Основні висновки

  • Використовуючи моделі комп’ютерного зору (CV) на основі штучного інтелекту (AI) для оцінки підтвердження платежів, ми пропонуємо користувачам P2P-платформи Binance додатковий рівень захисту від шахрайства.

  • Наше прагнення покращити взаємодію з користувачами проявляється в підтримці простої, але надійної системи безпеки в рамках нашої платформи P2P. Ми вважаємо, що навіть із використанням передових технологій, таких як ШІ, безпека не повинна досягатися ціною складності. 

  • Уважний підхід до проведення однорангових транзакцій є першим кроком до забезпечення безпеки ваших активів. Завжди будьте уважні, отримуючи підтвердження платежу. Підтвердьте, що фактична отримана сума відповідає заявленій вартості транзакції.

Обман сприйняття: загроза маніпуляції POP 

У попередній публікації в блозі цієї серії, Binance P2P's Invisible Guardians: Using AI to Safeguard Crypto Users, ми обговорювали, як ми використовуємо великі мовні моделі (LLM) для забезпечення нагляду за Спілкування користувачів P2P для виявлення потенційно сумнівних транзакцій. Тепер ми переходимо до іншого аспекту проблеми використання передових технологій для захисту користувачів P2P і розглядаємо застосування моделей комп’ютерного зору (CV) для виявлення шахраїв.

У однорангових транзакціях роль дійсного підтвердження платежу (POP) є фундаментальною. Для користувачів надзвичайно важливо застосувати належну обачність, щоб переконатися, що вони отримали точну суму торгів. Тим не менш, інструменти для редагування, навіть найпростіші, легко доступні для недобросовісних людей, щоб виготовити, здавалося б, справжні СОЗ. Це створює реальну проблему для тих, хто приймає, щоб визначити підроблені транзакції. Шахраї також можуть зробити процес торгівлі ще більш залякуючим, використовуючи різні тактики соціальної інженерії, наприклад поспішаючи або заплутавши жертву. 

Загалом на наші платформи щодня надсилається понад 250 000 зображень, не обмежуючись зображеннями POP. Варіації цих POP різноманітні – зображення відрізняються за форматом, дизайном і джерелом, що додає ще один рівень складності до завдання виявлення маніпуляцій.

Хоча загроза шахрайського підтвердження платежу (POP) зберігається, нашим користувачам не залишається самостійно боротися з цими оманливими POP. Оснащена передовими алгоритмами штучного інтелекту, наша платформа ретельно перевіряє всі зображення, надіслані під час транзакцій, забезпечуючи їх автентичність і легітимність у режимі реального часу. Ці надійні моделі вправно виявляють і позначають будь-які ознаки підробки зображення або маніпуляції. Такі суворі заходи безпеки впроваджуються для забезпечення цілісності транзакцій наших користувачів, запобіжного запобігання спробам шахрайства та, таким чином, зменшення ризику потенційних втрат користувачів.

Викриття обману: використання комп’ютерного зору для виявлення фальшивих підтверджень платежів

Комп’ютерне бачення (CV), галузь штучного інтелекту, де комп’ютери навчаються інтерпретувати та розуміти візуальний світ, пропонує одне з найнадійніших рішень, доступних на сьогодні, для проблеми підробленого підтвердження платежу. 

Використовуючи такі методи, як оптичне розпізнавання символів (OCR), класифікація зображень, виявлення об’єктів і обробка цифрових зображень, моделі CV можна навчити розрізняти справжні й шахрайські підтвердження платежу. 

Ці моделі можуть аналізувати фотографію або знімок екрана, піксель за пікселем, виявляючи невідповідності та аномалії, які зазвичай непомітні для людського ока. Незалежно від того, дещо спотворена колірна схема, спотворений логотип або незначні зміни шрифту, модель може точно визначити ці розбіжності. 

