Conclusiones principales

  • Utilizando modelos de visión por computadora (CV) basados ​​en inteligencia artificial (IA) para evaluar los comprobantes de pago, ofrecemos a los usuarios de la plataforma P2P de Binance una capa adicional de protección contra actividades fraudulentas.

  • Nuestro compromiso de mejorar la experiencia del usuario se manifiesta en el mantenimiento de un marco de seguridad simple pero sólido dentro de nuestra plataforma P2P. Creemos que incluso con el uso de tecnologías de vanguardia como la IA, la seguridad no debería tener como costo la complejidad. 

  • Un enfoque consciente a la hora de realizar transacciones entre pares es el primer paso para garantizar la seguridad de sus activos. Esté siempre atento al recibir cualquier comprobante de pago. Confirme que el monto real recibido coincida con el valor de transacción declarado.

Engaño de la percepción: la amenaza de la manipulación de los COP 

En la publicación de blog anterior de esta serie, Guardianes invisibles de Binance P2P: uso de IA para proteger a los usuarios de criptomonedas, analizamos cómo utilizamos modelos de lenguaje grandes (LLM) para proporcionar supervisión en tiempo real sobre Comunicaciones de usuarios P2P para ayudar a detectar transacciones potencialmente dudosas. Ahora, cambiamos nuestro enfoque a otro aspecto del desafío de aprovechar la tecnología de punta para proteger a los usuarios de P2P y analizamos la aplicación de modelos de visión por computadora (CV) para detectar estafadores.

En las transacciones peer-to-peer, el papel del comprobante de pago válido (POP) es fundamental. Es fundamental que los usuarios empleen la debida diligencia para asegurarse de haber recibido la suma comercial exacta. Sin embargo, las herramientas de edición, incluso las más simples, están disponibles para que personas sin escrúpulos fabriquen COP aparentemente auténticos. Esto plantea un verdadero desafío para quienes están en el lado receptor a la hora de identificar transacciones falsificadas. Los estafadores también pueden hacer que el proceso de negociación sea aún más intimidante mediante el uso de diversas tácticas de ingeniería social, como apresurar o confundir a la víctima. 

En total, se envían más de 250.000 imágenes diariamente a nuestras plataformas, sin limitarse a imágenes POP. Las variaciones en estos COP son múltiples: las imágenes difieren en formato, diseño y fuente, lo que añade otra capa de complejidad a la tarea de detectar manipulaciones.

Si bien persiste la amenaza de los comprobantes de pago (POP) fraudulentos, nuestros usuarios no pueden combatir estos POP engañosos por sí solos. Equipada con algoritmos avanzados de IA, nuestra plataforma examina todas las imágenes enviadas durante las transacciones, garantizando su autenticidad y legitimidad en tiempo real. Estos modelos robustos son expertos en identificar y señalar cualquier signo de alteración o manipulación de imágenes. Estas rigurosas salvaguardas se implementan para asegurar la integridad de las transacciones de nuestros usuarios, evitando de manera preventiva intentos fraudulentos y mitigando así el riesgo de posibles pérdidas de los usuarios.

Desenmascarar el engaño: aprovechar la visión por computadora para detectar pruebas de pago falsas

La visión por computadora (CV), un campo de la inteligencia artificial donde las computadoras están entrenadas para interpretar y comprender el mundo visual, ofrece una de las soluciones más sólidas disponibles en la actualidad para el problema de los comprobantes de pago falsificados. 

Mediante el uso de técnicas como el reconocimiento óptico de caracteres (OCR), la clasificación de imágenes, la detección de objetos y el procesamiento de imágenes digitales, se pueden entrenar modelos de CV para diferenciar entre comprobantes de pago genuinos y fraudulentos. 

Estos modelos pueden analizar una fotografía o una captura de pantalla, píxel a píxel, detectando inconsistencias y anomalías que normalmente serían imperceptibles para el ojo humano. Ya sea que se trate de una combinación de colores ligeramente sesgada, un logotipo distorsionado o cambios de fuente sutiles, el modelo puede identificar estas discrepancias con precisión. 

