金融机构断卡行动中外部数据
“断卡行动”,近几年逐渐走入大众视野,是国家在从根源上整治网络及金融犯罪层面的重大举措。相信很多朋友在日常生活中已经有所体会了,比如我们在办理电话卡及银行卡的时候要经过很多审核机制,同时发卡后还会限制卡片的一些转账等功能,这些都是“断卡行动”在生活中的一些影响,本文从大数据的角度来讲一下断卡行动相关的概念,外部数据的使用类别。
关注gzh“大数据食铁兽”,回复“断卡行动”,获取pdf文档。
什么是断卡行动?
“断卡行动”,是公安部在2020年针对非法开办贩卖电话卡、银行卡等行为在全国范围内开展的专项行动。
行动主体:公安部联合运营商及银行
背景:“维稳”,打击网络犯罪及金融犯罪。销售电话卡和非法开设银行卡是通信电信网络诈骗案件持续高发的源头,给国家及人民的财产造成重大损失。要切实加强实施“断卡行动”的紧迫感,进一步提高政治立场,坚决采取措施打击非法贩卖电话卡、银行卡违法犯罪,坚决遏制电信网络诈骗犯罪的上升态势,切实维护社会治安大局稳定。
手机卡:手机卡、虚拟运营商的电话卡和物联网卡
银行卡:个人银行卡、大众账号、结算卡、非银行结算机构账号(微信、支付宝、等第三方支付)
行动依据:
《反电信网络诈骗法》(2022年12月1日起实施)
“断卡行动”打击的违法或犯罪行为
1、最普通的,作为无犯罪主观故意的个体行为:通常是将自己的银行卡、手机卡、微信、支付宝出售、出租、出借给他人。
2、作为以获利为目的的犯罪嫌疑人,其一般行为是:出租、出借、出售、购买银行账户或支付账户,以及假冒他人身份或者虚构代理关系开立银行账户或者支付账户。有私人银行卡、手机卡、U 盾、身份证“四件套”称为“小套”,而同时含有公司营业执照、公司印章、银行卡、对公账户的则称为“大套”。
3、更为具体的犯罪方式可能是:以“淘宝”做生意刷交易流水等为由,发动朋友、同学到各大银行办理银行卡、U盾、电话卡,并以低价非法收买个人银行账号四件套(银行卡、U盾、电话卡、身份证号码),再以高价倒卖给我国边境地区的电信诈骗、网络赌博、网络贩毒等犯罪团伙,用于转移赃款。
存量“卡”断卡的特征
1、电话卡
高风险号卡:“睡眠卡”、“静默卡”、“一证多卡”、虚拟运营商存量卡等高风险号卡
2、银行卡
“不动户”“一人多卡”和频繁挂失补换卡等异常银行账户,主要是借记卡。
欺诈行为类型
断卡行动核心实际上是反欺诈的一种,意在从准入上更加严格限制可能存在的欺诈请问,其中包括以下集中欺诈类型:
欺诈类型 | 欺诈特征 |
本人欺诈 | 信息修改、资质高危等 |
设备欺诈 | 设备农场、猫池等 |
团伙欺诈 | 区域团伙、关联进件等 |
关联欺诈 | 内部欺诈或内外勾结欺诈 |
断卡行动从对金融机构从本质上来说,依然属于金融风险防控大范畴里面,对于存量用户来说更多的是进行二次审核进行历史卡的清理,需要结合机构内部数据如交易行为、客户基本信息以及外部进行综合研判。
对新开卡用户来说,主要是通过客户新开卡提供的客户信息,以及机构外部数据进行信息核验及其他信息辅助综合评分来评定欺诈风险。那么这里面涉及到的机构外部数据有哪些呢,笔者整理了一些金融机构的需求以及反欺诈相关厂商的数据能力,供大家进行参考。
外部数据类别
“卡”的特征背后反应的是真实持卡人的行为特征,,所有除了存量卡/户中的金融机构本身有的使用行为数据、交易流水数据等之外,金融机构更加期望有更多的数据补充进来,进一步识别申请人是否有欺诈行为特征。以下几类数据:
真实身份信息
类型 | 数据 | 说明 | 备注 |
要素数据 | 姓名、身份证、银行卡、手机号 | 姓名和身份证号码一般来源于政府部门的身份数据库;银行卡和手机预留号码一般来源于银联数据库。 | 对身份信息进行一致性验证 |
身份 | 职业、收入 | 主要来源于金融机构内部数据。外部数据较少。 | 对职业身份进行判断 |
正常生活轨迹 | 社保缴纳、交易流水、生活缴费、商业保险 | 社保缴纳、交易流水、生活缴费、商业保险识别是否为正常生活的人的轨迹 |
手机风险数据
包括号码信息、设备信息及IP信息
分类 | 类型 | 数据 | 说明 |
号码信息 | 基础信息 | 新入网用户、是否虚拟号、是否流量卡、多号码用户 | 在网时长 |
位置信息 | 是否诈骗高发区用户、新漫游 | 常用位置、居住地、工作地 | |
通讯行为 | 夜间频繁通话、黑名单频繁往来、频繁换机、高频呼叫、境外联系 | 通话时长、通话时段 | |
使用行为 | 频繁开关机、网络流量少、大额类APP使用、小额类APP使用、短期现金贷APP使用、高风险网站访问 | 流量使用、金融类APP使用、高风险网站的使用 | |
