作者:熊润淼,南方都市报
近期,以“数字人民币”为名的新型套路来势汹汹,不法犯罪分子利用部分普通民众对数字人民币缺乏了解、想积极参与的心态,打着“数字人民币”的旗号,不断利用翻新花样进行,造成民众财产损失和信息泄露。分子已在多地利用数字人民币匿名性、松耦合支付等特点,企图绕过金融机构的风控系统和侦查技术进行,并通过隐匿资金流向,逃避监管部门对账款的及时冻结。面对新形势,在加大对民众的反宣导基础上,作为数字人民币重要参与方的金融机构,在这场反诈打假、隐形反行动中,应该如何做?
应对数字人民币欺诈是银行安全与风控新课题
英国央行副行长:面对数字货币,保护银行业务模式不是英国央行的职责:英国央行副行长坎利夫表示,面对数字货币,保护银行业务模式不是英国央行的职责。(金十)[2020/11/13 20:45:58]
“针对数字人民币欺诈风险的新课题,商业银行、支付机构需要升级账户前端身份识别及核查、商户信息尽职调查及交易终端安全认证,再到完善资金异常交易监控,尤其是关于数字人民币异常交易的实时筛查规则及预警模型,加强账户及商户管理等技术手段多管齐下,准确感知、动态防御,阻断可疑交易行为,斩断问题资金链路。”同盾科技行业安全专家、支付清算协会反诈课题讲师阅微建议,商业银行及支付机构应重点关注三方面工作。
声音 | 江苏省委宣传部长:面对区块链等技术革新浪潮 要让先进技术成为发展“驱动器”:据中国新闻网消息,江苏省委常委、宣传部部长王燕文表示,江苏省是制造业大省,信息化发展水平位居全国前列,对推动传统产业转型升级具有重要的放大、叠加、倍增作用。面对扑面而来的以5G、物联网、人工智能、区块链、量子通信等为代表的技术革新浪潮,要让先进技术真正成为发展动能转换的“驱动器”、社会治理创新的“催化剂”。[2019/9/3]
一是关注与数字人民币相关的异常资金链及上下游账户,加强数字人民币钱包KYC以及充值兑入兑出等功能的可疑风险交易侦测,提升共建App的安全认证,防范并识别账户钱包被盗刷盗用、被转账被付款、被提现被充值、被复制盗取等风险,并加强业务链路上的时序特征捕捉,实时分析实时预警。
声音 | 俄杜马创新发展委员会主席:数字货币立法对于全世界来说都是从没面对过的事情:根据《今日俄罗斯》报道,在符拉迪沃斯托克举行的东方经济论坛上,俄罗斯国家杜马经济政策、工业、创新发展委员会主席谢尔盖·日加列夫评论说:“数字货币相关的立法对于全世界来说都是从头开始编写的,不仅在我们国家此前没有相关的法案,在世界任何地方都找不到。”此前在会议上 Norilsk Nickel(俄最大铜矿公司)高级副总裁与Bitlish(俄最大数字货币交易所)执行董事都表示俄罗斯在此方面在旧的监管思维都已经无法应对新兴的数字经济。[2018/9/13]
二是进一步增强可疑资金交易监控,搭建数字人民币异常签约、绑卡、充值等涉案资金异常流向以及异常交易特征的智能化实时及准实时侦测体系,切实提高风险的精准识别能力。
三是全面排查识别数字人民币相关交易及关联对手方资金账户,及时切断交易资金支付链路,针对数字货币交易频率高、多账户、分散交易的特点,可引入知识图谱技术,进行溯源分析、关联分析及串并案分析,进一步挖掘涉案团伙。
“从根本上讲,金融机构需要针对数字人民币交易呈现出来的新风险、新特征,加强异常资金链的实时管控能力,从前期的了解客户、风险识别到交易控制,切断欺诈交易链路,到事后风险评级,反哺策略调优等方面,完善数字人民币交易的欺诈防御体系。”阅微如是说。
加强账户、商户双线管理加强资金链的溯源能力
在阅微看来,金融机构要在有效的KYC及可信体系、数字钱包涉币交易监控基础上,通过大数据平台、风控集市的数据供给,构建涉币特征计算、涉币规则、模型及图谱分析等决策体系,最终生成数字货币交易账号/商户名单,斩断涉案资金交易链路,并完成风险处置与效果分析,反哺风控策略的调优。
金融机构还需结合非法资金转移交易的特征,重点监控可疑的“收款账户”,因为在很多的问题交易中,转账或收付款方经常更换“马甲”账户或虚假充值、支付交易等,以逃避银行的风控,因此银行和支付机构还需进一步建立非法资金转移交易风险名单库,对非法交易账户实施“零容忍”打击。
很多涉币欺诈资金交易是团伙行动且上下游分工明确,金融机构需谨防数字人民币被网络、等团伙欺诈犯罪,因此建议金融机构在针对账户或商户布控模型的同时,要结合知识图谱技术,针对团伙作案进行涉币上下游账户深度挖掘、溯源分析、关联分析等团伙侦测。
除了着眼于数字货币、钱包与金融体系的连接环节,采用“断支付”等措施,金融机构还可通过主动学习并识别未知的异常事件,来嗅探潜在的涉币交易风险欺诈模式。终端安全风险态势感知体系,以设备指纹技术和网络侧数据为基础,结合大数据处理技术、业务知识沉淀和AI算法模型,可以主动锁定对现有系统和信息具有威胁的新型风险源,实现全网风险的主动感知、检测、防御、可视、联动、溯源等整体闭环链路。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。