Основные выводы

  • Используя модели компьютерного зрения (CV) на основе искусственного интеллекта (ИИ) для оценки подтверждения платежей, мы предлагаем пользователям P2P-платформы Binance дополнительный уровень защиты от мошеннической деятельности.

  • Наша приверженность улучшению пользовательского опыта проявляется в поддержании простой, но надежной системы безопасности на нашей P2P-платформе. Мы считаем, что даже при использовании передовых технологий, таких как искусственный интеллект, безопасность не должна достигаться за счет сложности.

  • Внимательный подход к проведению одноранговых транзакций — это первый шаг к обеспечению безопасности ваших активов. Всегда проявляйте бдительность при получении каких-либо доказательств оплаты. Убедитесь, что фактическая полученная сумма соответствует заявленной стоимости транзакции.

Обман восприятия: угроза манипуляции POP

В предыдущей публикации этой серии, Невидимые стражи Binance P2P: использование искусственного интеллекта для защиты пользователей криптовалют, мы обсуждали, как мы используем большие языковые модели (LLM) для обеспечения контроля в режиме реального времени. Коммуникации пользователей P2P, помогающие обнаруживать потенциально сомнительные транзакции. Теперь мы переключаем внимание на другой аспект проблемы использования передовых технологий для защиты пользователей P2P и изучаем применение моделей компьютерного зрения (CV) для обнаружения мошенников.

В одноранговых транзакциях валидное подтверждение оплаты (POP) имеет основополагающее значение. Для пользователей крайне важно проявлять должную осмотрительность, чтобы убедиться, что они получили точную торговую сумму. Тем не менее, инструменты редактирования, даже самые простые, легко доступны недобросовестным лицам для изготовления, казалось бы, подлинных POP. Это создает реальную проблему для получателей при выявлении поддельных транзакций. Мошенники также могут сделать процесс торговли еще более устрашающим, используя различные приемы социальной инженерии, такие как спешка или запутывание жертвы.

В целом на наши платформы ежедневно отправляется более 250 000 изображений, не ограничиваясь изображениями POP. Вариации этих POP разнообразны: изображения различаются по формату, дизайну и источнику, что еще больше усложняет задачу обнаружения манипуляций.

Хотя угроза мошеннических доказательств оплаты (POP) сохраняется, наши пользователи не могут самостоятельно бороться с этими обманными POP. Наша платформа, оснащенная передовыми алгоритмами искусственного интеллекта, тщательно проверяет все изображения, представленные во время транзакций, гарантируя их подлинность и законность в режиме реального времени. Эти надежные модели способны точно определить и отметить любые признаки подделки или манипуляции с изображением. Такие строгие меры защиты применяются для обеспечения целостности транзакций наших пользователей, упреждающего предотвращения попыток мошенничества и тем самым снижая риск потенциальных потерь пользователей.

Разоблачение обмана: использование компьютерного зрения для обнаружения поддельных доказательств оплаты

Компьютерное зрение (CV), область искусственного интеллекта, где компьютеры обучаются интерпретировать и понимать визуальный мир, предлагает одно из самых надежных решений, доступных сегодня, для проблемы поддельных доказательств оплаты.

Используя такие методы, как оптическое распознавание символов (OCR), классификация изображений, обнаружение объектов и цифровая обработка изображений, модели CV можно научить различать подлинные и мошеннические доказательства оплаты.

Эти модели могут анализировать фотографию или скриншот попиксельно, обнаруживая несоответствия и аномалии, которые обычно незаметны для человеческого глаза. Будь то слегка искаженная цветовая схема, искаженный логотип или незначительные изменения шрифта, модель может точно определить эти несоответствия.

В сочетании с использованием моделей CV мы также проводим дополнительную перекрестную проверку метаданных изображения, а также других параметров, таких как торговые модели, чтобы получить комплексное представление о ситуации.

В следующих разделах мы более подробно рассмотрим некоторые проверки, которые мы применяем для обеспечения легитимности POP.

Рис. 1: [Действие] Можете ли вы определить, какая информация была подделана?

Оптическое распознавание символов (OCR)

Ключевое оружие в нашем арсенале против мошенников — это метод оптического распознавания символов (OCR). Модели OCR помогают нам получить две важные части информации:

  1. Текстовое содержимое, идентифицированное и расшифрованное из изображения.

  2. Положение этих идентифицированных и расшифрованных фрагментов текста внутри изображения.

В мире онлайн-транзакций легко доступны расширенные инструменты редактирования. Мошенники часто используют эти инструменты для манипулирования частями подлинного POP. Некоторые из областей законной POP, которыми обычно манипулируют, включают:

  • Дата и время транзакции. В этом поле указывается точная дата и время обработки транзакции. Мошенники могут изменить эту информацию, чтобы отразить благоприятные для их обмана сроки. OCR может помочь проверить точность этих данных, сопоставив их с отметкой времени фактической транзакции.

  • ID транзакции. Это уникальный идентификатор для каждой транзакции. Любое несоответствие в этой области является явным признаком вмешательства. OCR помогает проверить идентификатор транзакции, сопоставляя его с прошлыми транзакциями и сканируя любой повторно используемый идентификатор.

  • Сумма транзакции. Возможно, это поле, которым чаще всего манипулируют. Изменение информации в этом поле может привести к расхождениям между фактическими и передаваемыми значениями. Здесь способность системы OCR точно идентифицировать номера играет решающую роль в предотвращении мошенничества.

