Kluczowe punkty

  • Wykorzystując modele widzenia komputerowego oparte na sztucznej inteligencji (AI) do oceny potwierdzeń płatności, oferujemy użytkownikom platformy Binance P2P dodatkową warstwę ochrony przed oszustwami.

  • Nasze zaangażowanie w poprawę komfortu użytkowania znajduje odzwierciedlenie w utrzymaniu prostego, ale solidnego systemu bezpieczeństwa na naszej platformie P2P. Wierzymy, że nawet w przypadku zaawansowanych technologii, takich jak sztuczna inteligencja, bezpieczeństwo nie powinno odbywać się kosztem złożoności. 

  • Ostrożne podejście do przeprowadzania transakcji P2P to pierwszy krok do bezpieczeństwa Twoich aktywów. Zawsze zachowaj czujność podczas otrzymywania potwierdzenia płatności. Upewnij się, że faktycznie otrzymana kwota odpowiada zadeklarowanej wartości transakcji.

Oszustwo percepcji: zagrożenie manipulacją POP 

W poprzednim poście na blogu z tej serii „Tajni strażnicy Binance P2P: używanie sztucznej inteligencji do ochrony użytkowników kryptowalut” omówiliśmy, w jaki sposób używamy modeli dużych języków (LLM) do zapewniania informacji w czasie rzeczywistym monitorowanie czasu komunikacji użytkowników P2P, aby pomóc wykryć potencjalnie podejrzane transakcje. Przejdźmy teraz do innego aspektu zadania – wykorzystania zaawansowanych technologii do ochrony użytkowników P2P i rozważenia zastosowania modeli wizji komputerowej (CV) do wykrywania oszustów.

W transakcjach P2P fundamentalna jest rola ważnego dowodu płatności (POP). Niezwykle ważne jest, aby użytkownicy dołożyli należytej staranności, aby mieć pewność, że otrzymają dokładną kwotę transakcji. Jednakże narzędzia do edycji, nawet te najbardziej podstawowe, są łatwo dostępne dla pozbawionych skrupułów osób i umożliwiają tworzenie czegoś, co wygląda na oryginalne POP. Stwarza to prawdziwe wyzwanie dla odbiorców w zakresie wykrywania oszukańczych transakcji. Oszuści mogą również sprawić, że proces handlowy będzie jeszcze bardziej zastraszający, stosując różne taktyki inżynierii społecznej, takie jak pośpiech lub dezorientowanie ofiary. 

W sumie na nasze platformy codziennie przesyłanych jest ponad 250 000 obrazów, nie ograniczając się do obrazów POP. Odmiany tych POP są różnorodne – obrazy różnią się formatem, projektem i źródłem, co dodatkowo komplikuje zadanie wykrywania manipulacji.

Chociaż zagrożenie fałszywymi dowodami płatności (POP) nadal istnieje, nasi użytkownicy nie muszą samodzielnie radzić sobie z tymi fałszywymi punktami POP. Nasza platforma, oparta na zaawansowanych algorytmach AI, dokładnie sprawdza wszystkie obrazy przesyłane podczas transakcji, zapewniając ich autentyczność i legalność w czasie rzeczywistym. Te solidne modele są w stanie dokładnie wykrywać i sygnalizować wszelkie oznaki fałszowania lub manipulacji obrazami. Tak rygorystyczne środki bezpieczeństwa są wdrażane, aby zapewnić integralność transakcji naszych użytkowników, wczesne zapobieganie próbom oszustwa, a tym samym zmniejszyć ryzyko potencjalnych strat użytkowników.

Wykrywanie oszustw: wykorzystanie wizji komputerowej do wykrywania fałszywych potwierdzeń płatności

Wizja komputerowa (CV), dziedzina sztucznej inteligencji, w której komputery uczą się interpretować i rozumieć świat wizualny, oferuje jedno z najbardziej niezawodnych dostępnych dziś rozwiązań problemu fałszywych potwierdzeń płatności. 

Wykorzystując techniki takie jak optyczne rozpoznawanie znaków (OCR), klasyfikacja obrazu, wykrywanie obiektów i cyfrowe przetwarzanie obrazu, można wyszkolić modele CV w zakresie rozróżniania prawdziwych i fałszywych potwierdzeń płatności. 

Modele te potrafią analizować zdjęcie lub zrzut ekranu piksel po pikselu, wykrywając niespójności i anomalie, które normalnie są niewidoczne dla ludzkiego oka. Niezależnie od tego, czy chodzi o lekko przekrzywioną kolorystykę, zniekształcone logo czy subtelne zmiany czcionki, model może wskazać te rozbieżności. 

