5 maneiras de melhorar a detecção de fraudes e a experiência do usuário PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

5 maneiras de melhorar a detecção de fraudes e a experiência do usuário

Anos atrás, tive que conseguir um documento pessoal de que precisava em um escritório do governo. Eu trouxe comigo toda a documentação que me disseram que precisava, mas havia um problema – um detalhe técnico burocrático que tornou uma das documentações inválida aos olhos do escriturário.  

Tentei argumentar que, se diminuíssemos o zoom e olhássemos para o quadro geral, ficaria claro que eu era eu e tinha direito ao meu próprio documento. O funcionário, porém, não quis saber disso e respondeu: “Não deve ser fácil conseguir este documento”. Não concordei e brinquei: “Deve ser fácil obter este documento se alguém tiver direito a ele”. Infelizmente, esse comentário não me rendeu o documento e fui forçado a voltar outro dia.

Estou compartilhando esta história com você porque ela pode nos ensinar uma lição importante sobre como equilibrar fraude e experiência do usuário. Meu exemplo ilustra o quão errada é a sabedoria convencional que diz que tornar algo mais difícil para um usuário legítimo reduzir o risco. Se um usuário é legítimo e sabemos que ele é legítimo, então por que iríamos querer tornar a experiência do usuário mais desafiadora?

Tudo o que faz é introduzir outro tipo de risco – o risco de que o usuário desista e vá para outro lugar para obter o que precisa. Não tive a opção de ir a outro lugar quando precisei do meu documento do governo. Os usuários do seu aplicativo online, por outro lado, têm essa opção na maioria dos casos. Vale a pena pensar em como a experiência do usuário pode ser equilibrada com a necessidade de detectar e mitigar as perdas por fraude.

Aqui estão cinco maneiras pelas quais as empresas podem melhorar seus recursos de detecção de fraudes para equilibrar melhor a detecção de fraudes e a experiência do usuário.

1. Inteligência do dispositivo

Muitas vezes fico surpreso com quantas regras de fraude se concentram em endereços IP. Como você sabe, Os endereços IP são triviais para um fraudador mudar - no minuto em que você os bloqueia de um endereço IP, eles passam para outro. O mesmo vale para bloquear países inteiros ou intervalos de endereços IP – é trivial para um fraudador contornar isso. Concentrar-se em endereços IP cria regras não confiáveis ​​que geram um grande volume de falsos positivos.

A identificação confiável do dispositivo, por outro lado, é totalmente diferente. Ser capaz de identificar e rastrear sessões de usuários finais por meio de seus identificadores de dispositivos, em vez de seus endereços IP, permite que as equipes antifraude se concentrem nos dispositivos que estão interagindo com o aplicativo. Isso permite que as equipes antifraude realizem uma variedade de verificações e análises que aproveitam a identificação de dispositivos, como procurar dispositivos fraudadores conhecidos, procurar dispositivos que façam login em um número relativamente alto de contas e outros métodos.

2. Inteligência Comportamental

Pode ser bastante difícil diferenciar entre usuários legítimos e fraudadores na camada 7 (a camada de aplicação) do modelo OSI. Subindo para camada 8, ou a camada do usuário, entretanto, torna essa diferenciação muito mais plausível.

Na maioria dos casos, usuários legítimos e fraudadores se comportam de maneira diferente nas sessões. Isto ocorre principalmente porque eles têm diferentes objetivos e níveis de familiaridade com a aplicação online. O estudo do comportamento do usuário final oferece às empresas outra ferramenta que podem usar para diferenciar com mais precisão entre fraude e tráfego legítimo.

3. Inteligência Ambiental

Em muitos casos, existem pistas ambientais (sendo o ambiente de onde vem o usuário final) que podem ajudar uma equipe antifraude a diferenciar entre fraude e tráfego legítimo. Ter insights e aproveitar adequadamente essas pistas ambientais exige algum investimento, embora pague enormes dividendos quando se trata de detectar fraudes com mais precisão.

4. Identificação de bom usuário conhecido

À medida que as organizações melhoram em entender como é o tráfego fraudulento, elas também obtêm outro benefício: elas se tornam melhores em identificar o tráfego bom e o que bons usuários conhecidos parece. Em outras palavras, se eu puder estar razoavelmente confiante de que a sessão em questão e o usuário final que a navega são bons, posso estar razoavelmente confiante de que não preciso acumular toneladas de atrito na forma de solicitações de autenticação, multifatoriais. desafios de autenticação (MFA) ou de outra forma.

5. Foco da Sessão

Algumas equipes se concentram um tanto míopes nas transações. Isso é um pouco como tentar ver a beleza do oceano através de um canudo. É verdade que você pode ver uma parte do oceano, mas perde a maior parte. Da mesma forma, examinar toda a sessão do usuário final, em vez de transações individuais ou grupos de transações, é uma ótima maneira de separar com mais precisão o tráfego fraudulento do tráfego legítimo. As técnicas mencionadas acima, juntamente com outras, funcionam muito melhor com uma visão mais ampla e estratégica do que está acontecendo.

Reduza o atrito

As empresas não precisam escolher entre detecção eficaz de fraudes e facilidade de uso. É possível gerenciar e mitigar riscos sem introduzir atritos adicionais aos usuários finais à medida que eles navegam pelos aplicativos on-line. Chegou a hora de descartar a sabedoria convencional que diz o contrário.

Carimbo de hora:

Mais de Leitura escura