  • Имя. Имена плательщика и получателя также довольно часто подделываются. Модели OCR могут помочь в перекрестной проверке информации, извлеченной из поля имени, сверяя ее с известными учетными данными участвующих сторон.

Рис. 2. Основные моменты подделанной информации. На самом деле изменения будут менее заметны неподготовленному глазу.

Цифровая обработка изображений

Иногда самые маленькие детали рассказывают самые большие истории. В контексте манипулирования изображениями любые изменения, внесенные в изображение, какими бы незначительными они ни были, могут оставить следы или аномалии, которые улавливаются нашими моделями. Эти слабые сигналы часто служат ощутимым доказательством вмешательства. Области, которые наиболее уязвимы для этой формы манипуляции, как показано на рисунке 1, с большей вероятностью обнаружат, что изображение было изменено.

Чтобы лучше объяснить сложную задачу обнаружения этих аномалий, мы определили некоторые распространенные типы следов манипуляций:

  • Неестественное форматирование или выравнивание текста. Наиболее заметным является текст, который наклонен, смещен или имеет шрифт, резко отличающийся от остальной части изображения. Обычно это довольно очевидный признак вмешательства.

  • Незначительные расхождения в цвете фона. Более тонкими являются слабые различия в цвете фона, которые могут ускользнуть от случайного наблюдателя, но не от нашей комплексной модели.

  • Искажения на уровне пикселей. Наименее заметной аномалией являются шумы или несоответствия на уровне пикселей, преимущественно вокруг манипулируемых полей.

Бесценным инструментом, используемым для выявления таких следов манипуляций, является анализ уровня ошибок (ELA). ELA проверяет уровень сжатия изображения. По сути, он определяет области изображения, которые имеют разные уровни сжатия, чем окружающие области, что может означать, что они недавно подвергались редактированию. Исходное и нетронутое изображение будет иметь относительно одинаковый уровень ошибок. Напротив, откорректированные части изображения будут отображать более яркий и четкий результат ELA.

Рис. 3. Пример полученного изображения после применения ELA, который дает некоторые подсказки об областях, которые могли быть изменены.

Наши модели постоянно обучаются и обновляются, чтобы адаптироваться к постоянно развивающимся методам, используемым мошенниками, обеспечивая целостность платформы и сохраняя доверие, оказанное нам нашими пользователями.

Поиск похожих изображений

Хотя мы рассмотрели случаи манипулирования изображениями, мошенники используют и другие, не менее коварные тактики. Другой часто используемый метод мошенничества — многократное использование идентичного или слегка измененного законного протокола POP для нескольких транзакций. Если жертва не подтвердит транзакцию, проверив свой банковский счет, она может неосознанно попасться на удочку этого мошенничества.

Учитывая колоссальное количество транзакций и связанных с ними изображений, задача сканирования и сравнения каждого изображения — непростая задача. Его реализация в режиме реального времени требует ресурсов и, следовательно, является практически сложной задачей.

Чтобы справиться с этой задачей, мы используем кодировщик изображений, который сжимает изображения в более мелкие, но важные абстрактные данные. Эти фрагменты хранятся в нашей надежной векторной базе данных, что позволяет алгоритму проводить сканирование похожих изображений практически в реальном времени. Этот системный подход оказался чрезвычайно эффективным, позволяя нам ежедневно предотвращать сотни попыток мошенничества. Использование аналогичного алгоритма поиска изображений является еще одним свидетельством нашего стремления активно обеспечивать безопасность транзакций на нашей P2P-платформе.

Рис. 4. Конвейер поиска векторов в режиме, близком к реальному времени

Заключительные мысли

В мире одноранговых криптовалютных транзакций борьба с мошенничеством становится все более важной. Мы находимся на передовой, постоянно совершенствуя и используя передовые технологические решения для усиления нашей защиты от мошенников, нацеленных на нашу платформу и пользователей.

Использование нами искусственного интеллекта является примером нашего проактивного подхода к обеспечению целостности каждого изображения, представленного в транзакциях. Используя наблюдение и анализ в реальном времени, эти мощные модели искусственного интеллекта могут точно и быстро идентифицировать попытки манипулирования изображениями. Эффективность этих мер поразительна, особенно с учетом огромного объема и разнообразия изображений, которыми ежедневно обмениваются на нашей платформе.

Однако мы также считаем, что безопасность не должна обеспечиваться в ущерб удобству пользователя. Мы по-прежнему стремимся обеспечить всем пользователям удобство и удобство работы на нашей P2P-платформе, не беспокоясь о целостности своих сделок. Мы отстаиваем принцип, согласно которому безопасные транзакции и удобная для пользователя навигация не являются взаимоисключающими, а дополняют друг друга на пути к процветающей цифровой торговой среде.

Борьба с мошенническими P2P-транзакциями не ограничивается внедрением передовых технологий. Это также требует бдительности и участия нашего сообщества пользователей. Объединив имеющийся в нашем распоряжении огромный технологический арсенал и активное участие сообщества пользователей, мы можем предложить безопасный и надежный рынок.

Примечание

В тех случаях, когда наши модели идентифицируют крайне подозрительные POP, в окне чата может появиться следующее предупреждающее сообщение:

Войдите в свой платежный аккаунт и убедитесь, что получен правильный платеж. В противном случае НЕ отпускайте кнопку перед проверкой.

Обязательно проверьте свой аккаунт!

Если вы стали жертвой P2P-мошенничества, отправьте отчет в службу поддержки Binance, выполнив действия, описанные в этом руководстве: Как сообщить о мошенничестве в службу поддержки Binance

Дальнейшее чтение