Wichtige Punkte

  • Durch den Einsatz von auf künstlicher Intelligenz (KI) basierenden Computer-Vision-Modellen zur Bewertung von Zahlungsbestätigungen bieten wir Benutzern der Binance P2P-Plattform eine zusätzliche Ebene des Betrugsschutzes.

  • Unser Engagement für die Verbesserung des Benutzererlebnisses spiegelt sich in der Aufrechterhaltung eines einfachen, aber robusten Sicherheitssystems auf unserer P2P-Plattform wider. Wir glauben, dass Sicherheit auch bei fortschrittlichen Technologien wie KI nicht auf Kosten der Komplexität gehen sollte.

  • Eine sorgfältige Vorgehensweise bei der Durchführung von P2P-Transaktionen ist der erste Schritt zur Sicherheit Ihres Vermögens. Seien Sie immer wachsam, wenn Sie eine Zahlungsbestätigung erhalten. Stellen Sie sicher, dass der tatsächlich erhaltene Betrag dem angegebenen Wert der Transaktion entspricht.

Wahrnehmungstäuschung: Die Gefahr der POP-Manipulation

Im vorherigen Blogbeitrag dieser Reihe, „Binance P2P Secret Guards: Using AI to Protect Crypto Users“, haben wir besprochen, wie wir Large Language Models (LLM) verwenden, um Echtzeit bereitzustellen Überwachung der Zeit für P2P-Benutzerkommunikation, um potenziell verdächtige Transaktionen zu erkennen. Wir wenden uns nun einem anderen Aspekt der Aufgabe zu – dem Einsatz fortschrittlicher Technologien zum Schutz von P2P-Benutzern und erwägen die Anwendung von Computer Vision (CV)-Modellen zur Erkennung von Betrügern.

Bei P2P-Transaktionen ist die Rolle eines gültigen Zahlungsnachweises (POP) von grundlegender Bedeutung. Für Benutzer ist es äußerst wichtig, die gebotene Sorgfalt walten zu lassen, um sicherzustellen, dass sie den genauen Vertragsbetrag erhalten. Allerdings stehen skrupellosen Menschen problemlos Bearbeitungswerkzeuge zur Verfügung, selbst die einfachsten, um scheinbar echte POPs zu erstellen. Dies stellt für Empfänger eine echte Herausforderung dar, betrügerische Transaktionen zu erkennen. Betrüger können den Handelsprozess auch noch einschüchternder machen, indem sie verschiedene Social-Engineering-Taktiken anwenden, wie zum Beispiel das Opfer überstürzen oder verwirren.

Insgesamt werden täglich mehr als 250.000 Bilder an unsere Plattformen übermittelt, nicht nur POP-Bilder. Die Variationen dieser POPs sind vielfältig – die Bilder unterscheiden sich in Format, Design und Quelle, was die Aufgabe der Manipulationserkennung noch komplexer macht.

Auch wenn die Gefahr betrügerischer Zahlungsnachweise (POP) weiterhin besteht, müssen sich unsere Benutzer nicht alleine mit diesen betrügerischen POPs befassen. Ausgestattet mit fortschrittlichen Algorithmen der künstlichen Intelligenz prüft unsere Plattform gründlich alle bei Transaktionen übermittelten Bilder und stellt deren Authentizität und Legitimität in Echtzeit sicher. Diese robusten Modelle sind in der Lage, Anzeichen von Bildfälschung oder -manipulation genau zu erkennen und zu kennzeichnen. Solche strengen Sicherheitsmaßnahmen werden implementiert, um die Integrität der Transaktionen unserer Benutzer sicherzustellen, Betrugsversuche frühzeitig zu verhindern und so das Risiko potenzieller Benutzerverluste zu verringern.

Betrugserkennung: Verwendung von Computer Vision zur Erkennung gefälschter Zahlungsbestätigungen

Computer Vision (CV), der Zweig der künstlichen Intelligenz, bei dem Computer lernen, die visuelle Welt zu interpretieren und zu verstehen, bietet eine der zuverlässigsten Lösungen, die heute für das Problem gefälschter Zahlungsbestätigungen verfügbar sind.

Mithilfe von Techniken wie optischer Zeichenerkennung (OCR), Bildklassifizierung, Objekterkennung und digitaler Bildverarbeitung können CV-Modelle darauf trainiert werden, zwischen echten und betrügerischen Zahlungsbestätigungen zu unterscheiden.

Diese Modelle können ein Foto oder einen Screenshot Pixel für Pixel analysieren und dabei Inkonsistenzen und Anomalien erkennen, die für das menschliche Auge normalerweise unsichtbar sind. Ganz gleich, ob es sich um ein leicht verzerrtes Farbschema, ein verstümmeltes Logo oder geringfügige Änderungen in der Schriftart handelt – das Modell kann diese Unstimmigkeiten lokalisieren.

