金融机构断卡行动中外部数据
“断卡行动”,近几年逐渐走入大众视野,是国家在从根源上整治网络及金融犯罪层面的重大举措。相信很多朋友在日常生活中已经有所体会了,比如我们在办理电话卡及银行卡的时候要经过很多审核机制,同时发卡后还会限制卡片的一些转账等功能,这些都是“断卡行动”在生活中的一些影响,本文从大数据的角度来讲一下断卡行动相关的概念,外部数据的使用类别。
关注gzh“大数据食铁兽”,回复“断卡行动”,获取pdf文档。
什么是断卡行动?
“断卡行动”,是公安部在2020年针对非法开办贩卖电话卡、银行卡等行为在全国范围内开展的专项行动。
行动主体:公安部联合运营商及银行
背景:“维稳”,打击网络犯罪及金融犯罪。销售电话卡和非法开设银行卡是通信电信网络诈骗案件持续高发的源头,给国家及人民的财产造成重大损失。要切实加强实施“断卡行动”的紧迫感,进一步提高政治立场,坚决采取措施打击非法贩卖电话卡、银行卡违法犯罪,坚决遏制电信网络诈骗犯罪的上升态势,切实维护社会治安大局稳定。
手机卡:手机卡、虚拟运营商的电话卡和物联网卡
银行卡:个人银行卡、大众账号、结算卡、非银行结算机构账号(微信、支付宝、等第三方支付)
行动依据:
《反电信网络诈骗法》(2022年12月1日起实施)
“断卡行动”打击的违法或犯罪行为
1、最普通的,作为无犯罪主观故意的个体行为:通常是将自己的银行卡、手机卡、微信、支付宝出售、出租、出借给他人。
2、作为以获利为目的的犯罪嫌疑人,其一般行为是:出租、出借、出售、购买银行账户或支付账户,以及假冒他人身份或者虚构代理关系开立银行账户或者支付账户。有私人银行卡、手机卡、U 盾、身份证“四件套”称为“小套”,而同时含有公司营业执照、公司印章、银行卡、对公账户的则称为“大套”。
3、更为具体的犯罪方式可能是:以“淘宝”做生意刷交易流水等为由,发动朋友、同学到各大银行办理银行卡、U盾、电话卡,并以低价非法收买个人银行账号四件套(银行卡、U盾、电话卡、身份证号码),再以高价倒卖给我国边境地区的电信诈骗、网络赌博、网络贩毒等犯罪团伙,用于转移赃款。
存量“卡”断卡的特征
1、电话卡
高风险号卡:“睡眠卡”、“静默卡”、“一证多卡”、虚拟运营商存量卡等高风险号卡
2、银行卡
“不动户”“一人多卡”和频繁挂失补换卡等异常银行账户,主要是借记卡。
欺诈行为类型
断卡行动核心实际上是反欺诈的一种,意在从准入上更加严格限制可能存在的欺诈请问,其中包括以下集中欺诈类型:
| 欺诈类型 | 欺诈特征 |
| 本人欺诈 | 信息修改、资质高危等 |
| 设备欺诈 | 设备农场、猫池等 |
| 团伙欺诈 | 区域团伙、关联进件等 |
| 关联欺诈 | 内部欺诈或内外勾结欺诈 |
断卡行动从对金融机构从本质上来说,依然属于金融风险防控大范畴里面,对于存量用户来说更多的是进行二次审核进行历史卡的清理,需要结合机构内部数据如交易行为、客户基本信息以及外部进行综合研判。
对新开卡用户来说,主要是通过客户新开卡提供的客户信息,以及机构外部数据进行信息核验及其他信息辅助综合评分来评定欺诈风险。那么这里面涉及到的机构外部数据有哪些呢,笔者整理了一些金融机构的需求以及反欺诈相关厂商的数据能力,供大家进行参考。
外部数据类别
“卡”的特征背后反应的是真实持卡人的行为特征,,所有除了存量卡/户中的金融机构本身有的使用行为数据、交易流水数据等之外,金融机构更加期望有更多的数据补充进来,进一步识别申请人是否有欺诈行为特征。以下几类数据:
真实身份信息
| 类型 | 数据 | 说明 | 备注 |
