Punti principali

  • Utilizzando modelli di visione artificiale (CV) basati sull'intelligenza artificiale (AI) per valutare le prove dei pagamenti, offriamo agli utenti della piattaforma P2P di Binance un ulteriore livello di protezione contro le attività fraudolente.

  • Il nostro impegno nel migliorare l'esperienza dell'utente si manifesta nel mantenimento di un quadro di sicurezza semplice ma robusto all'interno della nostra piattaforma P2P. Riteniamo che, anche con l’uso di tecnologie all’avanguardia come l’intelligenza artificiale, la sicurezza non dovrebbe andare a scapito della complessità. 

  • Un approccio consapevole all’esecuzione di transazioni peer-to-peer è il primo passo per garantire la sicurezza dei tuoi beni. Esercitare sempre la massima vigilanza nel ricevere qualsiasi prova di pagamento. Confermare che l'importo effettivo ricevuto corrisponda al valore della transazione dichiarata.

L'inganno della percezione: la minaccia della manipolazione dei POP 

Nel precedente post del blog di questa serie, Guardiani invisibili di Binance P2P: utilizzo dell'intelligenza artificiale per salvaguardare gli utenti crittografici, abbiamo discusso di come utilizziamo modelli linguistici di grandi dimensioni (LLM) per fornire una supervisione in tempo reale Comunicazioni degli utenti P2P per aiutare a rilevare transazioni potenzialmente dubbie. Ora spostiamo la nostra attenzione su un altro aspetto della sfida di sfruttare la tecnologia all’avanguardia per proteggere gli utenti P2P ed esaminiamo l’applicazione dei modelli di visione artificiale (CV) per individuare i truffatori.

Nelle transazioni peer-to-peer il ruolo di valida prova di pagamento (POP) è fondamentale. È fondamentale che gli utenti utilizzino la dovuta diligenza per assicurarsi di aver ricevuto la somma di scambio accurata. Tuttavia, gli strumenti di modifica, anche quelli più semplici, sono facilmente disponibili per individui senza scrupoli per creare POP apparentemente autentici. Ciò rappresenta una vera sfida per i destinatari identificare le transazioni contraffatte. I truffatori possono anche rendere il processo di negoziazione ancora più intimidatorio utilizzando varie tattiche di ingegneria sociale come affrettare o confondere la vittima. 

Complessivamente, ogni giorno vengono inviate sulle nostre piattaforme più di 250.000 immagini, non limitate alle immagini POP. Le variazioni in questi POP sono molteplici: le immagini differiscono per formato, design e fonte, il che aggiunge un ulteriore livello di complessità al compito di rilevare le manipolazioni.

Anche se la minaccia delle prove di pagamento (POP) fraudolente persiste, i nostri utenti non sono lasciati a combattere da soli questi POP ingannevoli. Dotata di algoritmi AI avanzati, la nostra piattaforma esamina tutte le immagini inviate durante le transazioni, garantendone l'autenticità e la legittimità in tempo reale. Questi robusti modelli sono in grado di individuare e segnalare eventuali segni di manomissione o manipolazione delle immagini. Tali rigorose misure di salvaguardia sono implementate per garantire l'integrità delle transazioni dei nostri utenti, scongiurando preventivamente tentativi fraudolenti e mitigando così il rischio di potenziali perdite per gli utenti.

Smascherare l'inganno: sfruttare la visione artificiale per individuare prove di pagamento false

La visione artificiale (CV), un campo dell'intelligenza artificiale in cui i computer sono addestrati a interpretare e comprendere il mondo visivo, offre una delle soluzioni più solide oggi disponibili al problema delle prove di pagamento contraffatte. 

Utilizzando tecniche come il riconoscimento ottico dei caratteri (OCR), la classificazione delle immagini, il rilevamento degli oggetti e l'elaborazione delle immagini digitali, i modelli CV possono essere addestrati a distinguere tra prove di pagamento autentiche e fraudolente. 

Questi modelli possono analizzare una fotografia o uno screenshot, pixel per pixel, rilevando incongruenze e anomalie che normalmente sarebbero impercettibili a un occhio umano. Che si tratti di una combinazione di colori leggermente distorta, di un logo distorto o di lievi modifiche ai caratteri, il modello è in grado di identificare accuratamente queste discrepanze. 