In Verbindung mit der Verwendung von CV-Modellen führen wir auch zusätzliche Kreuzvalidierungen von Bildmetadaten sowie anderen Parametern wie Handelsmodellen durch, um ein umfassendes Bild der Situation zu erhalten.

In den folgenden Abschnitten werfen wir einen genaueren Blick auf einige der Prüfungen, die wir zur Überprüfung der POP-Authentizität verwenden.

Feige. 1: [Aktivität] Können Sie erkennen, welche Informationen manipuliert wurden?

Optische Zeichenerkennung (OCR)

Eine Schlüsselwaffe in unserem Arsenal gegen Betrüger ist die optische Zeichenerkennung (OCR). OCR-Modelle helfen uns dabei, zwei wichtige Informationen zu ermitteln:

  1. Textinhalt, der aus dem Bild identifiziert und transkribiert wurde.

  2. Die Position dieser identifizierten und transkribierten Textfragmente auf dem Bild.

In der Welt der Online-Transaktionen stehen erweiterte Bearbeitungstools zur Verfügung. Betrüger nutzen diese Tools häufig, um Teile des echten POP zu manipulieren. Zu den am häufigsten manipulierten Authentifizierungspunkten gehören:

  • Datum und Uhrzeit der Transaktion. Dieses Feld gibt das genaue Datum und die genaue Uhrzeit der Transaktionsverarbeitung an. Betrüger können diese Informationen ändern, um einen günstigen Zeitpunkt für ihren Betrug anzuzeigen. OCR kann dabei helfen, die Richtigkeit dieser Daten zu überprüfen, indem es sie mit dem Zeitstempel der tatsächlichen Transaktion vergleicht.

  • Transaktions-ID. Dies ist eine eindeutige Kennung für jede Transaktion. Jede Abweichung in diesem Bereich ist ein Zeichen einer Manipulation. OCR hilft bei der Überprüfung von Transaktions-IDs, indem es mit früheren Transaktionen vergleicht und nach wiederverwendeten IDs sucht.

  • Transaktionshöhe. Das Feld, das wahrscheinlich am meisten manipuliert wird. Eine Änderung der Informationen in diesem Feld kann zu Abweichungen zwischen den tatsächlichen und den übermittelten Werten führen. Hier spielt die Fähigkeit des OCR-Systems, Zahlen genau zu identifizieren, eine entscheidende Rolle bei der Betrugsprävention.

  • Name. Auch die Namen des Zahlers und des Empfängers werden häufig gefälscht. OCR-Modelle können bei der Kreuzvalidierung der aus dem Namensfeld abgerufenen Informationen helfen, indem sie sie mit den bekannten Anmeldeinformationen der beteiligten Parteien vergleichen.

Feige. 2. Hervorhebung gefälschter Informationen. Tatsächlich werden diese Änderungen für unerfahrene Benutzer weniger auffällig sein.

Digitale Bildverarbeitung

Manchmal erzählen die kleinsten Details die größten Geschichten. Im Zusammenhang mit der Bildmanipulation kann jede an einem Bild vorgenommene Änderung, egal wie klein, Spuren oder Anomalien hinterlassen, die von unseren Modellen erkannt werden. Diese schwachen Signale dienen oft als echter Beweis für Störungen. Bereiche, die für diese Form der Manipulation am anfälligsten sind (siehe Abbildung 1), werden mit größerer Wahrscheinlichkeit erkannt, wenn das Bild verändert wurde.

Um die komplexe Aufgabe der Erkennung dieser Anomalien besser zu erklären, haben wir einige häufige Arten von Manipulationsspuren identifiziert:

  • Unnatürliche Textformatierung oder -ausrichtung. Am auffälligsten ist der Text, der verzerrt oder falsch ausgerichtet ist oder dessen Schriftart sich drastisch vom Rest des Bildes unterscheidet. Dies ist normalerweise ein ziemlich offensichtliches Zeichen einer Manipulation.

  • Leichte Unterschiede in der Hintergrundfarbe. Weniger offensichtlich sind die schwachen Unterschiede in der Hintergrundfarbe, die für den gelegentlichen Betrachter möglicherweise nicht wahrnehmbar sind, für unser komplexes Modell jedoch nicht.

  • Verzerrung auf Pixelebene. Die am wenigsten auffällige Anomalie ist Rauschen oder Inkonsistenz auf Pixelebene, meist im Bereich manipulierter Felder.

Ein unschätzbares Werkzeug zur Erkennung solcher Manipulationsspuren ist die Fehlerratenanalyse (ELA). ELA prüft die Komprimierungsstufe des Bildes. Im Wesentlichen identifiziert es Bereiche eines Bildes, die einen anderen Komprimierungsgrad aufweisen als die umliegenden Bereiche, was darauf hindeuten kann, dass sie kürzlich bearbeitet wurden. Das Originalbild und das unveränderte Bild weisen relativ die gleiche Fehlerrate auf. Umgekehrt zeigen die angepassten Bildteile ein helleres oder ausdrucksstärkeres ELA-Ergebnis.