| 要素数据 | 姓名、身份证、银行卡、手机号 | 姓名和身份证号码一般来源于政府部门的身份数据库;银行卡和手机预留号码一般来源于银联数据库。 | 对身份信息进行一致性验证 |
| 身份 | 职业、收入 | 主要来源于金融机构内部数据。外部数据较少。 | 对职业身份进行判断 |
| 正常生活轨迹 | 社保缴纳、交易流水、生活缴费、商业保险 | 社保缴纳、交易流水、生活缴费、商业保险识别是否为正常生活的人的轨迹 |
手机风险数据
包括号码信息、设备信息及IP信息
| 分类 | 类型 | 数据 | 说明 |
| 号码信息 | 基础信息 | 新入网用户、是否虚拟号、是否流量卡、多号码用户 | 在网时长 |
| 位置信息 | 是否诈骗高发区用户、新漫游 | 常用位置、居住地、工作地 | |
| 通讯行为 | 夜间频繁通话、黑名单频繁往来、频繁换机、高频呼叫、境外联系 | 通话时长、通话时段 | |
| 使用行为 | 频繁开关机、网络流量少、大额类APP使用、小额类APP使用、短期现金贷APP使用、高风险网站访问 | 流量使用、金融类APP使用、高风险网站的使用 | |
| 欺诈行为 | 垃圾注册、薅羊毛、黄牛、垃圾信息、疑似虚假号码、疑似高危号码 | 使用机器、脚本、虚假号码注册等符合风险注册特征行为、该手机号历史被黑产持有使用过,当前处于一定风险的网络状态等 | |
| 设备信息 | 网络异常设备持有 | 网络异常设备持有 | 该手机号曾被网络信息异常的设备持有使用过 |
| 篡改设备持有 | 篡改设备持有 | 该手机号曾被篡改设备(设备参数被篡改、改机工具等)持有使用过 | |
| 虚假设备持有 | 虚假设备持有 | 该手机号曾被虚假设备(虚假设备、虚拟浏览器等)持有使用过 | |
| 高危设备持有 | 高危设备持有 | 该手机号曾被高危设备持有使用过 | |
| 疑似共计行为IP持有 | 疑似共计行为IP持有 | 该手机号曾被疑似共计行为IP使用过 | |
| IP信息 | IP信息 | IP风险标签、秒拨标签、代理状态、风险证据、基础属性 | IP 风险标签,包括但不限于垃圾注册、短信轰炸、黄牛、薅羊毛、垃圾信息等; IP 风险证据的查询,包括但不限于匿名服务器、网络攻击源、肉鸡、远程控制服务器、恶意软件、钓鱼、端口扫描、垃圾信息、爬虫等 |
账户风险数据
通过对高风险网站/APP监测,收集风险账号信息,并将收集回来的账号通过卡bin识别出开户银行进行风险提示。
| 类型 | 数据 | 说明 |
| 风险账户(卡) | 高风险网站/APP | 针对多渠道监测发现的涉赌涉 诈网站/APP,进行访问性检 测,涉赌涉诈特征识别,并对 相关网站做站点识别,站点扫 描,对涉赌涉诈网站进行持续 活跃度监测有风险的卡号输入 |
| 涉赌涉诈银行卡号 | ||
| 账户风险类型(涉诈、涉赌、受害人转账、赌客充值、涉诈首付款方等) | ||
| 风险时间 |
欺诈数据黑名单库
| 类型 | 数据 | 说明 |
| 历史欺诈数据 | 历史欺诈黑名单 | 号码、身份证 |
| 历史欺诈聚集地 | 地市、区县 |
金融风险数据
| 类型 | 数据 | 说明 |
| 共债数据 | 多头借贷 | 在多个金融机构存在借贷行为 |
| 多次申请 | 多次在多个金融机构尝试申请 | |
| 历史逾期 | 当前/历史逾期 | 历史逾期的数据 |
| 逾期金额 | ||
| 逾期次数 | ||
| 逾期期数 | ||
| 最近违约时间 | ||
| 开户数据 | 不同金融机构账户数 | 是否在不同金融机构开户 |
关联风险数据
| 类型 | 数据 | 说明 |
| 通讯交往圈 | 交往圈有电诈来往 | 电诈黑名单频繁通话 |
