Główne dania na wynos

  • Wykorzystując modele widzenia komputerowego (CV) oparte na sztucznej inteligencji (AI) do oceny dowodów płatności, oferujemy użytkownikom platformy P2P Binance dodatkową warstwę ochrony przed nieuczciwymi działaniami.

  • Nasze zaangażowanie w poprawę doświadczenia użytkownika przejawia się w utrzymywaniu prostych, ale solidnych ram bezpieczeństwa w ramach naszej platformy P2P. Wierzymy, że nawet przy zastosowaniu najnowocześniejszych technologii, takich jak sztuczna inteligencja, bezpieczeństwo nie powinno odbywać się kosztem złożoności.

  • Uważne podejście do przeprowadzania transakcji peer-to-peer to pierwszy krok w kierunku zapewnienia bezpieczeństwa Twoich aktywów. Zawsze należy zachować czujność po otrzymaniu dowodu płatności. Potwierdź, że rzeczywista otrzymana kwota odpowiada zadeklarowanej wartości transakcji.

Oszustwo percepcji: zagrożenie manipulacją POP

W poprzednim poście na blogu z tej serii, Niewidzialni strażnicy Binance P2P: wykorzystanie sztucznej inteligencji do ochrony użytkowników kryptowalut, omówiliśmy, w jaki sposób używamy dużych modeli językowych (LLM), aby zapewnić nadzór w czasie rzeczywistym nad Komunikacja użytkowników P2P pomagająca wykryć potencjalnie podejrzane transakcje. Teraz skupiamy się na innym aspekcie wyzwania, jakim jest wykorzystanie najnowocześniejszych technologii do ochrony użytkowników P2P i przyjrzymy się zastosowaniu modeli widzenia komputerowego (CV) do wykrywania oszustów.

W transakcjach peer-to-peer fundamentalna jest rola ważnego dowodu płatności (POP). Niezwykle ważne jest, aby użytkownicy dołożyli należytej staranności, aby upewnić się, że otrzymali dokładną kwotę transakcyjną. Niemniej jednak narzędzia do edycji, nawet najprostsze, są łatwo dostępne dla pozbawionych skrupułów osób i umożliwiają tworzenie pozornie autentycznych POP. Stanowi to prawdziwe wyzwanie dla odbiorców, którzy chcą zidentyfikować fałszywe transakcje. Oszuści mogą również sprawić, że proces handlowy będzie jeszcze bardziej zastraszający, stosując różne taktyki inżynierii społecznej, takie jak pośpiech lub dezorientowanie ofiary.

Ogółem codziennie na nasze platformy wysyłanych jest ponad 250 000 obrazów, nie ograniczając się do obrazów POP. Różnice w tych POP są różnorodne – obrazy różnią się formatem, projektem i źródłem, co dodaje kolejną warstwę złożoności do zadania wykrywania manipulacji.

Chociaż zagrożenie fałszywymi dowodami płatności (POP) utrzymuje się, nasi użytkownicy nie są pozostawieni samym sobie w walce z tymi zwodniczymi punktami POP. Wyposażona w zaawansowane algorytmy AI, nasza platforma analizuje wszystkie obrazy przesyłane podczas transakcji, zapewniając ich autentyczność i legalność w czasie rzeczywistym. Te wytrzymałe modele doskonale lokalizują i sygnalizują wszelkie oznaki manipulacji lub manipulacji obrazem. Takie rygorystyczne zabezpieczenia są wdrażane w celu zabezpieczenia integralności transakcji naszych użytkowników, zapobiegawczo zapobiegając próbom oszustwa i tym samym ograniczając ryzyko potencjalnych strat użytkowników.

Demaskowanie oszustwa: wykorzystanie obrazu komputerowego do wykrywania fałszywych dowodów płatności

Widzenie komputerowe (CV), dziedzina sztucznej inteligencji, w której komputery są szkolone w zakresie interpretowania i rozumienia świata wizualnego, oferuje jedno z najskuteczniejszych dostępnych obecnie rozwiązań problemu sfałszowanych dowodów płatności.

Stosując techniki takie jak optyczne rozpoznawanie znaków (OCR), klasyfikacja obrazu, wykrywanie obiektów i cyfrowe przetwarzanie obrazu, można wyszkolić modele CV w zakresie rozróżniania prawdziwego i fałszywego dowodu płatności.

Modele te potrafią analizować fotografię lub zrzut ekranu piksel po pikselu, wykrywając niespójności i anomalie, które zazwyczaj byłyby niezauważalne dla ludzkiego oka. Niezależnie od tego, czy chodzi o lekko przekrzywioną kolorystykę, zniekształcone logo, czy subtelne zmiany czcionki, model może dokładnie zidentyfikować te rozbieżności.

