Wichtigste Erkenntnisse

  • Durch die Verwendung von Computer Vision (CV)-Modellen auf Basis künstlicher Intelligenz (KI) zur Bewertung von Zahlungsnachweisen bieten wir den Benutzern der P2P-Plattform von Binance eine zusätzliche Schutzebene gegen betrügerische Aktivitäten.

  • Unser Engagement für die Verbesserung des Benutzererlebnisses manifestiert sich in der Aufrechterhaltung eines einfachen, aber robusten Sicherheitsrahmens innerhalb unserer P2P-Plattform. Wir glauben, dass selbst beim Einsatz hochmoderner Technologien wie KI die Sicherheit nicht auf Kosten der Komplexität gehen sollte.

  • Ein umsichtiger Umgang mit Peer-to-Peer-Transaktionen ist der erste Schritt zur Gewährleistung der Sicherheit Ihrer Vermögenswerte. Seien Sie beim Erhalt eines Zahlungsnachweises stets wachsam. Vergewissern Sie sich, dass der tatsächlich erhaltene Betrag dem angegebenen Transaktionswert entspricht.

Täuschung der Wahrnehmung: Die Bedrohung durch POP-Manipulation 

Im vorherigen Blogbeitrag dieser Reihe, Binance P2Ps unsichtbare Wächter: Nutzung von KI zum Schutz von Krypto-Benutzern, haben wir besprochen, wie wir mithilfe großer Sprachmodelle (LLMs) eine Echtzeitüberwachung der Kommunikation von P2P-Benutzern ermöglichen und so potenziell zweifelhafte Transaktionen erkennen. Jetzt richten wir unseren Fokus auf einen anderen Aspekt der Herausforderung, modernste Technologie zum Schutz von P2P-Benutzern einzusetzen, und untersuchen die Anwendung von Computer Vision (CV)-Modellen zur Erkennung von Betrügern.

Bei Peer-to-Peer-Transaktionen ist ein gültiger Zahlungsnachweis (POP) von grundlegender Bedeutung. Benutzer müssen mit der gebotenen Sorgfalt sicherstellen, dass sie den richtigen Handelsbetrag erhalten haben. Dennoch stehen skrupellosen Personen Bearbeitungstools, selbst die einfachsten, zur Verfügung, um scheinbar authentische POPs zu fälschen. Dies stellt für die Empfänger eine echte Herausforderung dar, gefälschte Transaktionen zu identifizieren. Betrüger können den Handelsprozess auch noch einschüchternder gestalten, indem sie verschiedene Social-Engineering-Taktiken anwenden, z. B. das Opfer unter Druck setzen oder verwirren.

Insgesamt werden täglich über 250.000 Bilder auf unseren Plattformen gesendet, darunter auch POP-Bilder. Die Variationen dieser POPs sind vielfältig – die Bilder unterscheiden sich in Format, Design und Quelle, was die Aufgabe der Manipulationserkennung noch komplexer macht.

Obwohl die Gefahr betrügerischer Zahlungsnachweise (POPs) weiterhin besteht, müssen unsere Benutzer diese betrügerischen POPs nicht allein bekämpfen. Ausgestattet mit fortschrittlichen KI-Algorithmen prüft unsere Plattform alle während Transaktionen übermittelten Bilder und stellt ihre Authentizität und Legitimität in Echtzeit sicher. Diese robusten Modelle sind in der Lage, alle Anzeichen von Bildmanipulation oder -fälschung zu erkennen und zu kennzeichnen. Diese strengen Sicherheitsvorkehrungen werden implementiert, um die Integrität der Transaktionen unserer Benutzer zu gewährleisten, Betrugsversuche präventiv abzuwehren und so das Risiko potenzieller Benutzerverluste zu verringern.

Täuschung entlarven: Computer Vision zum Erkennen gefälschter Zahlungsnachweise nutzen

Computer Vision (CV), ein Bereich der künstlichen Intelligenz, in dem Computer darauf trainiert werden, die visuelle Welt zu interpretieren und zu verstehen, bietet heute eine der robustesten Lösungen für das Problem gefälschter Zahlungsbelege.

Durch den Einsatz von Techniken wie optischer Zeichenerkennung (OCR), Bildklassifizierung, Objekterkennung und digitaler Bildverarbeitung können CV-Modelle trainiert werden, um zwischen echten und betrügerischen Zahlungsbelegen zu unterscheiden.

Diese Modelle können ein Foto oder einen Screenshot Pixel für Pixel analysieren und so Inkonsistenzen und Anomalien erkennen, die für ein menschliches Auge normalerweise nicht wahrnehmbar wären. Ob es sich um ein leicht verzerrtes Farbschema, ein verzerrtes Logo oder subtile Schriftartänderungen handelt, das Modell kann diese Diskrepanzen genau identifizieren.

