Ключові моменти

  • Використовуючи моделі компʼютерного зору на основі штучного інтелекту (ШІ) для оцінки підтвердження платежів, ми пропонуємо користувачам P2P-платформи Binance додатковий рівень захисту від шахрайства.

  • Наше прагнення покращити досвід користування проявляється у підтримці простої, але надійної системи безпеки на нашій P2P-платформі. Ми вважаємо, що навіть з використанням передових технологій, таких як ШІ, безпека не повинна досягатися ціною складності. 

  • Уважний підхід до здійснення P2P-транзакцій – перший крок до безпеки ваших активів. Завжди будьте пильні, отримуючи підтвердження платежу. Переконайтеся, що фактично отримана сума відповідає заявленій вартості транзакції.

Обман сприйняття: загроза маніпулювання POP 

У попередній публікації в блозі цієї серії, "Таємні охоронці Binance P2P: використання ШІ для захисту криптокористувачів", ми обговорили, як ми використовуємо великі мовні моделі (LLM) для забезпечення контролю в режимі реального часу за комунікаціями P2P-користувачів, щоб допомогти виявляти потенційно сумнівні транзакції. Тепер ми переходимо до іншого аспекту завдання – використання передових технологій для захисту P2P-користувачів і розглядаємо застосування моделей комп’ютерного зору (CV) для виявлення шахраїв.

У P2P-транзакціях роль дійсного підтвердження платежу (POP) є фундаментальною. Для користувачів надзвичайно важливо проявляти належну обачність, щоб переконатися, що вони отримують точну суму угоди. Однак інструменти редагування, навіть найпростіші, легко доступні для недобросовісних людей для фабрикування, здавалося б, справжніх POP. Це створює реальну проблему для одержувачів щодо виявлення підроблених транзакцій. Шахраї також можуть зробити процес торгівлі ще більш залякуючим, використовуючи різні тактики соціальної інженерії, такі як поспіх або заплутування жертви. 

Загалом на наші платформи щодня надсилається понад 250 000 зображень, не обмежуючись зображеннями POP. Варіації цих POP різноманітні – зображення відрізняються за форматом, дизайном і джерелом, що додає ще один рівень складності до завдання виявлення маніпуляцій.

Хоча загроза шахрайського підтвердження платежу (POP) зберігається, нашим користувачам не доводиться самостійно боротися з цими шахрайськими POP. Оснащена передовими алгоритмами штучного інтелекту, наша платформа ретельно перевіряє всі зображення, надіслані під час транзакцій, забезпечуючи їхню автентичність і законність у режимі реального часу. Ці надійні моделі здатні точно виявляти та позначати будь-які ознаки підробки зображення або маніпуляцій. Такі суворі заходи безпеки впроваджуються для забезпечення цілісності транзакцій наших користувачів, завчасного запобігання спробам шахрайства й, таким чином, зниження ризику потенційних втрат користувачів.

Викриття обману: використання компʼютерного зору для виявлення підроблених підтверджень платежів

Компʼютерний зір (від англ. Computer vision, CV), галузь штучного інтелекту, в якій компʼютери навчаються інтерпретувати та розуміти візуальний світ, пропонує одне з найбільш надійних рішень, доступних сьогодні, для проблеми підроблених підтверджень платежів. 

За допомогою таких методів, як оптичне розпізнавання символів (OCR), класифікація зображень, виявлення обʼєктів і обробка цифрових зображень, моделі CV можна навчити розрізняти справжні та шахрайські підтвердження платежів. 

Ці моделі можуть аналізувати фотографію або знімок екрана, піксель за пікселем, виявляючи невідповідності та аномалії, які зазвичай непомітні для людського ока. Незалежно від того, чи йдеться про дещо перекошену колірну схему, спотворений логотип або незначні зміни шрифту, модель може точно визначити ці розбіжності. 