Insieme all’utilizzo dei modelli CV, effettuiamo anche ulteriori verifiche incrociate con i metadati dell’immagine, nonché con altri parametri come i modelli di trading, per ottenere una visione completa della situazione.

Nelle sezioni seguenti, daremo uno sguardo più da vicino ad alcuni dei controlli che mettiamo in atto per garantire la legittimità del POP.

Fig. 1: [Attività] Siete in grado di identificare quali informazioni sono state manomesse?

Riconoscimento ottico dei caratteri (OCR)

Un'arma chiave nel nostro arsenale contro i truffatori è una tecnica chiamata riconoscimento ottico dei caratteri (OCR). I modelli OCR ci aiutano a stabilire due informazioni essenziali: 

  1. Il contenuto testuale che è stato individuato e trascritto dall'immagine.

  2. La posizione di questi pezzi di testo identificati e trascritti all'interno dell'immagine.

Nel mondo delle transazioni online, gli strumenti di modifica avanzati sono facilmente disponibili. I truffatori spesso sfruttano questi strumenti per manipolare parti di un POP autentico. Alcune delle aree comunemente manipolate di un POP legittimo includono:

  • Data e ora della transazione. Questo campo rappresenta la data e l'ora esatte in cui è stata elaborata la transazione. I truffatori possono modificare queste informazioni per riflettere una sequenza temporale favorevole al loro inganno. L'OCR può aiutare a verificare l'accuratezza di questi dati incrociandoli con il timestamp della transazione effettiva.

  • ID della transazione. Questo è un identificatore univoco per ogni transazione. Qualsiasi incoerenza in questo campo è un segno rivelatore di manomissione. L'OCR aiuta a verificare l'ID della transazione incrociandolo con le transazioni passate e scansionando eventuali ID riutilizzati.

  • Importo della transazione. Forse il campo più comunemente manipolato. La modifica delle informazioni in questo campo può portare a discrepanze tra i valori effettivi e quelli trasmessi. In questo caso, la capacità del sistema OCR di identificare con precisione i numeri gioca un ruolo fondamentale nella prevenzione delle frodi.

  • Nome. Anche i nomi del pagatore e del beneficiario vengono manomessi con una certa frequenza. I modelli OCR possono aiutare nella verifica incrociata delle informazioni estratte dal campo del nome confrontandole con le credenziali note delle parti coinvolte.

Fig. 2. Evidenziazioni delle informazioni manomesse. In realtà le modifiche sarebbero meno evidenti ad un occhio inesperto.

Elaborazione digitale delle immagini

A volte, i più piccoli dettagli raccontano storie più grandi. Nel contesto della manipolazione delle immagini, qualsiasi alterazione apportata a un'immagine, non importa quanto piccola, può lasciare tracce o anomalie che vengono rilevate dai nostri modelli. Questi deboli segnali spesso servono come prova tangibile di manomissione. Le aree più vulnerabili a questa forma di manipolazione, come illustrato nella Figura 1, hanno maggiori probabilità di rivelare se un'immagine è stata alterata. 

Per spiegare meglio l'impegnativo compito di individuare queste anomalie, abbiamo identificato alcuni tipi comuni di tracce di manipolazione:

  • Formattazione o allineamento del testo innaturale. La cosa più evidente è il testo che è inclinato, disallineato o presenta un carattere nettamente diverso dal resto dell'immagine. Questo di solito è un segno abbastanza evidente di manomissione.

  • Lievi discrepanze nei colori dello sfondo. Più sottili sono le lievi differenze nel colore dello sfondo che potrebbero sfuggire a un osservatore casuale ma non al nostro modello completo. 

  • Distorsioni a livello di pixel. L'anomalia meno evidente sono i rumori o le incongruenze a livello di pixel, prevalentemente attorno ai campi manipolati. 

Uno strumento prezioso utilizzato per identificare tali tracce di manipolazione è l'analisi del livello di errore (ELA). ELA controlla il livello di compressione su un'immagine. In sostanza, identifica le aree di un'immagine che mostrano livelli di compressione diversi rispetto a quelle dell'area circostante, il che può significare che hanno subito modifiche recenti. Un'immagine originale e intatta avrà livelli di errore relativamente costanti ovunque. Al contrario, le parti regolate dell'immagine mostreranno un risultato ELA più luminoso o più vivido.

