धोखाधड़ी का पता लगाने और उपयोगकर्ता अनुभव को बेहतर बनाने के 5 तरीके प्लेटोब्लॉकचैन डेटा इंटेलिजेंस। लंबवत खोज। ऐ.

धोखाधड़ी का पता लगाने और उपयोगकर्ता अनुभव को बेहतर बनाने के 5 तरीके

वर्षों पहले, मुझे एक निजी दस्तावेज़ लेना था जिसकी मुझे एक सरकारी कार्यालय से आवश्यकता थी। मैं अपने साथ वे सभी दस्तावेज़ लाया था जिनकी मुझे आवश्यकता बताई गई थी, लेकिन एक समस्या थी - एक नौकरशाही तकनीकीता जिसने दस्तावेज़ के एक टुकड़े को क्लर्क की नज़र में अमान्य बना दिया।  

मैंने यह तर्क देने की कोशिश की कि अगर हम ज़ूम आउट करें और बड़ी तस्वीर देखें, तो यह स्पष्ट था कि मैं ही था और अपने स्वयं के दस्तावेज़ का हकदार था। हालाँकि, क्लर्क को इसके बारे में पता नहीं चला और उसने उत्तर दिया, "इस दस्तावेज़ को प्राप्त करना आसान नहीं होना चाहिए।" मैं सहमत नहीं हुआ और चुटकी लेते हुए कहा, "यदि कोई इसका हकदार है तो इस दस्तावेज़ को प्राप्त करना आसान होना चाहिए।" दुर्भाग्य से, उस टिप्पणी से मुझे दस्तावेज़ नहीं मिला, और मुझे दूसरे दिन लौटने के लिए मजबूर होना पड़ा।

मैं यह कहानी आपके साथ इसलिए साझा कर रहा हूं क्योंकि यह हमें धोखाधड़ी और उपयोगकर्ता अनुभव को संतुलित करने के बारे में एक महत्वपूर्ण सबक सिखा सकती है। मेरा उदाहरण दिखाता है कि पारंपरिक ज्ञान कितना निराधार है जो कहता है कि किसी वैध उपयोगकर्ता के लिए किसी चीज़ को प्राप्त करना कठिन बनाने से जोखिम कम हो जाता है। यदि कोई उपयोगकर्ता वैध है, और यदि हम जानते हैं कि वे वैध हैं, तो हम उनके उपयोगकर्ता अनुभव को और अधिक चुनौतीपूर्ण क्यों बनाना चाहेंगे?

जो कुछ भी करता है वह एक और प्रकार का जोखिम पेश करता है - वह जोखिम जिसे उपयोगकर्ता छोड़ देगा और अपनी जरूरत के लिए कहीं और जाएगा। जब मुझे सरकार से अपने दस्तावेज़ की ज़रूरत थी, तो मेरे पास कहीं और जाने का विकल्प नहीं था। दूसरी ओर, आपके ऑनलाइन आवेदन के उपयोगकर्ताओं के पास ज्यादातर मामलों में वह विकल्प होता है। यह सोचने लायक है कि धोखाधड़ी के नुकसान का पता लगाने और उसे कम करने की आवश्यकता के खिलाफ उपयोगकर्ता अनुभव को कैसे संतुलित किया जा सकता है।

धोखाधड़ी का पता लगाने और उपयोगकर्ता अनुभव को बेहतर ढंग से संतुलित करने के लिए उद्यम अपनी धोखाधड़ी का पता लगाने की क्षमताओं में सुधार करने के पांच तरीके यहां दिए गए हैं।

1. डिवाइस इंटेलिजेंस

मुझे अक्सर आश्चर्य होता है कि कितने धोखाधड़ी नियम आईपी पते पर ध्यान केंद्रित करते हैं। जैसा कि आप जानते हैं, आईपी ​​​​पते तुच्छ हैं धोखेबाज को बदलने के लिए — जैसे ही आप उन्हें एक आईपी पते से ब्लॉक करते हैं, वे दूसरे पर चले जाते हैं। वही पूरे देश या आईपी पतों की श्रेणी को अवरुद्ध करने के लिए जाता है - धोखेबाज के लिए इसे बायपास करना तुच्छ है। आईपी ​​​​पते पर ध्यान केंद्रित करने से अविश्वसनीय नियम बनते हैं जो बड़ी मात्रा में झूठी सकारात्मकता उत्पन्न करते हैं।

