Guardiões Invisíveis da Binance P2P: usando a visão computacional para detectar fraudes

2024-03-06

Principais tópicos do post:

  • Utilização de modelos de visão computacional (CV) baseados em inteligência artificial (IA) para avaliar o comprovante de pagamento, oferecemos aos usuários da plataforma da Binance P2P uma camada adicional de proteção contra atividades fraudulentas.

  • Nosso compromisso de aprimorar a experiência do usuário se manifesta na manutenção de uma estrutura de segurança simples, mas robusta, dentro de nossa plataforma P2P. Acreditamos que, mesmo com o uso de tecnologias de ponta como IA, a segurança não deve vir à custa da complexidade. 

  • Uma abordagem consciente para realizar transações ponto a ponto é o primeiro passo para garantir a segurança de seus ativos. Esteja sempre vigilante ao receber qualquer comprovante de pagamento. Confirme se o valor real recebido corresponde ao valor da transação declarada.

Decepção da fraude: a ameaça da manipulação do POP 

Na publicação anterior desta série, Guardiões Invisíveis da Binance P2P: usando IA para proteger os usuários cripto, discutimos como usamos grandes modelos de linguagem (LLMs) para fornecer supervisão em tempo real sobre as comunicações dos usuários P2P para ajudar a detectar transações potencialmente duvidosas. Agora, mudamos nosso foco para outro aspecto do desafio de alavancar tecnologia de ponta para proteger usuários P2P e analisar a aplicação de modelos de visão computacional (CV) para detectar golpistas.

Em transações ponto a ponto, o papel do comprovante de pagamento (POP) válido é essencial. É fundamental que os usuários empreguem a devida diligência para garantir que tenham recebido a quantia exata da negociação. No entanto, ferramentas de edição, mesmo as mais simples, estão prontamente disponíveis para indivíduos sem escrúpulos fabricarem POPs aparentemente autênticos. Isso representa um verdadeiro desafio para aqueles que recebem, ter que identificar transações falsificadas. Os golpistas também podem tornar o processo de negociação ainda mais intimidante usando várias táticas de engenharia social, como apressar ou confundir a vítima. 

No geral, mais de 250.000 imagens são enviadas em nossas plataformas diariamente, não se limitando a imagens POP. As variações nesses POPs são múltiplas – as imagens diferem em formato, design e origem, o que adiciona outra camada de complexidade à tarefa de detectar manipulações.

Embora a ameaça de comprovantes de pagamento (POPs) fraudulentos persista, nossos usuários não podem combater esses POPs enganosos por conta própria. Equipada com algoritmos avançados de IA, nossa plataforma examina todas as imagens enviadas durante as transações, garantindo sua autenticidade e legitimidade em tempo real. Esses modelos robustos são hábeis em identificar e sinalizar quaisquer sinais de adulteração ou manipulação de imagem. Essas salvaguardas rigorosas são implementadas para garantir a integridade das transações de nossos usuários, prevenindo tentativas fraudulentas e, assim, mitigando o risco de possíveis perdas de usuários.

Desmascarando a fraude: aproveitando a visão computacional para identificar provas de pagamento falsas

A visão computacional (CV), um campo da inteligência artificial onde os computadores são treinados para interpretar e entender o mundo visual, oferece uma das soluções mais robustas disponíveis hoje para a questão do comprovante de pagamento forjado. 

Ao usar técnicas como reconhecimento óptico de caracteres (OCR), classificação de imagens, detecção de objetos e processamento digital de imagens, os modelos de CV podem ser treinados para diferenciar entre comprovantes de pagamento genuínos e fraudulentos. 

Esses modelos podem analisar uma fotografia ou um screenshot, pixel por pixel, detectando inconsistências e anomalias que normalmente seriam imperceptíveis ao olho humano. Seja um esquema de cores ligeiramente distorcido, um logotipo distorcido ou mudanças sutis de fonte, o modelo pode identificar essas discrepâncias com precisão. 

