Sistema de control de riesgos de datos financieros (1): construcción de retratos crediticios de usuarios, servicios antifraude
El núcleo de las finanzas en Internet reside en el sistema de control de riesgos. Este artículo le informará sobre la construcción del perfil crediticio del usuario y los servicios antifraude en el módulo de control de riesgos.
?1. Construcción de retratos crediticios de los usuarios
Hablando del papel de la construcción de retratos crediticios de los usuarios en todo el sistema de control de riesgos, no hay duda de que se pueden utilizar diferentes plataformas financieras. Según sus propios escenarios y capacidades comerciales, cree sus propios retratos de usuario. Después de todo, los datos de algunos retratos no están disponibles por sí solos y son difíciles de obtener de otras plataformas de terceros. puede hacerlo según sus propios escenarios comerciales y las condiciones de la empresa.
El sistema de retratos crediticios de los usuarios incluye, entre otros, lo siguiente: información de identidad del usuario, datos sociales y de citas, crédito Sesame, datos de autenticación del usuario, datos de ingresos y gastos de consumo, datos de comportamiento del usuario, Banco Popular. de informes crediticios de China, listas negras y grises de bancos y finanzas mutuas, datos relacionados con equipos, etc.
1.1 Información de identidad del usuario
Esta información es relativamente fácil de obtener entre los nueve datos, incluidos los tres o cuatro datos del usuario, residencia y estado civil, situación de los hijos y unidad de trabajo. , posición, inmueble, ingresos, datos de contacto, etc. Estos datos se utilizan principalmente para la evaluación crediticia previa al préstamo y la autenticación del usuario antes de instalarse en la plataforma.
1.2 Datos sociales sobre el matrimonio y el amor
¿Qué papel juegan los datos sociales sobre el matrimonio y el amor en todo el sistema crediticio?
Otros tipos de datos pueden revelar el nivel de crédito de una persona, la capacidad de pago del préstamo, el nivel de consumo, el comportamiento del usuario, etc., pero cuando se trata de la evaluación de la calidad de la personalidad, es ligeramente débil. , planes de vida, círculos sociales y otros datos de comportamiento pueden reflejar mejor la definición de un rol en la categoría principal de calidad de la personalidad en la sociedad actual.
En la situación social del matrimonio y el amor, hay varios datos que son particularmente importantes: situación familiar, situación inmobiliaria, calificaciones académicas, cronograma de vida, planificación del amor, nivel de cuenta amorosa, credibilidad social del matrimonio y amor, red social, etc.
1.3 Crédito Zhima
Crédito Zhima también ocupa una determinada posición en el sistema crediticio existente. Muchas certificaciones de crédito que involucran fondos incluirán principalmente a Zhima Credit como criterio.
Estos incluyen principalmente puntajes de crédito, listas de vigilancia de la industria, puntajes de fraude de solicitudes, verificación de información de fraude, listas de vigilancia de fraude y puntajes de crédito corporativo.
1.4 Datos de autenticación del usuario
Actualmente existen varios datos principales de autenticación del usuario, incluidos fondos de previsión y seguridad social, comunicaciones del operador, datos académicos (Xuexin.com) y datos ocupacionales. (Maimai, Lie (datos certificados de plataformas de contratación profesional como Jianpin y BOSS)
1.5 Datos de ingresos y gastos de consumo
Los datos de consumo son relativamente pesados entre varios datos y están relacionados según el nivel económico de un individuo, la capacidad de pago y el juicio sobre el comportamiento del consumidor. Los datos de ingresos y gastos de consumo incluyen principalmente los siguientes puntos: comercio electrónico en línea y consumo fuera de línea, consumo de UnionPay, ingresos y gastos de tarjetas bancarias, datos de viajes aéreos, etc.
1.6 Datos de comportamiento del usuario
Los datos de comportamiento del usuario pueden utilizar el tiempo de llenado del formulario de solicitud y el tiempo dedicado a la página del contrato de préstamo como uno de los datos de referencia.
1.7 Informe crediticio del Banco Popular de China
No hace falta decir que los datos del informe crediticio del Banco Popular de China son una de las bases importantes para la recopilación de evidencia crediticia financiera, incluida la información sobre préstamos del usuario. e información de transacciones crediticias, información pública personal.