欺诈行为 | 垃圾注册、薅羊毛、黄牛、垃圾信息、疑似虚假号码、疑似高危号码 | 使用机器、脚本、虚假号码注册等符合风险注册特征行为、该手机号历史被黑产持有使用过,当前处于一定风险的网络状态等 | |
设备信息 | 网络异常设备持有 | 网络异常设备持有 | 该手机号曾被网络信息异常的设备持有使用过 |
篡改设备持有 | 篡改设备持有 | 该手机号曾被篡改设备(设备参数被篡改、改机工具等)持有使用过 | |
虚假设备持有 | 虚假设备持有 | 该手机号曾被虚假设备(虚假设备、虚拟浏览器等)持有使用过 | |
高危设备持有 | 高危设备持有 | 该手机号曾被高危设备持有使用过 | |
疑似共计行为IP持有 | 疑似共计行为IP持有 | 该手机号曾被疑似共计行为IP使用过 | |
IP信息 | IP信息 | IP风险标签、秒拨标签、代理状态、风险证据、基础属性 | IP 风险标签,包括但不限于垃圾注册、短信轰炸、黄牛、薅羊毛、垃圾信息等; IP 风险证据的查询,包括但不限于匿名服务器、网络攻击源、肉鸡、远程控制服务器、恶意软件、钓鱼、端口扫描、垃圾信息、爬虫等 |
账户风险数据
通过对高风险网站/APP监测,收集风险账号信息,并将收集回来的账号通过卡bin识别出开户银行进行风险提示。
类型 | 数据 | 说明 |
风险账户(卡) | 高风险网站/APP | 针对多渠道监测发现的涉赌涉 诈网站/APP,进行访问性检 测,涉赌涉诈特征识别,并对 相关网站做站点识别,站点扫 描,对涉赌涉诈网站进行持续 活跃度监测有风险的卡号输入 |
涉赌涉诈银行卡号 | ||
账户风险类型(涉诈、涉赌、受害人转账、赌客充值、涉诈首付款方等) | ||
风险时间 |
欺诈数据黑名单库
类型 | 数据 | 说明 |
历史欺诈数据 | 历史欺诈黑名单 | 号码、身份证 |
历史欺诈聚集地 | 地市、区县 |
金融风险数据
类型 | 数据 | 说明 |
共债数据 | 多头借贷 | 在多个金融机构存在借贷行为 |
多次申请 | 多次在多个金融机构尝试申请 | |
历史逾期 | 当前/历史逾期 | 历史逾期的数据 |
逾期金额 | ||
逾期次数 | ||
逾期期数 | ||
最近违约时间 | ||
开户数据 | 不同金融机构账户数 | 是否在不同金融机构开户 |
关联风险数据
类型 | 数据 | 说明 |
通讯交往圈 | 交往圈有电诈来往 | 电诈黑名单频繁通话 |
驻留关联 | 居住地/籍贯为诈骗高发地 | 位置、籍贯是否为电诈高发区 |
是否在诈骗高发社区驻留 | ||
关联企业 | 关联企业经营异常 | 关联企业风险情况 |
关联企业涉诉涉案 |
其他风险数据
类型 | 标签 | 说明 |
本人风险 | 是否涉诉,涉案 | 是否从司法风险上本人有明显的风险情形 |
是否失信被执行 | ||
是否限制高消费 |
机遇与挑战
挑战:
1.个人隐私数据互通及共享难,隐私泄露风险。金融机构需要使用大量的个人信息,如姓名、身份证号、电话号码等,获取及使用这些信息需要得到用户的授权,同时如果这些信息泄露,将对客户造成不可挽回的损失,甚至会对金融机构的信誉产生很大影响。
2.数据采集和管理风险。金融机构需要从各种渠道采集大量数据,并进行整合、分析和管理。如果数据的来源不可靠或者管理不当,可能会导致数据质量低下,进而影响决策的准确性和效率。
3.算法误判风险。算法的准确性和有效性直接影响着断卡行动的成功与否。如果金融机构依赖的算法出现误判,将会产生很大的经济损失和声誉风险。
4.《征信业务管理办法》实施,个人征信数据断直连,需要征信牌照的厂商
“断直连”,滴~距离630还有245天!
机遇:
1、《反电信网络诈骗法》提供法律依据
2、隐私计算的发展,数据可用不可见,为信息共享提供了技术支持及安全保证
3、建立全面、准确的客户画像和信用评估体系,提高反欺诈能力。通过整合和分析来自多个外部数据源的信息,可以更好地了解客户的真实情况和信用水平,帮助金融机构识别潜在的欺诈行为。
4、优化决策流程,提升效率和准确性。借助外部数据可以建立更加精准的模型和算法,对数据进行更加准确的分析和处理,提升反欺诈的决策效率和准确性。
相关文章:
金融机构断卡行动中外部数据
“断卡行动”,近几年逐渐走入大众视野,是国家在从根源上整治网络及金融犯罪层面的重大举措。相信很多朋友在日常生活中已经有所体会了,比如我们在办理电话卡及银行卡的时候要经过很多审核机制,同时发卡后还会限制卡片的一些转账等…...