Em conjunto com o uso dos modelos de CV, também realizamos verificações cruzadas adicionais com os metadados da imagem, bem como outros parâmetros, como padrões de negociação, para obter uma visão abrangente da situação.

Nas seções a seguir, veremos mais de perto algumas das verificações que temos em vigor para garantir a legitimidade do POP.

Fig. 1: [Atividade] Você consegue identificar quais informações foram adulteradas?

Reconhecimento óptico de caracteres (OCR)

Uma arma fundamental em nosso arsenal contra golpistas é uma técnica chamada reconhecimento óptico de caracteres (OCR). Os modelos de OCR nos ajudam a estabelecer duas informações essenciais: 

  1. O conteúdo textual que foi identificado e transcrito da imagem.

  2. A posição desses trechos de texto identificados e transcritos dentro da imagem.

No mundo das transações online, ferramentas avançadas de edição estão prontamente disponíveis. Os golpistas costumam explorar essas ferramentas para manipular partes de um POP autêntico. Algumas das áreas comumente manipuladas de um POP legítimo incluem:

  • Data e hora da transação. Este campo representa a data e a hora exatas em que a transação foi processada. Os golpistas podem alterar essas informações para refletir um momento favorável à sua fraude. O OCR pode ajudar a verificar a precisão desses dados, cruzando-os com o registro de data e hora da transação real.

  • ID da transação. Este é um identificador exclusivo para cada transação. Qualquer inconsistência neste campo é um sinal revelador de adulteração. O OCR ajuda a verificar o ID da transação, fazendo referência cruzada com transações anteriores e verificando qualquer ID reutilizado.

  • Valor da transação. Talvez o campo mais comumente manipulado. Alterar as informações neste campo pode levar a discrepâncias entre os valores reais e enviados. Aqui, a capacidade do sistema OCR de identificar números com precisão desempenha um papel fundamental na prevenção de fraudes.

  • Nome. Os nomes do pagador e do beneficiário também são adulterados com bastante frequência. Os modelos de OCR podem ajudar na verificação cruzada das informações extraídas do campo nome, verificando-as em relação às credenciais conhecidas das partes envolvidas.

Fig. 2. Destaques das informações adulteradas. Na realidade, as edições seriam menos perceptíveis para o olho destreinado.

Processamento digital de imagem

Às vezes, os menores detalhes contam as maiores histórias. No contexto da manipulação de imagens, qualquer alteração feita em uma imagem, por menor que seja, pode deixar anomalias ou vestígios que são captados por nossos modelos. Esses sinais fracos geralmente servem como evidência tangível de adulteração. As áreas mais vulneráveis a essa forma de manipulação, conforme descrito na Figura 1, têm maior probabilidade de revelar se uma imagem foi alterada. 

Para explicar melhor a tarefa desafiadora de detectar essas anomalias, identificamos alguns tipos comuns de traços de manipulação:

  • Formatação ou alinhamento de texto irregular. O mais notável é o texto inclinado, desalinhado ou que apresenta uma fonte totalmente diferente do restante da imagem. Isso geralmente é um sinal bastante aparente de adulteração.

  • Discrepâncias sutis de cores de fundo. Mais sutis são as diferenças fracas na cor de fundo que podem escapar de um observador casual, mas não do nosso modelo completo. 

  • Distorções em nível de pixel. A anomalia menos perceptível são ruídos ou inconsistências no nível do pixel, predominantemente em torno dos campos manipulados. 

Uma ferramenta inestimável empregada para identificar tais traços de manipulação é a Análise de Nível de Erro (ELA). ELA inspeciona o nível de compressão em uma imagem. Em essência, identifica áreas de uma imagem que mostram diferentes níveis de compressão do que as da área circundante, o que pode significar que elas passaram por uma edição recente. Uma imagem original e intocada terá níveis de erro relativamente consistentes por toda parte. Por outro lado, as partes ajustadas da imagem exibirão um resultado de ELA mais brilhante ou mais vívido.