| 驻留关联 | 居住地/籍贯为诈骗高发地 | 位置、籍贯是否为电诈高发区 |
| 是否在诈骗高发社区驻留 | ||
| 关联企业 | 关联企业经营异常 | 关联企业风险情况 |
| 关联企业涉诉涉案 |
其他风险数据
| 类型 | 标签 | 说明 |
| 本人风险 | 是否涉诉,涉案 | 是否从司法风险上本人有明显的风险情形 |
| 是否失信被执行 | ||
| 是否限制高消费 |
机遇与挑战
挑战:
1.个人隐私数据互通及共享难,隐私泄露风险。金融机构需要使用大量的个人信息,如姓名、身份证号、电话号码等,获取及使用这些信息需要得到用户的授权,同时如果这些信息泄露,将对客户造成不可挽回的损失,甚至会对金融机构的信誉产生很大影响。
2.数据采集和管理风险。金融机构需要从各种渠道采集大量数据,并进行整合、分析和管理。如果数据的来源不可靠或者管理不当,可能会导致数据质量低下,进而影响决策的准确性和效率。
3.算法误判风险。算法的准确性和有效性直接影响着断卡行动的成功与否。如果金融机构依赖的算法出现误判,将会产生很大的经济损失和声誉风险。
4.《征信业务管理办法》实施,个人征信数据断直连,需要征信牌照的厂商
“断直连”,滴~距离630还有245天!
机遇:
1、《反电信网络诈骗法》提供法律依据
2、隐私计算的发展,数据可用不可见,为信息共享提供了技术支持及安全保证
3、建立全面、准确的客户画像和信用评估体系,提高反欺诈能力。通过整合和分析来自多个外部数据源的信息,可以更好地了解客户的真实情况和信用水平,帮助金融机构识别潜在的欺诈行为。
4、优化决策流程,提升效率和准确性。借助外部数据可以建立更加精准的模型和算法,对数据进行更加准确的分析和处理,提升反欺诈的决策效率和准确性。
相关文章:
金融机构断卡行动中外部数据
“断卡行动”,近几年逐渐走入大众视野,是国家在从根源上整治网络及金融犯罪层面的重大举措。相信很多朋友在日常生活中已经有所体会了,比如我们在办理电话卡及银行卡的时候要经过很多审核机制,同时发卡后还会限制卡片的一些转账等…...
携程总监的单元测试是怎么样写的?
大家都知道,开发软件的时候为代码编写单元测试是很好的。但实际上,光有测试还不够,还要编写好的测试,这同样重要。 要做到这一点,考虑遵循一些固执的原则,对测试代码给予一些关爱: 1. 保持测试…...
算法每日一题:P2089 烤鸡 -DFS练习
😚一个不甘平凡的普通人,日更算法学习和打卡,期待您的关注和认可,陪您一起学习打卡!!!😘😘😘 🤗专栏:每日算法学习 💬个人…...
Spring中的循环依赖是什么?如何解决它?
循环依赖是指两个或多个Bean之间相互依赖,导致它们无法被正确地初始化。在Spring中,当两个或多个Bean之间存在循环依赖时,Spring容器无法决定哪个Bean应该先初始化,因此会抛出BeanCurrentlyInCreationException异常,从…...
不良事件报告系统源码,PHP医院安全(不良)事件报告系统源码,在大型医院稳定运行多年
PHP医院安全(不良)事件报告系统源码,不良事件系统源码,有演示,在大型医院稳定运行多年。 系统技术说明 技术架构:前后端分离,仓储模式 开发语言:PHP 开发工具:VSco…...
MySQL 查询常用操作(3)——排序 order by
MySQL中常用的查询操作,首先是能直接从表中直接取出数据,接着能对查询结果做一些简单的处理,比如去重等,然后是根据条件查询数据,包括精准查询、模糊查询以及按照数据的某个范围或者指定多个指标进行查询,值…...