W związku z wykorzystaniem modeli CV przeprowadzamy również dodatkową weryfikację krzyżową z metadanymi obrazu, a także innymi parametrami, takimi jak wzorce handlowe, aby uzyskać kompleksowy obraz sytuacji.

W poniższych sekcjach przyjrzymy się bliżej niektórym kontrolom, które przeprowadzamy w celu zapewnienia legalności POP.

Rys. 1: [Aktywność] Czy jesteś w stanie zidentyfikować, przy jakich informacjach doszło do manipulacji?

Optyczne rozpoznawanie znaków (OCR)

Kluczową bronią w naszym arsenale przeciwko oszustom jest technika zwana optycznym rozpoznawaniem znaków (OCR). Modele OCR pomagają nam w ustaleniu dwóch podstawowych informacji:

  1. Treść tekstowa zidentyfikowana i przepisana z obrazu.

  2. Położenie zidentyfikowanych i transkrybowanych fragmentów tekstu na obrazie.

W świecie transakcji online zaawansowane narzędzia edycyjne są łatwo dostępne. Oszuści często wykorzystują te narzędzia do manipulowania częściami autentycznego POP. Niektóre z często manipulowanych obszarów legalnego POP obejmują:

  • Data i godzina transakcji. To pole przedstawia dokładną datę i godzinę przetworzenia transakcji. Oszuści mogą zmieniać te informacje, aby odzwierciedlały harmonogram korzystny dla ich oszustwa. OCR może pomóc zweryfikować dokładność tych danych, porównując je ze znacznikiem czasu rzeczywistej transakcji.

  • Identyfikator transakcji. Jest to unikalny identyfikator każdej transakcji. Jakakolwiek niespójność w tym obszarze jest wyraźnym sygnałem manipulacji. OCR pomaga w weryfikacji identyfikatora transakcji, porównując go z poprzednimi transakcjami i skanując pod kątem ponownie użytego identyfikatora.

  • Suma transakcyjna. Być może najczęściej manipulowane pole. Zmiana informacji w tym polu może prowadzić do rozbieżności pomiędzy wartościami rzeczywistymi i przesyłanymi. W tym przypadku zdolność systemu OCR do dokładnej identyfikacji liczb odgrywa kluczową rolę w zapobieganiu oszustwom.

  • Nazwa. Dość często fałszowane są także nazwy płatnika i odbiorcy. Modele OCR mogą pomóc w weryfikacji krzyżowej informacji wyodrębnionych z pola nazwy poprzez porównanie ich ze znanymi referencjami zaangażowanych stron.

Rys. 2. Wyróżnienia sfałszowanych informacji. W rzeczywistości zmiany byłyby mniej zauważalne dla niewprawnego oka.

Cyfrowe przetwarzanie obrazu

Czasami najmniejsze szczegóły opowiadają największe historie. W kontekście manipulacji obrazem wszelkie zmiany wprowadzone w obrazie, niezależnie od tego, jak drobne, mogą pozostawić ślady lub anomalie wychwytywane przez nasze modele. Te słabe sygnały często służą jako namacalny dowód manipulacji. Obszary najbardziej podatne na tę formę manipulacji, jak przedstawiono na rysunku 1, z większym prawdopodobieństwem ujawniają, czy obraz został zmieniony.

Aby lepiej wyjaśnić trudne zadanie, jakim jest wykrywanie tych anomalii, zidentyfikowaliśmy kilka powszechnych typów śladów manipulacji:

  • Nienaturalne formatowanie lub wyrównanie tekstu. Najbardziej zauważalny jest tekst, który jest przechylony, źle wyrównany lub ma czcionkę wyraźnie różniącą się od reszty obrazu. Zwykle jest to dość oczywista oznaka manipulacji.

  • Subtelne różnice w kolorze tła. Bardziej subtelne są słabe różnice w kolorze tła, które mogą umknąć przypadkowemu obserwatorowi, ale nie naszemu kompleksowemu modelowi.

  • Zniekształcenia na poziomie pikseli. Najmniej zauważalną anomalią są szumy lub niespójności na poziomie pikseli, głównie wokół manipulowanych pól.

Nieocenionym narzędziem do identyfikacji śladów manipulacji jest analiza poziomu błędu (ELA). ELA sprawdza poziom kompresji obrazu. Zasadniczo identyfikuje obszary obrazu, które wykazują inny poziom kompresji niż obszary otaczające, co może oznaczać, że zostały niedawno poddane edycji. Oryginalny i niezmieniony obraz będzie miał w całym tekście stosunkowo stały poziom błędów. Natomiast w przypadku skorygowanych części obrazu wynik ELA będzie jaśniejszy i bardziej żywy.