W połączeniu z wykorzystaniem modeli CV przeprowadzamy również dodatkową weryfikację krzyżową metadanych obrazu, a także innych parametrów, takich jak modele handlowe, aby uzyskać kompleksowy obraz sytuacji.

W poniższych sekcjach przyjrzymy się bliżej niektórym kontrolom, których używamy do weryfikacji autentyczności protokołu POP.

Figa. 1: [Aktywność] Czy potrafisz zidentyfikować, przy jakich informacjach doszło do manipulacji?

Optyczne rozpoznawanie znaków (OCR)

Kluczową bronią w naszym arsenale przeciwko oszustom jest optyczne rozpoznawanie znaków (OCR). Modele OCR pomagają nam ustalić dwie ważne informacje: 

  1. Treść tekstowa zidentyfikowana i przepisana z obrazu.

  2. Położenie zidentyfikowanych i transkrybowanych fragmentów tekstu na obrazie.

W świecie transakcji online dostępne są zaawansowane narzędzia edycyjne. Oszuści często wykorzystują te narzędzia do manipulowania częściami prawdziwego POP. Do najczęstszych manipulacji punktów uwierzytelniania należą:

  • Data i godzina transakcji. Pole to wskazuje dokładną datę i godzinę przetworzenia transakcji. Oszuści mogą zmienić te informacje, aby uwzględnić korzystny moment na dokonanie oszustwa. OCR może pomóc zweryfikować dokładność tych danych, porównując je ze znacznikiem czasu rzeczywistej transakcji.

  • Identyfikator transakcji. Jest to unikalny identyfikator każdej transakcji. Jakakolwiek rozbieżność w tym zakresie jest oznaką manipulacji. OCR pomaga zweryfikować identyfikatory transakcji poprzez porównanie z transakcjami przeszłymi i skanowanie w poszukiwaniu ponownie wykorzystanych identyfikatorów.

  • Suma transakcyjna. Pole, które jest prawdopodobnie najbardziej zmanipulowane. Zmiana informacji w tym polu może spowodować rozbieżności pomiędzy wartością rzeczywistą i przekazywaną. W tym przypadku zdolność systemu OCR do dokładnej identyfikacji liczb odgrywa kluczową rolę w zapobieganiu oszustwom.

  • Nazwa. Dość często fałszowane są także nazwiska płatnika i odbiorcy. Modele OCR mogą pomóc w weryfikacji informacji uzyskanych z pola nazwiska, porównując je ze znanymi referencjami zaangażowanych stron.

Figa. 2. Podkreślanie fałszywych informacji. Tak naprawdę zmiany te będą mniej zauważalne dla niedoświadczonych użytkowników.

Cyfrowe przetwarzanie obrazu

Czasami najmniejsze szczegóły opowiadają największe historie. W kontekście manipulacji obrazem każda zmiana dokonana w obrazie, niezależnie od tego, jak mała, może pozostawić ślady lub anomalie wychwytywane przez nasze modele. Te słabe sygnały często służą jako prawdziwy dowód zakłóceń. Prawdopodobieństwo wykrycia obszarów najbardziej narażonych na tę formę manipulacji, jak pokazano na rysunku 1, jest większe, jeśli obraz został zmieniony. 

Aby lepiej wyjaśnić złożone zadanie wykrywania tych anomalii, zidentyfikowaliśmy kilka typowych śladów manipulacji:

  • Nienaturalne formatowanie lub wyrównanie tekstu. Najbardziej zauważalny jest tekst, który jest przekrzywiony, źle wyrównany lub którego czcionka znacznie różni się od reszty obrazu. Zwykle jest to dość oczywista oznaka manipulacji.

  • Niewielkie różnice w kolorze tła. Mniej oczywiste są słabe różnice w kolorze tła, które mogą być niezauważalne dla przypadkowego obserwatora, ale nie dla naszego złożonego modelu. 

  • Zniekształcenie na poziomie pikseli. Najmniej zauważalną anomalią są szumy lub niespójności na poziomie pikseli, głównie wokół zmanipulowanych pól. 

Nieocenionym narzędziem służącym do wykrywania takich śladów manipulacji jest analiza poziomu błędu (ELA). ELA sprawdza poziom kompresji obrazu. Zasadniczo identyfikuje obszary obrazu, które mają inny poziom kompresji niż otaczające je obszary, co może wskazywać, że niedawno przeszły one edycję. Oryginalny i niezmodyfikowany obraz będzie miał stosunkowo ten sam współczynnik błędów. I odwrotnie, dostosowane części obrazu będą wyświetlać jaśniejszy i bardziej wyrazisty wynik ELA.