Android Jetpack 从使用到源码深耕【数据库注解Room 从实践到原理 】(二)
上文,我们通过一个简单的sqlite应用实例,引入了Room,知道了Room使用的便捷和好处。然后用Room的方式,重新实现了应用实例中的场景,在这个过程中,我们结合自己已有的知识体系,从使用代码入手,对Room的实现原理,进行了猜想和简单的验证。 Room实现原理,是否真如我们猜想…...
传统企业如何实现数字化转型?
近年来,围绕新产品新模式新业态,国家重点部署了7个方向,包括数字化管理、平台化设计、智能化生产、网络化协同、个性化定制、服务化延伸、新型智能产品等,均为市场价值大、发展潜力深、示范效应强的代表性、引领性领域。 因此&am…...
Linux修改密码报错Authentication token manipulation error的终极解决方法
文章目录报错说明解决思路流程排查特殊权限有没有上锁查看根目录和关闭selinux/etc/pam.d/passwd文件/etc/pam.d/system-auth文件终极办法,手动定义密码passwd: Have exhausted maximum number of retries for servic、ssh用普通用户登录输入密码正确但是登录时却提…...
ROS实践06 自定义消息类型
文章目录运行环境:思路:1.1 定义.msg文件1)功能包下新建 msg 目录,添加文件 Person.msg2)修改package.xml3)修改CMakeLists.txt2.1 自定义消息调用(C)1)编译后修改includePath2)发布方实现2.1修改CMakeLists.txt2.3运行…...
《剑指offer》——从尾到头打印链表
首先,拿到题之后,我们还是先从题目入手,只有掌握题干的意思,才能进行接下来的解题操作。 示例1 输入 : {1,2,3} 返回值:[3,2,1] 示例2 输入 :{67,0,24,58} 返回值:[58,24,0,67] 解题方法…...
Javaweb基础配置模板(mybatis+javaweb)
1.大纲规划图 本配置涉及的技术:mybatis,javaweb,json转换,分页查询等 2.导入相关的配置文件pom.xml 2.1 依赖文件 <dependencies> <!-- 测试依赖--><dependency><groupId>junit</groupId><artifactId>junit</artifact…...
物联网 JS 前端框架开发 - 执行 js 程序
前言 此篇文章主要讲解如何在物联网操作系统OneOS上运行高级语言JS脚本程序。想想还是有点意思的,毕竟在IOT设备上,我们的固有想法是,他们性能很羸弱,可能就跑跑一些简单的C应用程序,没想到已经可以运行高级语言JS脚本…...
区块链概论
目录 1.概述 2.密码学原理 2.1.hash函数 2.2.签名 3.数据结构 3.1.区块结构 3.2.hash pointer 3.3.merkle tree 3.3.1.概述 3.3.2.证明数据存在 3.3.3.证明数据不存在 4.比特币的共识协议 4.1.概述 4.2.验证有效性 4.2.1.验证交易有效性 4.2.2.验证节点有效性 …...
MAC地址表安全
4.1.2MAC地址表安全 MAC地址表项类型包括:动态MAC地址表项:由接口通过报文中的源MAC地址学习获得,表项可老化。在系统复位、接口板热插拔或接口板复位后,动态表项会丢失。静态MAC地址表项:由用户手工配置并下发到各接口板,表项不老化。在系统复位、接口板热插拔或接口板复…...
处理CSV(python)
处理CSV(python)简介1. CSV和Python简介2. 文章内容简介一、用csv模块读取和写入CSV文件1. CSV模块2. 示例二、用pandas库读取和写入CSV文件1. pandas2. 示例三、处理CSV文件中的特殊情况1. 特殊情况及处理方法2. 示例简介 1. CSV和Python简介 CSV是一…...
【云原生】Kubernetes(k8s)之容器的探测
Kubernetes(k8s)之容器的探测一、探测类型及使用场景1.1、startupProbe(启动探测)1.2、readinessProbe(就绪探测)1.3、livenessProbe(存活探测)二、检查机制三、探测结果四、容器探测…...
看完这个你就牛了,自动化测试框架设计
一、引言 随着IT技术的快速发展,软件开发变得越来越快速和复杂化。在这种背景下,传统的手工测试方式已经无法满足测试需求,而自动化测试随之而生。 自动化测试可以提高测试效率和测试质量,减少重复性的测试工作,从而…...