दूसरी ओर, विश्वसनीय डिवाइस पहचान पूरी तरह से अलग है। अंतिम-उपयोगकर्ता सत्रों को उनके आईपी पते के बजाय उनके डिवाइस पहचानकर्ताओं के माध्यम से पहचानने और ट्रैक करने में सक्षम होने से, धोखाधड़ी टीमों को उन उपकरणों पर नज़र रखने में सक्षम बनाता है जो एप्लिकेशन के साथ इंटरैक्ट कर रहे हैं। यह धोखाधड़ी टीमों को डिवाइस की पहचान का लाभ उठाने के लिए विभिन्न प्रकार की जांच और विश्लेषण करने की अनुमति देता है, जैसे ज्ञात धोखेबाज उपकरणों की तलाश करना, उन उपकरणों की तलाश करना जो अपेक्षाकृत अधिक संख्या में खातों में लॉग इन करते हैं, और अन्य तरीके।

2. व्यवहारिक बुद्धिमत्ता

ओएसआई मॉडल की परत 7 (एप्लिकेशन परत) पर वैध उपयोगकर्ताओं और धोखेबाजों के बीच अंतर करना काफी मुश्किल हो सकता है। तक बढ़ रहा है परत 8, या उपयोगकर्ता परत, हालांकि, उस भेदभाव को और अधिक प्रशंसनीय बनाती है।

ज्यादातर मामलों में, वैध उपयोगकर्ता और धोखेबाज सत्र के भीतर अलग-अलग व्यवहार करते हैं। इसका मुख्य कारण यह है कि ऑनलाइन आवेदन के साथ उनके अलग-अलग उद्देश्य और परिचितता के स्तर हैं। अंतिम-उपयोगकर्ता व्यवहार का अध्ययन उद्यमों को एक और उपकरण देता है जिसका उपयोग वे धोखाधड़ी और वैध ट्रैफ़िक के बीच अधिक सटीक अंतर करने के लिए कर सकते हैं।

3. पर्यावरण खुफिया

कई मामलों में, पर्यावरणीय सुराग (पर्यावरण वह है जहां से अंतिम उपयोगकर्ता आ रहा है) मौजूद हैं जो धोखाधड़ी टीम को धोखाधड़ी और वैध ट्रैफ़िक के बीच अंतर करने में मदद कर सकते हैं। इन पर्यावरणीय सुरागों के बारे में जानकारी रखने और उनका उचित लाभ उठाने के लिए कुछ निवेश की आवश्यकता होती है, हालांकि जब धोखाधड़ी का अधिक सटीक रूप से पता लगाने की बात आती है तो यह भारी लाभ देता है।

4. ज्ञात अच्छी उपयोगकर्ता पहचान

जैसे-जैसे संगठन यह समझने में बेहतर होते जाते हैं कि कपटपूर्ण ट्रैफ़िक कैसा दिखता है, वे एक और लाभ भी प्राप्त करते हैं: वे यह पहचानने में बेहतर हो जाते हैं कि अच्छा ट्रैफ़िक क्या है और क्या ज्ञात अच्छे उपयोगकर्ता हमशक्ल। दूसरे शब्दों में, अगर मैं यथोचित आश्वस्त हो सकता हूं कि प्रश्न में सत्र और इसे नेविगेट करने वाला अंतिम उपयोगकर्ता दोनों अच्छे हैं, तो मैं यथोचित आश्वस्त हो सकता हूं कि मुझे प्रमाणीकरण अनुरोधों, मल्टीफैक्टर के रूप में बहुत अधिक घर्षण की आवश्यकता नहीं है प्रमाणीकरण (एमएफए) चुनौतियाँ, या अन्यथा।

5. सत्र फोकस

कुछ टीमें लेन-देन पर कुछ हद तक मायोपिक रूप से ध्यान केंद्रित करती हैं। यह एक तिनके के माध्यम से समुद्र की सुंदरता को देखने की कोशिश करने जैसा है। सच है, आप समुद्र का एक हिस्सा देख सकते हैं, लेकिन आप इसका अधिकांश हिस्सा चूक जाते हैं। इसी तरह, व्यक्तिगत लेन-देन या लेन-देन के समूहों के बजाय अंतिम-उपयोगकर्ता सत्र की संपूर्णता को देखना, धोखाधड़ी वाले ट्रैफ़िक को वैध ट्रैफ़िक से अधिक सटीक रूप से अलग करने का एक शानदार तरीका है। ऊपर वर्णित तकनीकें, दूसरों के साथ, क्या हो रहा है, इसके व्यापक, अधिक रणनीतिक दृष्टिकोण के साथ सभी बेहतर काम करती हैं।

घर्षण कम करें

उद्यमों को प्रभावी धोखाधड़ी का पता लगाने और उपयोग में आसानी के बीच चयन करने की आवश्यकता नहीं है। आपके ऑनलाइन एप्लिकेशन के माध्यम से यात्रा करते समय आपके अंतिम उपयोगकर्ताओं के लिए अतिरिक्त परेशानी पैदा किए बिना जोखिम को प्रबंधित करना और कम करना संभव है। समय आ गया है कि उस पारंपरिक ज्ञान को उखाड़ फेंका जाए जो अन्यथा कहता है।

समय टिकट:

से अधिक डार्क रीडिंग