У поєднанні з використанням моделей CV ми також проводимо додаткову перехресну перевірку метаданих зображення, а також інших параметрів, таких як моделі торгівлі, щоб отримати повне уявлення про ситуацію.

У наступних розділах ми докладніше розглянемо деякі з перевірок, які ми використовуємо для забезпечення законності POP.

Мал. 1: [Завдання] Чи можете ви визначити, яка інформація була підроблена?

Оптичне розпізнавання символів (OCR)

Основною зброєю в нашому арсеналі проти шахраїв є техніка під назвою оптичне розпізнавання символів (OCR). Моделі оптичного розпізнавання символів (OCR) допомагають нам встановити дві важливі частини інформації: 

  1. Текстовий вміст, який було ідентифіковано та транскрибовано із зображення.

  2. Розташування цих ідентифікованих і транскрибованих фрагментів тексту на зображенні.

У світі онлайн-транзакцій доступні передові інструменти редагування. Шахраї часто використовують ці інструменти, щоб маніпулювати частинами автентичного POP. Деякі з часто маніпулюваних областей законного POP включають:

  • Дата і час транзакції. У цьому полі вказано точну дату й час обробки транзакції. Шахраї можуть змінити цю інформацію, щоб відобразити графік, сприятливий для їх обману. OCR може допомогти перевірити точність цих даних шляхом перехресного посилання на них із міткою часу фактичної транзакції.

  • ID транзакції. Це унікальний ідентифікатор для кожної транзакції. Будь-яка невідповідність у цьому полі є ознакою втручання. OCR допомагає перевірити ідентифікатор транзакції шляхом перехресного посилання на нього з минулими транзакціями та сканування будь-якого повторно використаного ідентифікатора.

  • Сума транзакції. Мабуть, найбільш часто маніпулюване поле. Зміна інформації в цьому полі може призвести до розбіжностей між фактичними та переданими значеннями. Тут здатність системи OCR точно ідентифікувати номери відіграє вирішальну роль у запобіганні шахрайству.

  • Ім'я. Імена платника та одержувача також досить часто змінюються. Моделі оптичного розпізнавання символів (OCR) можуть допомогти у перехресній перевірці витягнутої інформації з поля імені шляхом перевірки її на відомі облікові дані залучених сторін.

Рис. 2. Виділення підробленої інформації. Насправді редагування було б менш помітним для недосвідченого ока.

Цифрова обробка зображень

Іноді найдрібніші деталі розповідають найбільші історії. У контексті маніпулювання зображеннями будь-які зміни, внесені до зображення, незалежно від того, наскільки вони дрібні, можуть залишити сліди або аномалії, які вловлюють наші моделі. Ці слабкі сигнали часто служать відчутним доказом втручання. Області, які найбільш вразливі до цієї форми маніпуляції, як показано на малюнку 1, з більшою ймовірністю виявляться, якщо зображення було змінено. 

Щоб краще пояснити складне завдання виявлення цих аномалій, ми визначили деякі типові типи слідів маніпуляцій:

  • Неприродне форматування або вирівнювання тексту. Найбільш помітним є текст, який нахилений, неправильно вирівняний або має шрифт, який різко відрізняється від решти зображення. Зазвичай це досить очевидна ознака втручання.

  • Незначні розбіжності кольору фону. Більш тонкими є незначні відмінності в кольорі фону, які можуть не помітити випадкового спостерігача, але не наша комплексна модель. 

  • Спотворення на рівні пікселів. Найменш помітною аномалією є шуми або невідповідності на рівні пікселів, переважно навколо маніпулюваних полів. 

Безцінним інструментом, який використовується для виявлення таких слідів маніпуляцій, є аналіз рівня помилок (ELA). ELA перевіряє рівень стиснення зображення. По суті, він визначає ділянки зображення, які демонструють різні рівні стиснення, ніж ті, що знаходяться навколо, що може означати, що вони зазнали нещодавнього редагування. Оригінальне та недоторкане зображення матиме відносно постійний рівень помилок. Навпаки, скориговані частини зображення відображатимуть яскравіший або яскравіший результат ELA.