Rys. 3. Przykładowy obraz po zastosowaniu ELA, który dostarcza wskazówek na temat obszarów, w których mogła nastąpić ingerencja.

Nasze modele są stale szkolone i aktualizowane, aby dostosować się do stale ewoluujących technik stosowanych przez oszustów, zapewniając integralność platformy i zaufanie, jakim obdarzyli nas nasi użytkownicy.

Wyszukiwanie podobnych obrazów

Chociaż omówiliśmy przypadki manipulacji obrazami, istnieją inne, równie przebiegłe taktyki stosowane przez oszustów. Inną powszechnie stosowaną metodą oszustwa jest wielokrotne używanie identycznego lub nieznacznie zmodyfikowanego, legalnego protokołu POP do wielu transakcji. Jeśli ofiara nie zweryfikuje transakcji poprzez sprawdzenie swojego konta bankowego, może nieświadomie dać się nabrać na to oszustwo.

Biorąc pod uwagę ogromną liczbę transakcji i powiązanych z nimi obrazów, skanowanie i porównywanie każdego obrazu jest nie lada wyzwaniem. Jego wdrożenie w czasie rzeczywistym wymaga dużych zasobów, a co za tym idzie, jest praktycznie trudne.

Aby sprostać temu wyzwaniu, stosujemy koder obrazu, który kondensuje obrazy w mniejsze, ale istotne streszczenia danych. Fragmenty te są przechowywane w naszej solidnej bazie danych wektorowych, umożliwiając algorytmowi skanowanie podobnych obrazów w czasie zbliżonym do rzeczywistego. To systematyczne podejście okazało się niezwykle skuteczne i pozwoliło nam udaremnić setki prób oszustwa dziennie. Zastosowanie podobnego algorytmu wyszukiwania obrazów jest kolejnym dowodem naszego zaangażowania w aktywne zapewnianie bezpieczeństwa transakcji na naszej platformie P2P.

Rys. 4. Potok wyszukiwania wektorowego w czasie zbliżonym do rzeczywistego

Zamykające myśli

W świecie transakcji kryptograficznych typu peer-to-peer podjęcie wyzwania związanego z oszustwami staje się coraz ważniejsze. Stoimy na pierwszej linii frontu, stale udoskonalając i wykorzystując zaawansowane rozwiązania technologiczne, aby wzmocnić naszą ochronę przed oszustami, których celem jest nasza platforma i użytkownicy.

Nasze wykorzystanie sztucznej inteligencji jest przykładem naszego proaktywnego podejścia do zabezpieczania integralności każdego obrazu przesyłanego w transakcjach. Wykorzystując nadzór i analizę w czasie rzeczywistym, te potężne modele sztucznej inteligencji mogą dokładnie i szybko identyfikować próby manipulacji obrazem. Skuteczność tych środków jest niezwykła, szczególnie biorąc pod uwagę ogromną liczbę i różnorodność obrazów wymienianych codziennie na naszej platformie.

Uważamy jednak również, że bezpieczeństwo nie powinno odbywać się kosztem doświadczenia użytkownika. Nadal dbamy o to, aby wszyscy użytkownicy mogli cieszyć się prostą i bezproblemową obsługą naszej platformy P2P, nie martwiąc się o integralność swoich transakcji. Jesteśmy zwolennikami zasady, że bezpieczne transakcje i przyjazna dla użytkownika nawigacja nie wykluczają się wzajemnie, ale uzupełniają na drodze do dobrze prosperującego środowiska handlu cyfrowego.

Walka z fałszywymi transakcjami P2P nie kończy się na wdrożeniu zaawansowanej technologii. Wymaga to również czujności i zaangażowania naszej społeczności użytkowników. Łącząc potężny arsenał technologiczny, jakim dysponujemy, z aktywnym udziałem społeczności użytkowników, możemy zaoferować bezpieczny i niezawodny rynek.

Notatka

W przypadkach, gdy nasze modele wykryją wysoce podejrzany POP, w oknie czatu może pojawić się następujący komunikat ostrzegawczy:

Zaloguj się na swoje konto płatnicze i sprawdź, czy otrzymano prawidłową płatność. W przeciwnym razie NIE zwalniaj przed sprawdzeniem.

Koniecznie sprawdź swoje konto!

Jeśli padłeś ofiarą oszustwa P2P, złóż raport do wsparcia Binance, postępując zgodnie z krokami opisanymi w tym przewodniku: Jak zgłaszać oszustwa na wsparciu Binance

Dalsze czytanie