Fig. 3. Exemplo da imagem resultante após a aplicação do ELA, que fornece algumas pistas sobre as áreas que podem ter sido adulteradas.

Nossos modelos são constantemente treinados e atualizados para se adaptar às técnicas em constante evolução empregadas pelos golpistas, garantindo a integridade da plataforma e preservando a confiança que nos é conferida por nossos usuários.

Pesquisa de imagem semelhante

Embora tenhamos abordado casos em que as imagens são manipuladas, existem outras táticas igualmente desonestas empregadas por golpistas. Outro método de fraude comumente usado é usar repetidamente POP legítimo idêntico ou ligeiramente modificado para várias transações. Se uma vítima não verificar a transação, verificando sua conta bancária, ela pode, sem saber, cair nessa farsa.

Dado o número colossal de transações e suas imagens associadas, a tarefa de digitalizar e comparar cada imagem não é tarefa fácil. Sua implementação em tempo real é intensiva em recursos e, portanto, praticamente desafiadora.

Para enfrentar esse desafio, empregamos um codificador de imagem que condensa imagens em resumos de dados menores, mas vitais. Esses trechos são armazenados em nosso robusto banco de dados vetorial, permitindo que o algoritmo conduza varreduras quase em tempo real para imagens semelhantes. Esta abordagem sistemática provou ser extremamente eficaz, o que nos permite impedir centenas de tentativas de fraude diariamente. A utilização de um algoritmo de busca de imagens semelhantes é mais uma prova do nosso compromisso de garantir proativamente a segurança das transações em nossa plataforma P2P.

Fig. 4. Pipeline de pesquisa vetorial quase em tempo real

Considerações finais 

No mundo das transações cripto ponto a ponto, enfrentar o desafio da fraude é cada vez mais vital. Estamos na linha de frente, constantemente refinando e alavancando soluções tecnológicas avançadas para fortalecer nossas defesas contra fraudadores que visam nossa plataforma e usuários.

Nosso uso de IA exemplifica nossa abordagem proativa para garantir a integridade de todas as imagens enviadas nas transações. Usando vigilância e análise em tempo real, esses poderosos modelos de IA podem identificar com precisão e rapidez as tentativas de manipulação de imagens. A eficácia dessas medidas é notável, particularmente dado o vasto volume e diversidade de imagens trocadas diariamente em toda a nossa plataforma.

No entanto, também acreditamos que a segurança não deve vir às custas da experiência do usuário. Continuamos comprometidos em garantir que todos os usuários desfrutem de uma experiência direta e perfeita em nossa plataforma P2P, sem se preocupar com a integridade de suas negociações. Defendemos o princípio de que transações seguras e navegação amigável não são mutuamente exclusivas, mas escopos complementares no caminho para um ambiente de negociação digital próspero.

A batalha contra transações P2P fraudulentas não se limita à implantação de tecnologia avançada. Também requer a vigilância e o envolvimento da nossa comunidade de usuários. Ao combinar o formidável arsenal tecnológico à nossa disposição e a participação ativa da comunidade de usuários, podemos oferecer um mercado seguro e confiável.

Observação

Para os casos em que nossos modelos identificam POPs altamente suspeitos, você pode ver a seguinte mensagem de advertência aparecendo em sua caixa de bate-papo:

Faça o login na sua conta de pagamento e verifique se o pagamento foi recebido corretamente. Caso contrário, NÃO libere antes de verificar.

Não deixe de conferir a sua conta!

Se você foi vítima de um golpista no P2P, registre uma denúncia no Suporte da Binance seguindo os passos deste guia: Como denunciar golpes no Suporte da Binance..

Leitura complementar

242,164,790 usuários nos escolheram. Descubra o porquê.
Registre-se Agora