Рис. 3. Приклад результуючого зображення після застосування ELA, яке дає деякі підказки щодо областей, які могли бути змінені.

Наші моделі постійно навчаються та оновлюються, щоб адаптуватись до методів, що постійно розвиваються, які використовують шахраї, забезпечуючи цілісність платформи та зберігаючи довіру наших користувачів.

Пошук схожих зображень

Хоча ми розглянули випадки маніпулювання зображеннями, є й інші не менш підступні тактики, які використовують шахраї. Іншим поширеним методом шахрайства є повторне використання ідентичного або дещо зміненого законного POP для кількох транзакцій. Якщо жертва не підтвердить транзакцію, перевіривши свій банківський рахунок, вона може несвідомо потрапити на цю аферу.

Враховуючи колосальну кількість транзакцій та пов’язаних із ними зображень, завдання сканування та порівняння кожного зображення не є важким завданням. Його реалізація в режимі реального часу потребує ресурсів і, отже, є практично складною.

Щоб впоратися з цим завданням, ми використовуємо кодувальник зображень, який конденсує зображення в менші, але життєво важливі анотації даних. Ці фрагменти зберігаються в нашій надійній векторній базі даних, що дає змогу алгоритму сканувати схожі зображення майже в реальному часі. Цей системний підхід виявився надзвичайно ефективним, дозволяючи нам щодня перешкоджати сотням спроб шахрайства. Використання подібного алгоритму пошуку зображень є ще одним свідченням нашої відданості проактивному забезпеченню безпеки транзакцій на нашій платформі P2P.

Рис. 4. Конвеєр векторного пошуку майже в реальному часі

Заключні думки 

У світі однорангових криптовалютних транзакцій боротьба з шахрайством стає все більш важливою. Ми стоїмо на передовій, постійно вдосконалюючи та використовуючи передові технологічні рішення, щоб зміцнити наш захист від шахраїв, які націлені на нашу платформу та користувачів.

Використання нами штучного інтелекту є прикладом нашого проактивного підходу до забезпечення цілісності кожного зображення, надісланого під час транзакцій. Використовуючи спостереження та аналіз у реальному часі, ці потужні моделі ШІ можуть точно та швидко ідентифікувати спроби маніпулювання зображеннями. Ефективність цих заходів є надзвичайною, особливо враховуючи величезний обсяг і різноманітність зображень, якими щодня обмінюється наша платформа.

Однак ми також вважаємо, що безпека не повинна відбуватися за рахунок досвіду користувача. Ми як і раніше прагнемо забезпечити, щоб усі користувачі насолоджувалися простим, безперебійним досвідом роботи на нашій платформі P2P, не турбуючись про цілісність своїх угод. Ми підтримуємо принцип, згідно з яким безпечні транзакції та зручна навігація не є взаємовиключними, а доповнюють один одного на шляху до процвітаючого середовища цифрової торгівлі.

Боротьба з шахрайськими транзакціями P2P не зупиняється на розгортанні передових технологій. Це також вимагає пильності та участі нашої спільноти користувачів. Поєднуючи грізний технологічний арсенал у нашому розпорядженні та активну участь спільноти користувачів, ми можемо запропонувати безпечний і надійний ринок.

Примітка

У випадках, коли наші моделі виявляють дуже підозрілу POP, у вікні чату може з’явитися таке попереджувальне повідомлення:

Увійдіть у свій платіжний обліковий запис і переконайтеся, що отримано правильний платіж. В іншому випадку НЕ відпускайте до перевірки.

Обов'язково перевірте свій обліковий запис!

Якщо ви стали жертвою P2P-шахрайства, надішліть звіт до служби підтримки Binance, дотримуючись інструкцій у цьому посібнику: Як повідомити про шахрайство в службі підтримки Binance

Подальше читання