У поєднанні з використанням моделей CV ми також проводимо додаткову перехресну перевірку метаданих зображення, а також інших параметрів, таких як торгові моделі, щоб отримати всебічне уявлення про ситуацію.

У наступних розділах ми докладніше розглянемо деякі перевірки, які ми використовуємо для підтвердження справжності POP.

Рис. 1: [Активність] Чи можете ви визначити, яку інформацію було підроблено?

Оптичне розпізнавання символів (OCR)

Ключовою зброєю в нашому арсеналі проти шахраїв є метод оптичного розпізнавання символів (OCR). Моделі OCR допомагають нам встановити дві важливі частини інформації: 

  1. Текстовий контент, який було ідентифіковано й транскрибовано із зображення.

  2. Позиція цих ідентифікованих і транскрибованих фрагментів тексту на зображенні.

У світі онлайн-транзакцій доступні розширені інструменти редагування. Шахраї часто використовують ці інструменти, щоб маніпулювати частинами справжнього POP. Деякі з найпоширеніших пунктів справжніх підтверджень, якими маніпулюють, включають такі:

  • Дата і час транзакції. У цьому полі вказується точна дата й час обробки транзакції. Шахраї можуть змінити цю інформацію, щоб відобразити сприятливий для їхнього обману час. OCR може допомогти перевірити точність цих даних, порівнявши їх із міткою часу фактичної транзакції.

  • ID транзакції. Це унікальний ідентифікатор для кожної транзакції. Будь-яка невідповідність у цьому полі є ознакою втручання. OCR допомагає перевірити ID транзакції шляхом порівняння з минулими транзакціями та сканування на наявність повторно використаних ID.

  • Сума транзакції. Поле, яким, мабуть, найчастіше маніпулюють. Зміна інформації в цьому полі може призвести до розбіжностей між фактичними й переданими значеннями. Тут здатність системи OCR точно ідентифікувати числа відіграє вирішальну роль у запобіганні шахрайству.

  • Імʼя. Імена платника й одержувача також досить часто підробляються. Моделі OCR можуть допомогти у перехресній перевірці інформації, отриманої з поля імені, перевіряючи її за відомими обліковими даними залучених сторін.

Рис. 2. Виділення підробленої інформації. Насправді ці правки будуть менш помітними для недосвідчених користувачів.

Цифрова обробка зображень

Іноді найменші деталі розповідають найбільші історії. У контексті маніпуляцій із зображеннями будь-які зміни, внесені до зображення, незалежно від того, наскільки вони дрібні, можуть залишити сліди або аномалії, які вловлюють наші моделі. Ці слабкі сигнали часто слугують реальним доказом втручання. Області, які найбільш вразливі до цієї форми маніпуляцій, як показано на малюнку 1, з більшою ймовірністю будуть виявлені, якщо зображення було змінено. 

Щоб краще пояснити складне завдання виявлення цих аномалій, ми визначили деякі поширені типи слідів маніпуляцій:

  • Неприродне форматування або вирівнювання тексту. Найбільш помітним є текст, який нахилений, неправильно вирівняний або має шрифт, що різко відрізняється від решти зображення. Зазвичай це досить очевидна ознака втручання.

  • Незначні розбіжності кольору фону. Менш виразними є слабкі відмінності у кольорі фону, які можуть бути непомітними для випадкового спостерігача, але не для нашої комплексної моделі. 

  • Спотворення на рівні пікселів. Найменш помітною аномалією є шуми або невідповідності на рівні пікселів, переважно довкола полів, якими маніпулюють. 

Неоціненним інструментом, який використовується для виявлення таких слідів маніпуляцій, є аналіз рівня помилок (ELA). ELA перевіряє рівень стиснення зображення. По суті, він визначає області зображення, які мають різні рівні стиснення, ніж ті, що знаходяться в навколишній області, що може означати, що вони нещодавно зазнали редагування. Оригінальне й незмінене зображення матиме відносно однаковий рівень помилок. І навпаки, скориговані частини зображення відображатимуть яскравіший або більш виразний результат ELA.