Figa. 3. Przykładowy obraz uzyskany po zastosowaniu ELA, który daje pewne wskazówki dotyczące obszarów, w których mogła nastąpić ingerencja.

Nasze modele są stale szkolone i aktualizowane, aby dostosować się do nowych technik stosowanych przez oszustów, zapewniając integralność platformy i utrzymując zaufanie naszych użytkowników.

Wyszukaj podobne obrazy

Chociaż omówiliśmy przypadki manipulacji obrazem, istnieją inne, równie podstępne taktyki stosowane przez oszustów. Inną powszechną metodą oszustwa jest wielokrotne używanie tego samego lub nieznacznie zmienionego, prawdziwego POP w wielu transakcjach. Jeśli ofiara nie potwierdzi transakcji poprzez sprawdzenie swojego konta bankowego, może nieświadomie dać się nabrać na oszustów.

Biorąc pod uwagę ogromną liczbę transakcji i powiązanych z nimi obrazów, skanowanie i porównywanie każdego obrazu nie jest łatwe. Jego wdrożenie w czasie rzeczywistym wymaga dużych zasobów i dlatego jest praktycznie trudne.

Aby obsłużyć to zadanie, używamy kodera obrazu, który kompresuje obrazy w mniejsze, ale znaczące abstrakcje danych. Fragmenty te są przechowywane w naszej solidnej bazie danych wektorowych, co pozwala algorytmowi skanować podobne obrazy w czasie zbliżonym do rzeczywistego. To systematyczne podejście okazało się niezwykle skuteczne, pozwalając nam codziennie zapobiegać setkom prób oszustwa. Stosowanie podobnego algorytmu wyszukiwania obrazów jest kolejnym dowodem naszego zaangażowania w proaktywne zwiększanie bezpieczeństwa transakcji na naszej platformie P2P.

Figa. 4. Potok wyszukiwania wektorowego w czasie zbliżonym do rzeczywistego

Wyniki 

W świecie kryptowalutowych transakcji P2P walka z oszustwami staje się coraz ważniejsza. Dlatego stale udoskonalamy i wykorzystujemy zaawansowane rozwiązania technologiczne, aby wzmocnić naszą ochronę przed oszustami, których celem jest nasza platforma i użytkownicy.

Wykorzystanie sztucznej inteligencji jest przykładem naszego proaktywnego podejścia do zapewnienia integralności każdego obrazu przesyłanego w transakcjach. Wykorzystując obserwację i analizę w czasie rzeczywistym, te potężne modele sztucznej inteligencji mogą dokładnie i szybko wykrywać próby manipulowania obrazami. Skuteczność tych działań jest niezwykła, zwłaszcza biorąc pod uwagę ogromną liczbę i różnorodność zdjęć, które codziennie wymieniane są na naszej platformie.

Uważamy jednak również, że bezpieczeństwo nie powinno odbywać się kosztem doświadczenia użytkownika. Nadal staramy się zapewniać wszystkim użytkownikom proste i bezproblemowe korzystanie z naszej platformy P2P bez martwienia się o integralność ich transakcji. Stawiamy na zasadę, że bezpieczne transakcje i wygodna nawigacja nie wykluczają się wzajemnie, a wręcz przeciwnie, obszary te uzupełniają się na drodze do prężnego środowiska handlu cyfrowego.

Walka z oszukańczymi transakcjami P2P nie kończy się na wprowadzeniu zaawansowanych technologii. Wymaga to również czujności i udziału naszej społeczności użytkowników. Łącząc ogromny arsenał technologiczny, jakim dysponujemy, z aktywnym udziałem społeczności użytkowników, jesteśmy w stanie zaoferować bezpieczny i niezawodny rynek.

Notatka

W przypadku, gdy nasze modele wykryją wysoce podejrzany POP, w oknie czatu może pojawić się następujący komunikat ostrzegawczy:

Zaloguj się na swoje konto płatnicze i upewnij się, że otrzymałeś prawidłową płatność. W przeciwnym razie NIE przesyłaj przed weryfikacją.

Koniecznie sprawdź swoje konto!

Jeśli jesteś ofiarą oszustwa P2P, zgłoś to do wsparcia Binance, postępując zgodnie z krokami opisanymi w tym przewodniku: Jak zgłosić oszustwo do wsparcia Binance.

Powiązane artykuły

Śledź nas na portalach społecznościowych Binance Ukraine:

Kanał telegramu | Grupa telegramów | TikTok | Twitter | Facebook | Instagram | YouTube