携程总监的单元测试是怎么样写的?
大家都知道,开发软件的时候为代码编写单元测试是很好的。但实际上,光有测试还不够,还要编写好的测试,这同样重要。 要做到这一点,考虑遵循一些固执的原则,对测试代码给予一些关爱: 1. 保持测试…...

算法每日一题:P2089 烤鸡 -DFS练习
😚一个不甘平凡的普通人,日更算法学习和打卡,期待您的关注和认可,陪您一起学习打卡!!!😘😘😘 🤗专栏:每日算法学习 💬个人…...
Spring中的循环依赖是什么?如何解决它?
循环依赖是指两个或多个Bean之间相互依赖,导致它们无法被正确地初始化。在Spring中,当两个或多个Bean之间存在循环依赖时,Spring容器无法决定哪个Bean应该先初始化,因此会抛出BeanCurrentlyInCreationException异常,从…...

不良事件报告系统源码,PHP医院安全(不良)事件报告系统源码,在大型医院稳定运行多年
PHP医院安全(不良)事件报告系统源码,不良事件系统源码,有演示,在大型医院稳定运行多年。 系统技术说明 技术架构:前后端分离,仓储模式 开发语言:PHP 开发工具:VSco…...
MySQL 查询常用操作(3)——排序 order by
MySQL中常用的查询操作,首先是能直接从表中直接取出数据,接着能对查询结果做一些简单的处理,比如去重等,然后是根据条件查询数据,包括精准查询、模糊查询以及按照数据的某个范围或者指定多个指标进行查询,值…...
Android Jetpack 从使用到源码深耕【数据库注解Room 从实践到原理 】(二)
上文,我们通过一个简单的sqlite应用实例,引入了Room,知道了Room使用的便捷和好处。然后用Room的方式,重新实现了应用实例中的场景,在这个过程中,我们结合自己已有的知识体系,从使用代码入手,对Room的实现原理,进行了猜想和简单的验证。 Room实现原理,是否真如我们猜想…...