Рис. 3. Приклад зображення, отриманого після застосування ELA, яке дає деякі підказки щодо ділянок, які могли бути підроблені.

Наші моделі постійно навчаються й оновлюються, щоб адаптуватися до нових методів, що використовуються шахраями, забезпечуючи цілісність платформи та зберігаючи довіру наших користувачів.

Пошук схожих зображень

Хоча ми розглянули випадки маніпулювання зображеннями, є й інші не менш підступні тактики, які використовують шахраї. Іншим поширеним методом шахрайства є багаторазове використання ідентичного або злегка зміненого справжнього POP для кількох транзакцій. Якщо жертва не підтвердить транзакцію, перевіривши свій банківський рахунок, вона може несвідомо потрапити на гачок шахраїв.

Враховуючи колосальну кількість транзакцій і повʼязаних із ними зображень, завдання сканування та порівняння кожного зображення є нелегким. Його реалізація в реальному часі є ресурсомісткою і, отже, практично складною.

Щоб впоратися з цим завданням, ми використовуємо кодувальник зображень, який стискає зображення у менші, але важливі абстракції даних. Ці фрагменти зберігаються в нашій надійній векторній базі даних, що дозволяє алгоритму сканувати схожі зображення майже в реальному часі. Цей систематичний підхід виявився надзвичайно ефективним, дозволяючи нам щодня запобігати сотням спроб шахрайства. Використання аналогічного алгоритму пошуку зображень є ще одним свідченням нашої відданості проактивному посиленню безпеки транзакцій на нашій P2P-платформі.

Рис. 4. Конвеєр векторного пошуку майже в реальному часі

Підсумки 

У світі криптовалютних P2P-транзакцій боротьба з шахрайством стає все більш важливою. Тож ми постійно вдосконалюємо й використовуємо передові технологічні рішення для посилення нашого захисту від шахраїв, які націлені на нашу платформу та користувачів.

Використання ШІ є прикладом нашого проактивного підходу до забезпечення цілісності кожного зображення, надісланого в транзакціях. Використовуючи спостереження й аналіз у реальному часі, ці потужні моделі ШІ можуть точно та швидко виявляти спроби маніпулювання зображеннями. Ефективність цих заходів надзвичайна, особливо з огляду на величезний обсяг і різноманітність зображень, якими щодня обмінюється наша платформа.

Однак ми також вважаємо, що безпека не повинна шкодити досвіду користування. Ми як і раніше прагнемо забезпечити всім користувачам простий і безперебійний досвід роботи на нашій P2P-платформі, не турбуючись про цілісність своїх угод. Ми відстоюємо принцип, що безпечні транзакції і зручна навігація не є взаємозаперечними, а навпаки ці сфери доповнюють одна одну на шляху до процвітання середовища цифрової торгівлі.

Боротьба з шахрайськими P2P-транзакціями не зупиняється на впровадженні передових технологій. Це також вимагає пильності й участі нашої спільноти користувачів. Поєднуючи величезний технологічний арсенал, який є в нашому розпорядженні, та активну участь спільноти користувачів, ми можемо запропонувати безпечний і надійний ринок.

Примітка

У випадках, коли наші моделі виявляють дуже підозрілий POP, у вікні чату може зʼявитися таке попереджувальне повідомлення:

Увійдіть до свого платіжного рахунку та переконайтеся, що ви отримали правильний платіж. В іншому випадку НЕ здійснюйте переказ до перевірки.

Обовʼязково перевірте свій рахунок!

Якщо ви стали жертвою P2P-шахрайства, повідомте про це службі підтримки Binance, виконавши кроки, описані в цьому посібнику: "Як повідомити про шахрайство в службу підтримки Binance".

Пов’язані статті

Стежте за нами в соцмережах Binance Ukraine:

Telegram канал | Telegram група | TikTok | Twitter | Facebook | Instagram | YouTube