Junto con el uso de los modelos de CV, también realizamos una verificación cruzada adicional con los metadatos de la imagen, así como con otros parámetros, como los patrones comerciales, para obtener una visión integral de la situación.

En las siguientes secciones, analizaremos más de cerca algunos de los controles que tenemos implementados para garantizar la legitimidad de POP.

Fig. 1: [Actividad] ¿Puede identificar qué información ha sido manipulada?

Reconocimiento óptico de caracteres (OCR)

Un arma clave de nuestro arsenal contra los estafadores es una técnica llamada reconocimiento óptico de caracteres (OCR). Los modelos OCR nos ayudan a establecer dos datos esenciales: 

  1. El contenido textual que ha sido identificado y transcrito a partir de la imagen.

  2. La posición de estos fragmentos de texto identificados y transcritos dentro de la imagen.

En el mundo de las transacciones en línea, se encuentran fácilmente disponibles herramientas de edición avanzadas. Los estafadores suelen aprovechar estas herramientas para manipular partes de un POP auténtico. Algunas de las áreas comúnmente manipuladas de un POP legítimo incluyen:

  • Fecha y hora de la transacción. Este campo representa la fecha y hora exactas en que se procesó la transacción. Los estafadores pueden cambiar esta información para reflejar un cronograma favorable para su engaño. El OCR puede ayudar a verificar la exactitud de estos datos al compararlos con la marca de tiempo de la transacción real.

  • ID de transacción. Este es un identificador único para cada transacción. Cualquier inconsistencia en este campo es un signo revelador de manipulación. OCR ayuda a verificar el ID de la transacción al compararlo con transacciones anteriores y escanear en busca de cualquier ID reutilizado.

  • Cantidad de transacción. Quizás el campo más comúnmente manipulado. La modificación de la información en este campo puede provocar discrepancias entre los valores reales y los transmitidos. En este caso, la capacidad del sistema OCR para identificar números con precisión juega un papel fundamental en la prevención del fraude.

  • Nombre. Los nombres del pagador y del beneficiario también se alteran con bastante frecuencia. Los modelos OCR pueden ayudar a realizar una verificación cruzada de la información extraída del campo de nombre comparándola con las credenciales conocidas de las partes involucradas.

Fig. 2. Aspectos destacados de la información manipulada. En realidad, las ediciones serían menos perceptibles para el ojo inexperto.

Procesando imagen digital

A veces, los detalles más pequeños cuentan las historias más grandes. En el contexto de la manipulación de imágenes, cualquier alteración realizada en una imagen, por mínima que sea, puede dejar rastros o anomalías que son detectadas por nuestros modelos. Estas débiles señales a menudo sirven como evidencia tangible de manipulación. Las áreas que son más vulnerables a esta forma de manipulación, como se describe en la Figura 1, tienen más probabilidades de revelar si una imagen ha sido alterada. 

Para explicar mejor la difícil tarea de detectar estas anomalías, hemos identificado algunos tipos comunes de rastros de manipulación:

  • Formato o alineación de texto poco natural. Lo más notable es el texto que está inclinado, desalineado o presenta una fuente completamente diferente al resto de la imagen. Esto suele ser un signo bastante evidente de manipulación.

  • Sutiles discrepancias en el color de fondo. Más sutiles son las ligeras diferencias en el color de fondo que podrían pasar desapercibidas para un observador casual, pero no para nuestro modelo integral. 

  • Distorsiones a nivel de píxeles. La anomalía menos perceptible son los ruidos o inconsistencias a nivel de píxeles, predominantemente alrededor de los campos manipulados. 

Una herramienta invaluable empleada para identificar tales rastros de manipulación es el Análisis de Nivel de Error (ELA). ELA inspecciona el nivel de compresión en una imagen. En esencia, identifica áreas de una imagen que muestran diferentes niveles de compresión que las del área circundante, lo que puede significar que han sido editadas recientemente. Una imagen original e intacta tendrá niveles de error relativamente consistentes en todas partes. Por el contrario, las partes ajustadas de la imagen mostrarán un resultado ELA más brillante o más vívido.