1.8 Listas negras y grises de fondos mutuos y bancos
Las listas negra y gris de fondos mutuos y bancos se pueden utilizar como una base importante para construir listas negras y grises en el control de riesgos. Las listas negra y gris incluyen lista de crédito vencido, lista de malos judiciales, lista de múltiples solicitudes y responsabilidades, lista de fraude de equipo, etc.
1.9 Datos relacionados con el dispositivo
Los datos relacionados con el dispositivo tienen varias dimensiones importantes, como la huella digital y el reconocimiento facial del dispositivo, la información del hardware del dispositivo, el posicionamiento GPS y los datos de la aplicación de instalación del dispositivo.
2. Servicios antifraude
Los diferentes escenarios de aplicaciones financieras tienen diferentes procesos y vínculos comerciales, que requieren el diseño de diferentes vínculos de inspección de riesgos y estrategias de control de riesgos, y la finalización de la construcción basada en escenarios y eventos. Y el servicio de identificación de riesgo de fraude impulsado por reglas puede cumplir con la capacidad de identificación de riesgo de fraude en diferentes escenarios y diferentes vínculos comerciales a través de una configuración flexible.
Aplicaciones de gestión financiera: eventos de activación, eventos de registro, eventos de inicio de sesión, eventos de autenticación, eventos de vinculación de tarjetas, tiempo de actividad y otros escenarios.
Aplicaciones de préstamo: eventos de registro, eventos de inicio de sesión, tarjetas; eventos vinculantes, eventos de recarga, eventos de crédito, eventos de retiro de préstamos y otros escenarios.
Determinar la solvencia del cliente a través de modelos antifraude, análisis del comportamiento de los usuarios, base de datos de información de riesgos y base de datos de reglas antifraude.
2.1 Dimensiones de la evaluación
(1) Módulo de evaluación de identidad
Evaluación de anomalías del dispositivo: autenticación vinculante del dispositivo, evaluación de similitud del dispositivo, registro de dispositivos entre agencias.
Evaluación de geolocalización: evaluación de IP GPS, evaluación de área de transacción desconocida, entre regiones y entre instituciones, el posicionamiento GPS no coincide con la dirección de la aplicación;
Entorno de cliente anormal: IOS jailbreak, ROOT de Android, ***WIFI público, aplicación troyana sospechosa;
Evaluación de similitud de hábitos: hábitos de uso de mayúsculas, tiempo de lectura, comportamiento del método de entrada del cliente;
Verificación de identidad del cliente: nombre, tarjeta de identificación , número de teléfono móvil, verificación humana in vivo.
(2) Evaluación del comportamiento de las transacciones de crédito
Comportamiento de las transacciones: hábitos de tiempo de las transacciones, frecuencia de las transacciones, número de transacciones a corto plazo, monto de las transacciones;
( 3) Evaluación crediticia
Base de datos de información sobre fraude: base de datos de fraude de equipos, base de datos de fraude de propiedad intelectual, base de datos de fraude de cuentas;
Base de datos de información de deshonestidad: lista de crédito vencido, lista de malos judiciales, múltiples aplicaciones -lista de responsabilidad, lista de fraude de pandillas;
Mapa de asociación de fraude: mapa de asociación de fraude.
2.2 Estrategia antifraude
(1) Siete estrategias
(2) Todo el proceso de crédito
Registro de usuario: tres factores verificación Detección del entorno del cliente y del cuerpo, si el dispositivo registrado está asociado con varios usuarios;
Inicio de sesión: detección de inicio de sesión anormal en el dispositivo, detección de ubicación de inicio de sesión anormal, detección de IP de inicio de sesión anormal, reconocimiento facial de inicio de sesión anormal
Apertura de cuenta y vinculación de tarjetas: verificación de cuatro factores, reconocimiento facial, si el dispositivo está vinculado a varias tarjetas bancarias, si la tarjeta bancaria está involucrada en fraude;
Solicitud de crédito: comparación de listas de fraude , comparación de listas deshonestas, comparación de múltiples solicitudes de préstamos, comparación de listas de responsabilidades vencidas desde hace mucho tiempo, comparación de listas de fraude de partes relacionadas;
Confirmación de crédito: verificación de crédito falsa, registros de comportamiento crediticio;
> Retiro de efectivo: misma tarjeta y mismo seguimiento de emisión.
3. Finalmente
Este artículo es una integración del contenido de aprendizaje del autor. He estado estudiando el control de riesgos recientemente y me inspiran mis pensamientos. por favor comenten a continuación.