In Verbindung mit der Verwendung der CV-Modelle führen wir außerdem zusätzliche Querverweise mit den Metadaten des Bildes sowie anderen Parametern wie Handelsmustern durch, um einen umfassenden Überblick über die Situation zu erhalten.

In den folgenden Abschnitten werden wir uns einige der Prüfungen genauer ansehen, die wir zur Gewährleistung der Legitimität von POP eingerichtet haben.

Abb. 1: [Aktivität] Können Sie feststellen, welche Informationen manipuliert wurden?

Optische Zeichenerkennung (OCR)

Eine wichtige Waffe in unserem Arsenal gegen Betrüger ist eine Technik namens optische Zeichenerkennung (OCR). OCR-Modelle helfen uns bei der Ermittlung von zwei wesentlichen Informationen:

  1. Der Textinhalt, der aus dem Bild identifiziert und transkribiert wurde.

  2. Die Position dieser identifizierten und transkribierten Textteile innerhalb des Bildes.

In der Welt der Online-Transaktionen stehen fortgeschrittene Bearbeitungstools zur Verfügung. Betrüger nutzen diese Tools häufig, um Teile eines authentischen POP zu manipulieren. Einige der häufig manipulierten Bereiche eines legitimen POP sind:

  • Datum und Uhrzeit der Transaktion. Dieses Feld enthält das genaue Datum und die Uhrzeit der Transaktion. Betrüger können diese Informationen ändern, um einen für ihre Täuschung günstigen Zeitrahmen zu schaffen. OCR kann dabei helfen, die Genauigkeit dieser Daten zu überprüfen, indem sie mit dem Zeitstempel der tatsächlichen Transaktion abgeglichen werden.

  • Transaktions-ID. Dies ist eine eindeutige Kennung für jede Transaktion. Jede Inkonsistenz in diesem Feld ist ein verräterisches Zeichen für Manipulation. OCR hilft bei der Überprüfung der Transaktions-ID, indem es sie mit früheren Transaktionen vergleicht und nach wiederverwendeten IDs sucht.

  • Transaktionsbetrag. Dies ist wahrscheinlich das am häufigsten manipulierte Feld. Das Ändern von Informationen in diesem Feld kann zu Abweichungen zwischen den tatsächlichen und den übertragenen Werten führen. Hier spielt die Fähigkeit des OCR-Systems, Zahlen genau zu identifizieren, eine entscheidende Rolle bei der Betrugsprävention.

  • Name. Auch die Namen des Zahlers und des Zahlungsempfängers werden recht häufig manipuliert. OCR-Modelle können dabei helfen, die aus dem Namensfeld extrahierten Informationen zu überprüfen, indem sie diese mit den bekannten Anmeldeinformationen der beteiligten Parteien abgleichen.

Abb. 2. Highlights der manipulierten Informationen. In Wirklichkeit wären die Änderungen für das ungeübte Auge weniger auffällig.

Digitale Bildverarbeitung

Manchmal erzählen die kleinsten Details die größten Geschichten. Im Zusammenhang mit der Bildmanipulation können alle Änderungen an einem Bild, egal wie klein, Spuren oder Anomalien hinterlassen, die von unseren Modellen erfasst werden. Diese schwachen Signale dienen oft als greifbarer Beweis für Manipulationen. Bereiche, die für diese Art der Manipulation am anfälligsten sind (siehe Abbildung 1), zeigen eher, ob ein Bild verändert wurde.

Um die Herausforderungen bei der Erkennung dieser Anomalien besser zu verdeutlichen, haben wir einige häufige Arten von Manipulationsspuren identifiziert:

  • Unnatürliche Textformatierung oder -ausrichtung. Am auffälligsten ist der Text, der schief oder falsch ausgerichtet ist oder eine deutlich andere Schriftart als der Rest des Bildes aufweist. Dies ist normalerweise ein ziemlich offensichtliches Zeichen für Manipulation.

  • Subtile Abweichungen in der Hintergrundfarbe. Subtiler sind leichte Unterschiede in der Hintergrundfarbe, die einem flüchtigen Beobachter vielleicht entgehen, unserem umfassenden Modell jedoch nicht.

  • Verzerrungen auf Pixelebene. Die am wenigsten wahrnehmbare Anomalie sind Rauschen oder Inkonsistenzen auf Pixelebene, vorwiegend um die manipulierten Felder herum.

Ein unschätzbares Werkzeug zum Identifizieren solcher Manipulationsspuren ist die Fehlerlevelanalyse (ELA). ELA prüft den Komprimierungsgrad eines Bildes. Im Wesentlichen identifiziert es Bildbereiche, die einen anderen Komprimierungsgrad aufweisen als die umliegenden Bereiche, was ein Hinweis darauf sein kann, dass sie kürzlich bearbeitet wurden. Ein ursprüngliches und unbearbeitetes Bild weist durchweg relativ konsistente Fehlergrade auf. Im Gegensatz dazu zeigen angepasste Teile des Bildes ein helleres oder lebendigeres ELA-Ergebnis.

