:
- При регистрации привязывается устройство + SIM
- Каждый вход — проверка device fingerprint
- Подозрительная операция — звонок робота, потом оператора
- Услуга "Защитим или вернём деньги" — совместно с Т-Мобайл, антифрод на уровне оператора связи
Тинькофф активно использует данные мобильного оператора — если SIM внезапно перевыпущена (SIM swap), банк видит это
Почему дропа палят быстро
Собираем всё вместе. Типичный дроп:
1. Новое устройство (или эмулятор) — +50 к скору риска
2. Нет поведенческого профиля — система не знает как этот "клиент" себя ведёт
3. Первая операция — перевод, а не проверка баланса. Реальный человек сначала смотрит что пришло
4. Скорость — дроп торопится, реальный клиент не спешит
5. Получатель — новый, возможно уже в чёрных списках
6. Сумма — нетипичная для профиля
7. Геолокация — может не совпадать с регионом регистрации
Каждый пункт — не блок сам по себе. Но в сумме скор улетает за порог за секунды. Модель срабатывает до того как перевод уйдёт
Вопросы по теме кидайте в ветку, разберём