传统企业如何实现数字化转型?
近年来,围绕新产品新模式新业态,国家重点部署了7个方向,包括数字化管理、平台化设计、智能化生产、网络化协同、个性化定制、服务化延伸、新型智能产品等,均为市场价值大、发展潜力深、示范效应强的代表性、引领性领域。 因此&am…...

Linux修改密码报错Authentication token manipulation error的终极解决方法
文章目录报错说明解决思路流程排查特殊权限有没有上锁查看根目录和关闭selinux/etc/pam.d/passwd文件/etc/pam.d/system-auth文件终极办法,手动定义密码passwd: Have exhausted maximum number of retries for servic、ssh用普通用户登录输入密码正确但是登录时却提…...

ROS实践06 自定义消息类型
文章目录运行环境:思路:1.1 定义.msg文件1)功能包下新建 msg 目录,添加文件 Person.msg2)修改package.xml3)修改CMakeLists.txt2.1 自定义消息调用(C)1)编译后修改includePath2)发布方实现2.1修改CMakeLists.txt2.3运行…...

《剑指offer》——从尾到头打印链表
首先,拿到题之后,我们还是先从题目入手,只有掌握题干的意思,才能进行接下来的解题操作。 示例1 输入 : {1,2,3} 返回值:[3,2,1] 示例2 输入 :{67,0,24,58} 返回值:[58,24,0,67] 解题方法…...

Javaweb基础配置模板(mybatis+javaweb)
1.大纲规划图 本配置涉及的技术:mybatis,javaweb,json转换,分页查询等 2.导入相关的配置文件pom.xml 2.1 依赖文件 <dependencies> <!-- 测试依赖--><dependency><groupId>junit</groupId><artifactId>junit</artifact…...

物联网 JS 前端框架开发 - 执行 js 程序
前言 此篇文章主要讲解如何在物联网操作系统OneOS上运行高级语言JS脚本程序。想想还是有点意思的,毕竟在IOT设备上,我们的固有想法是,他们性能很羸弱,可能就跑跑一些简单的C应用程序,没想到已经可以运行高级语言JS脚本…...

区块链概论
目录 1.概述 2.密码学原理 2.1.hash函数 2.2.签名 3.数据结构 3.1.区块结构 3.2.hash pointer 3.3.merkle tree 3.3.1.概述 3.3.2.证明数据存在 3.3.3.证明数据不存在 4.比特币的共识协议 4.1.概述 4.2.验证有效性 4.2.1.验证交易有效性 4.2.2.验证节点有效性 …...
MAC地址表安全
4.1.2MAC地址表安全 MAC地址表项类型包括:动态MAC地址表项:由接口通过报文中的源MAC地址学习获得,表项可老化。在系统复位、接口板热插拔或接口板复位后,动态表项会丢失。静态MAC地址表项:由用户手工配置并下发到各接口板,表项不老化。在系统复位、接口板热插拔或接口板复…...

处理CSV(python)
处理CSV(python)简介1. CSV和Python简介2. 文章内容简介一、用csv模块读取和写入CSV文件1. CSV模块2. 示例二、用pandas库读取和写入CSV文件1. pandas2. 示例三、处理CSV文件中的特殊情况1. 特殊情况及处理方法2. 示例简介 1. CSV和Python简介 CSV是一…...

【云原生】Kubernetes(k8s)之容器的探测
Kubernetes(k8s)之容器的探测一、探测类型及使用场景1.1、startupProbe(启动探测)1.2、readinessProbe(就绪探测)1.3、livenessProbe(存活探测)二、检查机制三、探测结果四、容器探测…...

看完这个你就牛了,自动化测试框架设计
一、引言 随着IT技术的快速发展,软件开发变得越来越快速和复杂化。在这种背景下,传统的手工测试方式已经无法满足测试需求,而自动化测试随之而生。 自动化测试可以提高测试效率和测试质量,减少重复性的测试工作,从而…...

Spring Cloud Alibaba全家桶(八)——Sentinel规则持久化
前言 本文小新为大家带来 Sentinel规则持久化 相关知识,具体内容包括,Sentinel规则推送三种模式介绍,包括:原始模式,拉模式,推模式,并对基于Nacos配置中心控制台实现推送进行详尽介绍~ 不积跬步…...