Abb. 3. Beispiel des resultierenden Bildes nach der Anwendung von ELA, das einige Hinweise auf die Bereiche liefert, die möglicherweise manipuliert wurden.

Unsere Modelle werden ständig trainiert und aktualisiert, um sich an die sich ständig weiterentwickelnden Techniken der Betrüger anzupassen. So wird die Integrität der Plattform sichergestellt und das Vertrauen unserer Benutzer in uns bewahrt.

Suche nach ähnlichen Bildern

Wir haben uns mit Fällen befasst, in denen Bilder manipuliert wurden, aber Betrüger wenden auch andere, ebenso hinterhältige Taktiken an. Eine weitere häufig verwendete Betrugsmethode besteht darin, für mehrere Transaktionen wiederholt identische oder leicht veränderte legitime POPs zu verwenden. Wenn ein Opfer die Transaktion nicht durch Überprüfung seines Bankkontos verifiziert, kann es unwissentlich auf diesen Betrug hereinfallen.

Angesichts der enormen Anzahl von Transaktionen und den damit verbundenen Bildern ist das Scannen und Vergleichen jedes einzelnen Bildes keine leichte Aufgabe. Die Echtzeitimplementierung ist ressourcenintensiv und daher in der Praxis eine Herausforderung.

Um dieser Herausforderung gerecht zu werden, verwenden wir einen Bildcodierer, der Bilder in kleinere, aber wichtige Datenausschnitte komprimiert. Diese Ausschnitte werden in unserer robusten Vektordatenbank gespeichert, sodass der Algorithmus nahezu in Echtzeit nach ähnlichen Bildern suchen kann. Dieser systematische Ansatz hat sich als äußerst effektiv erwiesen und ermöglicht es uns, täglich Hunderte von Betrugsversuchen zu vereiteln. Die Verwendung eines Suchalgorithmus für ähnliche Bilder ist ein weiterer Beweis für unser Engagement, die Sicherheit von Transaktionen auf unserer P2P-Plattform proaktiv zu gewährleisten.

Abb. 4. Nahezu Echtzeit-Vektorsuchpipeline

Abschließende Gedanken 

In der Welt der Peer-to-Peer-Kryptotransaktionen ist es zunehmend wichtiger, sich der Herausforderung des Betrugs zu stellen. Wir stehen an vorderster Front und verfeinern und nutzen ständig fortschrittliche technologische Lösungen, um unsere Abwehrmaßnahmen gegen Betrüger zu stärken, die es auf unsere Plattform und Benutzer abgesehen haben.

Unser Einsatz von KI ist ein Beispiel für unseren proaktiven Ansatz zur Sicherung der Integrität jedes bei Transaktionen übermittelten Bildes. Mithilfe von Echtzeitüberwachung und -analyse können diese leistungsstarken KI-Modelle Bildmanipulationsversuche präzise und schnell erkennen. Die Wirksamkeit dieser Maßnahmen ist bemerkenswert, insbesondere angesichts der enormen Menge und Vielfalt der Bilder, die täglich über unsere Plattform ausgetauscht werden.

Wir sind jedoch auch der Meinung, dass die Sicherheit nicht auf Kosten der Benutzerfreundlichkeit gehen sollte. Wir setzen uns weiterhin dafür ein, dass alle Benutzer auf unserer P2P-Plattform ein unkompliziertes, nahtloses Erlebnis genießen, ohne sich um die Integrität ihrer Transaktionen sorgen zu müssen. Wir vertreten den Grundsatz, dass sichere Transaktionen und benutzerfreundliche Navigation sich nicht gegenseitig ausschließen, sondern ergänzende Bereiche auf dem Weg zu einer florierenden digitalen Handelsumgebung sind.

Der Kampf gegen betrügerische P2P-Transaktionen endet nicht beim Einsatz fortschrittlicher Technologie. Er erfordert auch die Wachsamkeit und das Engagement unserer Benutzergemeinschaft. Durch die Kombination des gewaltigen technologischen Arsenals, das uns zur Verfügung steht, und der aktiven Beteiligung der Benutzergemeinschaft können wir einen sicheren und zuverlässigen Marktplatz anbieten.

Notiz

In Fällen, in denen unsere Modelle höchst verdächtige POPs identifizieren, wird in Ihrem Chatfenster möglicherweise die folgende Warnmeldung angezeigt:

Melden Sie sich bei Ihrem Zahlungskonto an und überprüfen Sie, ob die korrekte Zahlung eingegangen ist. Andernfalls geben Sie die Zahlung NICHT vor der Überprüfung frei.

Überprüfen Sie unbedingt Ihr Konto!

Wenn Sie Opfer eines P2P-Betrugs geworden sind, reichen Sie bitte einen Bericht beim Binance-Support ein, indem Sie die Schritte in dieser Anleitung befolgen: So melden Sie Betrug beim Binance-Support.

Weitere Informationen