Fig. 3. Esempio dell'immagine risultante dopo l'applicazione dell'ELA, che fornisce alcuni indizi sulle aree che potrebbero essere state manomesse.

I nostri modelli sono costantemente formati e aggiornati per adattarsi alle tecniche in continua evoluzione utilizzate dai truffatori, garantendo l'integrità della piattaforma e preservando la fiducia accordataci dai nostri utenti.

Ricerca di immagini simili

Anche se abbiamo affrontato i casi in cui le immagini vengono manipolate, esistono altre tattiche altrettanto subdole utilizzate dai truffatori. Un altro metodo di truffa comunemente utilizzato consiste nell'utilizzare ripetutamente POP legittimi identici o leggermente modificati per più transazioni. Se una vittima non verifica la transazione controllando il proprio conto bancario, potrebbe inconsapevolmente cadere in questa truffa.

Dato il numero colossale di transazioni e delle immagini ad esse associate, il compito di scansionare e confrontare ciascuna immagine non è un’impresa da poco. La sua implementazione in tempo reale richiede molte risorse ed è quindi praticamente impegnativa.

Per affrontare questa sfida, utilizziamo un codificatore di immagini che condensa le immagini in estratti di dati più piccoli ma vitali. Questi frammenti sono archiviati nel nostro robusto database vettoriale, consentendo all'algoritmo di condurre scansioni quasi in tempo reale per immagini simili. Questo approccio sistematico si è rivelato estremamente efficace, permettendoci di contrastare centinaia di tentativi di truffa ogni giorno. L'utilizzo di un algoritmo di ricerca di immagini simile è l'ennesima testimonianza del nostro impegno nel garantire in modo proattivo la sicurezza delle transazioni sulla nostra piattaforma P2P.

Fig. 4. Pipeline di ricerca vettoriale quasi in tempo reale

Pensieri conclusivi 

Nel mondo delle transazioni crittografiche peer-to-peer, affrontare la sfida delle frodi è sempre più vitale. Siamo in prima linea, perfezionando e sfruttando costantemente soluzioni tecnologiche avanzate per rafforzare le nostre difese contro i truffatori che prendono di mira la nostra piattaforma e i nostri utenti.

Il nostro utilizzo dell'intelligenza artificiale esemplifica il nostro approccio proattivo per garantire l'integrità di ogni immagine inviata nelle transazioni. Utilizzando la sorveglianza e l’analisi in tempo reale, questi potenti modelli di intelligenza artificiale possono identificare in modo accurato e rapido i tentativi di manipolazione delle immagini. L’efficacia di queste misure è notevole, soprattutto se si considera l’enorme volume e la diversità delle immagini scambiate quotidianamente sulla nostra piattaforma.

Tuttavia, riteniamo anche che la sicurezza non debba andare a scapito dell’esperienza dell’utente. Rimaniamo impegnati a garantire che tutti gli utenti godano di un'esperienza semplice e fluida sulla nostra piattaforma P2P, senza preoccuparsi dell'integrità delle loro operazioni. Sosteniamo il principio secondo cui le transazioni sicure e la navigazione user-friendly non si escludono a vicenda, ma sono ambiti complementari nel percorso verso un fiorente ambiente di commercio digitale.

La battaglia contro le transazioni P2P fraudolente non si ferma all’impiego di tecnologie avanzate. Richiede inoltre la vigilanza e il coinvolgimento della nostra comunità di utenti. Combinando il formidabile arsenale tecnologico a nostra disposizione e la partecipazione attiva della comunità degli utenti, possiamo offrire un mercato sicuro e affidabile.

Nota

Nei casi in cui i nostri modelli identificano POP altamente sospetti, potresti visualizzare il seguente messaggio di avvertimento nella tua casella di chat:

Accedi al tuo conto di pagamento e verifica che sia stato ricevuto il pagamento corretto. Altrimenti NON rilasciare prima del controllo.

Assicurati di controllare il tuo account!

Se sei rimasto vittima di una truffa P2P, invia una segnalazione al Supporto Binance seguendo i passaggi in questa guida: Come segnalare truffe al Supporto Binance

Ulteriori letture