Mysql不锁表备份之Xtrabackup的备份与恢复
一、Xtrabackup介绍 MySQL冷备、热备、mysqldump都无法实现对数据库进行增量备份。如果数据量较大我们每天进行完整备份不仅耗时且影响性能。而Percona-Xtrabackup就是为了实现增量备份用于MySQL数据库物理热备的备份工具,xtrabakackup有2个工具,分别是x…...

深度学习在微纳光子学中的应用
深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向: 逆向设计 通过神经网络快速预测微纳结构的光学响应,替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…...

C++初阶-list的底层
目录 1.std::list实现的所有代码 2.list的简单介绍 2.1实现list的类 2.2_list_iterator的实现 2.2.1_list_iterator实现的原因和好处 2.2.2_list_iterator实现 2.3_list_node的实现 2.3.1. 避免递归的模板依赖 2.3.2. 内存布局一致性 2.3.3. 类型安全的替代方案 2.3.…...

理解 MCP 工作流:使用 Ollama 和 LangChain 构建本地 MCP 客户端
🌟 什么是 MCP? 模型控制协议 (MCP) 是一种创新的协议,旨在无缝连接 AI 模型与应用程序。 MCP 是一个开源协议,它标准化了我们的 LLM 应用程序连接所需工具和数据源并与之协作的方式。 可以把它想象成你的 AI 模型 和想要使用它…...

【第二十一章 SDIO接口(SDIO)】
第二十一章 SDIO接口 目录 第二十一章 SDIO接口(SDIO) 1 SDIO 主要功能 2 SDIO 总线拓扑 3 SDIO 功能描述 3.1 SDIO 适配器 3.2 SDIOAHB 接口 4 卡功能描述 4.1 卡识别模式 4.2 卡复位 4.3 操作电压范围确认 4.4 卡识别过程 4.5 写数据块 4.6 读数据块 4.7 数据流…...

ESP32读取DHT11温湿度数据
芯片:ESP32 环境:Arduino 一、安装DHT11传感器库 红框的库,别安装错了 二、代码 注意,DATA口要连接在D15上 #include "DHT.h" // 包含DHT库#define DHTPIN 15 // 定义DHT11数据引脚连接到ESP32的GPIO15 #define D…...

Nuxt.js 中的路由配置详解
Nuxt.js 通过其内置的路由系统简化了应用的路由配置,使得开发者可以轻松地管理页面导航和 URL 结构。路由配置主要涉及页面组件的组织、动态路由的设置以及路由元信息的配置。 自动路由生成 Nuxt.js 会根据 pages 目录下的文件结构自动生成路由配置。每个文件都会对…...

【JavaWeb】Docker项目部署
引言 之前学习了Linux操作系统的常见命令,在Linux上安装软件,以及如何在Linux上部署一个单体项目,大多数同学都会有相同的感受,那就是麻烦。 核心体现在三点: 命令太多了,记不住 软件安装包名字复杂&…...

AI+无人机如何守护濒危物种?YOLOv8实现95%精准识别
【导读】 野生动物监测在理解和保护生态系统中发挥着至关重要的作用。然而,传统的野生动物观察方法往往耗时耗力、成本高昂且范围有限。无人机的出现为野生动物监测提供了有前景的替代方案,能够实现大范围覆盖并远程采集数据。尽管具备这些优势…...

mac 安装homebrew (nvm 及git)
mac 安装nvm 及git 万恶之源 mac 安装这些东西离不开Xcode。及homebrew 一、先说安装git步骤 通用: 方法一:使用 Homebrew 安装 Git(推荐) 步骤如下:打开终端(Terminal.app) 1.安装 Homebrew…...

Git 3天2K星标:Datawhale 的 Happy-LLM 项目介绍(附教程)
引言 在人工智能飞速发展的今天,大语言模型(Large Language Models, LLMs)已成为技术领域的焦点。从智能写作到代码生成,LLM 的应用场景不断扩展,深刻改变了我们的工作和生活方式。然而,理解这些模型的内部…...