Fig. 3. Ejemplo de imagen resultante tras aplicar ELA, que proporciona algunas pistas sobre las zonas que pueden haber sido manipuladas.

Nuestros modelos se capacitan y actualizan constantemente para adaptarse a las técnicas en constante evolución empleadas por los estafadores, garantizando la integridad de la plataforma y preservando la confianza que nos otorgan nuestros usuarios.

Búsqueda de imágenes similares

Si bien hemos abordado casos en los que se manipulan imágenes, existen otras tácticas igualmente tortuosas empleadas por los estafadores. Otro método de estafa comúnmente utilizado es utilizar repetidamente POP legítimo idéntico o ligeramente modificado para múltiples transacciones. Si una víctima no verifica la transacción revisando su cuenta bancaria, podría caer en esta estafa sin saberlo.

Dada la colosal cantidad de transacciones y sus imágenes asociadas, la tarea de escanear y comparar cada imagen no es tarea fácil. Su implementación en tiempo real requiere muchos recursos y, por lo tanto, es un desafío práctico.

Para afrontar este desafío, empleamos un codificador de imágenes que condensa imágenes en resúmenes de datos más pequeños pero vitales. Estos fragmentos se almacenan en nuestra sólida base de datos vectorial, lo que permite que el algoritmo realice escaneos casi en tiempo real en busca de imágenes similares. Este enfoque sistemático ha demostrado ser extremadamente eficaz y nos permite frustrar cientos de intentos de estafa diariamente. La utilización de un algoritmo de búsqueda de imágenes similar es otro testimonio más de nuestro compromiso de garantizar de forma proactiva la seguridad de las transacciones en nuestra plataforma P2P.

Fig. 4. Canal de búsqueda de vectores casi en tiempo real

Pensamientos finales 

En el mundo de las transacciones criptográficas entre pares, asumir el desafío del fraude es cada vez más vital. Estamos en primera línea, refinando y aprovechando constantemente soluciones tecnológicas avanzadas para fortalecer nuestras defensas contra los estafadores que atacan nuestra plataforma y nuestros usuarios.

Nuestro uso de IA ejemplifica nuestro enfoque proactivo para asegurar la integridad de cada imagen enviada en las transacciones. Utilizando vigilancia y análisis en tiempo real, estos potentes modelos de IA pueden identificar con precisión y rapidez los intentos de manipulación de imágenes. La efectividad de estas medidas es notable, particularmente dado el gran volumen y diversidad de imágenes que se intercambian diariamente en nuestra plataforma.

Sin embargo, también creemos que la seguridad no debe ir a expensas de la experiencia del usuario. Seguimos comprometidos a garantizar que todos los usuarios disfruten de una experiencia sencilla y fluida en nuestra plataforma P2P, sin preocuparnos por la integridad de sus operaciones. Defendemos el principio de que las transacciones seguras y la navegación fácil de usar no son ámbitos mutuamente excluyentes, sino complementarios en el camino hacia un entorno comercial digital próspero.

La batalla contra las transacciones P2P fraudulentas no se limita al despliegue de tecnología avanzada. También requiere la vigilancia y el compromiso de nuestra comunidad de usuarios. Combinando el formidable arsenal tecnológico a nuestra disposición y la participación activa de la comunidad de usuarios, podemos ofrecer un mercado seguro y confiable.

Nota

En los casos en los que nuestros modelos identifiquen POP altamente sospechoso, es posible que vea el siguiente mensaje de advertencia en su cuadro de chat:

Inicie sesión en su cuenta de pago y verifique que se haya recibido el pago correcto. De lo contrario, NO suelte antes de verificar.

¡Asegúrate de revisar tu cuenta!

Si ha sido víctima de una estafa P2P, presente un informe al soporte de Binance siguiendo los pasos de esta guía: Cómo denunciar estafas en el soporte de Binance

Otras lecturas