Feige. 3. Ein Beispiel für ein Bild, das nach der Anwendung von ELA erhalten wurde und einige Hinweise auf Bereiche gibt, die möglicherweise manipuliert wurden.

Unsere Modelle werden ständig geschult und aktualisiert, um sich an neue Techniken von Betrügern anzupassen und so die Integrität der Plattform sicherzustellen und das Vertrauen unserer Benutzer aufrechtzuerhalten.

Suchen Sie nach ähnlichen Bildern

Während wir über Fälle von Bildmanipulation berichtet haben, gibt es noch andere ebenso heimtückische Taktiken von Betrügern. Eine weitere häufige Betrugsmethode besteht darin, für mehrere Transaktionen wiederholt denselben oder leicht veränderten Original-POP zu verwenden. Wenn das Opfer die Transaktion nicht durch Überprüfung seines Bankkontos bestätigt, kann es unwissentlich auf die Betrüger hereinfallen.

Angesichts der schieren Anzahl der Transaktionen und der damit verbundenen Bilder ist es keine leichte Aufgabe, jedes Bild zu scannen und zu vergleichen. Die Umsetzung in Echtzeit ist ressourcenintensiv und daher praktisch schwierig.

Um diese Aufgabe zu bewältigen, verwenden wir einen Bildencoder, der Bilder in kleinere, aber aussagekräftige Datenabstraktionen komprimiert. Diese Fragmente werden in unserer robusten Vektordatenbank gespeichert, sodass der Algorithmus ähnliche Bilder nahezu in Echtzeit scannen kann. Dieser systematische Ansatz hat sich als äußerst effektiv erwiesen und ermöglicht es uns, täglich Hunderte von Betrugsversuchen zu verhindern. Die Verwendung eines ähnlichen Bildsuchalgorithmus ist ein weiterer Beweis für unser Engagement, die Sicherheit von Transaktionen auf unserer P2P-Plattform proaktiv zu verbessern.

Feige. 4. Vektorsuchpipeline nahezu in Echtzeit

Ergebnisse

In der Welt der P2P-Transaktionen mit Kryptowährungen wird die Betrugsbekämpfung immer wichtiger. Aus diesem Grund verbessern wir uns ständig und nutzen fortschrittliche technologische Lösungen, um unseren Schutz vor Betrügern zu stärken, die es auf unsere Plattform und Benutzer abgesehen haben.

Der Einsatz von KI ist ein Beispiel für unseren proaktiven Ansatz, die Integrität jedes bei Transaktionen gesendeten Bildes sicherzustellen. Mithilfe von Echtzeitbeobachtung und -analyse können diese leistungsstarken KI-Modelle Manipulationsversuche an Bildern präzise und schnell erkennen. Die Wirksamkeit dieser Maßnahmen ist außergewöhnlich, insbesondere angesichts der enormen Menge und Vielfalt an Bildern, die täglich auf unserer Plattform ausgetauscht werden.

Wir glauben jedoch auch, dass Sicherheit nicht auf Kosten der Benutzererfahrung gehen sollte. Wir sind weiterhin bestrebt, allen Benutzern ein einfaches und nahtloses Erlebnis auf unserer P2P-Plattform zu bieten, ohne sich um die Integrität ihrer Transaktionen sorgen zu müssen. Wir stehen für den Grundsatz, dass sich sichere Transaktionen und komfortable Navigation nicht ausschließen, sondern dass sich diese Bereiche im Gegenteil auf dem Weg zu einem florierenden digitalen Handelsumfeld ergänzen.

Der Kampf gegen betrügerische P2P-Transaktionen endet nicht bei der Einführung fortschrittlicher Technologien. Es erfordert auch Wachsamkeit und Beteiligung unserer Benutzergemeinschaft. Durch die Kombination des riesigen technologischen Arsenals, das uns zur Verfügung steht, und der aktiven Beteiligung der Benutzergemeinschaft sind wir in der Lage, einen sicheren und zuverlässigen Marktplatz anzubieten.

Notiz

In Fällen, in denen unsere Modelle einen äußerst verdächtigen POP erkennen, kann die folgende Warnmeldung im Chatfenster erscheinen:

Melden Sie sich bei Ihrem Zahlungskonto an und stellen Sie sicher, dass Sie die richtige Zahlung erhalten haben. Ansonsten überweisen Sie NICHT vor der Verifizierung.

Überprüfen Sie unbedingt Ihr Konto!

Wenn Sie Opfer eines P2P-Betrugs werden, melden Sie ihn dem Binance-Support, indem Sie die Schritte in dieser Anleitung befolgen: So melden Sie einen Betrug dem Binance-Support.

In Verbindung stehende Artikel

Folgen Sie uns in den sozialen Netzwerken von Binance Ukraine:

Telegram-Kanal | Telegrammgruppe | TikTok | Twitter | Facebook | Instagram | YouTube