Spring Cloud Alibaba全家桶(八)——Sentinel规则持久化
前言 本文小新为大家带来 Sentinel规则持久化 相关知识,具体内容包括,Sentinel规则推送三种模式介绍,包括:原始模式,拉模式,推模式,并对基于Nacos配置中心控制台实现推送进行详尽介绍~ 不积跬步…...
Mysql不锁表备份之Xtrabackup的备份与恢复
一、Xtrabackup介绍 MySQL冷备、热备、mysqldump都无法实现对数据库进行增量备份。如果数据量较大我们每天进行完整备份不仅耗时且影响性能。而Percona-Xtrabackup就是为了实现增量备份用于MySQL数据库物理热备的备份工具,xtrabakackup有2个工具,分别是x…...
循环冗余码校验CRC码 算法步骤+详细实例计算
通信过程:(白话解释) 我们将原始待发送的消息称为 M M M,依据发送接收消息双方约定的生成多项式 G ( x ) G(x) G(x)(意思就是 G ( x ) G(x) G(x) 是已知的)࿰…...
2.Vue编写一个app
1.src中重要的组成 1.1main.ts // 引入createApp用于创建应用 import { createApp } from "vue"; // 引用App根组件 import App from ./App.vue;createApp(App).mount(#app)1.2 App.vue 其中要写三种标签 <template> <!--html--> </template>…...
高危文件识别的常用算法:原理、应用与企业场景
高危文件识别的常用算法:原理、应用与企业场景 高危文件识别旨在检测可能导致安全威胁的文件,如包含恶意代码、敏感数据或欺诈内容的文档,在企业协同办公环境中(如Teams、Google Workspace)尤为重要。结合大模型技术&…...
【RockeMQ】第2节|RocketMQ快速实战以及核⼼概念详解(二)
升级Dledger高可用集群 一、主从架构的不足与Dledger的定位 主从架构缺陷 数据备份依赖Slave节点,但无自动故障转移能力,Master宕机后需人工切换,期间消息可能无法读取。Slave仅存储数据,无法主动升级为Master响应请求ÿ…...
Java多线程实现之Thread类深度解析
Java多线程实现之Thread类深度解析 一、多线程基础概念1.1 什么是线程1.2 多线程的优势1.3 Java多线程模型 二、Thread类的基本结构与构造函数2.1 Thread类的继承关系2.2 构造函数 三、创建和启动线程3.1 继承Thread类创建线程3.2 实现Runnable接口创建线程 四、Thread类的核心…...
使用 SymPy 进行向量和矩阵的高级操作
在科学计算和工程领域,向量和矩阵操作是解决问题的核心技能之一。Python 的 SymPy 库提供了强大的符号计算功能,能够高效地处理向量和矩阵的各种操作。本文将深入探讨如何使用 SymPy 进行向量和矩阵的创建、合并以及维度拓展等操作,并通过具体…...
2025季度云服务器排行榜
在全球云服务器市场,各厂商的排名和地位并非一成不变,而是由其独特的优势、战略布局和市场适应性共同决定的。以下是根据2025年市场趋势,对主要云服务器厂商在排行榜中占据重要位置的原因和优势进行深度分析: 一、全球“三巨头”…...
GitFlow 工作模式(详解)
今天再学项目的过程中遇到使用gitflow模式管理代码,因此进行学习并且发布关于gitflow的一些思考 Git与GitFlow模式 我们在写代码的时候通常会进行网上保存,无论是github还是gittee,都是一种基于git去保存代码的形式,这样保存代码…...
阿里云Ubuntu 22.04 64位搭建Flask流程(亲测)
cd /home 进入home盘 安装虚拟环境: 1、安装virtualenv pip install virtualenv 2.创建新的虚拟环境: virtualenv myenv 3、激活虚拟环境(激活环境可以在当前环境下安装包) source myenv/bin/activate 此时,终端…...
32单片机——基本定时器
STM32F103有众多的定时器,其中包括2个基本定时器(TIM6和TIM7)、4个通用定时器(TIM2~TIM5)、2个高级控制定时器(TIM1和TIM8),这些定时器彼此完全独立,不共享任何资源 1、定…...
