<li id="japvw"><acronym id="japvw"></acronym></li><rp id="japvw"></rp>
<dd id="japvw"></dd>
<th id="japvw"></th>
      1. <dd id="japvw"></dd>

        支付研究院CASE4 | 無懼電商欺詐!出海企業防欺詐風控專業級指南

        來源: UseePay全球支付
        作者:UseePay全球支付
        時間:2022-05-19
        2230
        為解決出海企業在支付方面的困惑與疑慮,UseePay設立[支付研究院],圍繞出海企業在支付方面的痛難點進行系列專題分析。本期為支付研究院第四期:出海企業防欺詐風控專業級指南。

        為解決出海企業在支付方面的困惑與疑慮,UseePay設立[支付研究院],圍繞出海企業在支付方面的痛難點進行系列專題分析。本期為支付研究院第四期:出海企業防欺詐風控專業級指南。

        自2020年疫情爆發后,大量消費行為轉為線上,海外電子商務規??涨皦汛?。大量新用戶的涌入不僅給商戶獨立站帶來了新的訂單和收入,也暗藏了欺詐的風險。根據海外研究機構Juniper Research的報告顯示,從2018年到2023年,在線賣家將因在線欺詐而損失1300億美元。

        640 (2).png

        此外,隨著移動電商的普及,移動端詐騙率也不斷增長,超過一半的支付欺詐(62%)是通過移動設備進行的。

        640 (3).png

        欺詐風險固然存在,但是可以被預測和控制的,出海電商企業需要提高風控意識,了解不同類型的欺詐和常見的安全威脅,選擇合適的風控服務,防止欺詐。

        640 (4).png

        本文將從以下幾個方面全面分析電子商務欺詐行為及風控辦法:

        1.什么是電子商務欺詐

        2.電子商務欺詐的類型

        3.出海企業如何利用風控防欺詐

        什么是電子商務欺詐?

        電子商務欺詐是指在電子商務網站或平臺上實施的任何欺詐行為。欺詐者通常冒充合法用戶,在沒有有效授權的情況下進行購買。

        通俗來說,欺詐犯會通過不法途徑盜取消費者的銀行卡或支付賬戶信息,通過盜取到的銀行卡或支付賬戶信息在線購買產品或服務。而實際的持卡人或支付賬戶所有者要不面臨資金損失,要不只能通過拒付來要回屬于自己的錢,當真實持卡人通過拒付方式要回被盜刷的金額時,商家就面臨錢貨兩空的局面。

        電子商務欺詐的類型

        1)盜卡欺詐

        電子商務網站發生的欺詐多數為盜刷卡產生的欺詐,因為電商交易均為無卡交易(Card Not Present),即不用刷真實的卡片,而是只要掌握持卡人的姓名、卡號、過期日期、CVV等信息就能夠完成網購付款,作案成本很低,甚至連制作偽卡的成本都不用。一般情況下,盜卡交易的卡主在發現自己的卡片被盜刷后會找銀行投訴,對交易進行拒付,如果此時商家已經發貨,則面臨錢貨兩空的情形。

        *欺詐者如何盜竊用戶信息?

        用于盜竊客戶數據的技術可能因欺詐者的目標而異。例如,對于身份盜用或賬戶接管,欺詐者經常使用一種稱為“網絡釣魚”的策略。通過電子郵件、電話或短信聯系潛在的受害者,假裝是知名組織的代表。套取消費者的個人身份信息,包括賬戶詳細信息和密碼。適用于個人、小規模的數據獲取。

        640 (5).png

        對于大規模攻擊,欺詐者通常會購買消費者的付款信息。在暗網上買賣信息,被追蹤的風險很小,可用的信息量很大,其中可能包含一些無法使用的,但欺詐者通常使用機器人和腳本以超飛快的速度循環測試數千個賬戶和用戶名,接管測試后的有效賬戶,甚至創建合成身份模擬看起來可信的賬戶,進一步偽裝成合法行為。

        具體來說,欺詐者一般會盜竊了批量的身份信息后通過規模較小的購買測試確定哪些是有效的卡,這樣不會引起太多關注,小額購買也有助于確定每張信用卡的限額。初步測試后,欺詐者就可以開始進行大宗購買。當許多商家發現他們成為卡片測試欺詐的目標時,欺詐者可能已經進行過幾次大額購買了。

        640 (6).png

        除此之外,海外欺詐者還有以下兩個明顯的特征:

        ·偏好在同一張被盜卡上重復購買,數據顯示:超過40%的被盜卡被收取了不止一次欺詐交易的費用;

        ·比起從多家企業購買產品,欺詐者更偏好同一個商家重復購物。其次,欺詐者的下單頻率會比正常交易更快,下單間隔時間更短。

        2)惡意欺詐

        惡意欺詐一般指確實是本人或其親屬拿著卡刷的,但是在收到貨后,故意惡意找各種理由拒付從而免費獲得產品的情形。這種屬于消費者本人信用有問題。

        關于拒付的詳細介紹和解決方案可參見之前發布的《支付研究院CASE 3|跨境賣家如何處理信用卡拒付?》。

        當拒付是由消費者非故意操作,并且是偶然發生的現象時,它通常被稱為“友好欺詐”(Friendly Fraud)。例如,客戶有時會忘記了他們曾在某個電商網站上下過訂單,或者認為拒付是發起退貨的另一種方式。但無論是以上哪種方式,拒付仍然會損害電商網站的收入,影響庫存,需要商戶通過優化日常運營避免此類現象。

        3)三角欺詐

        詐騙者竊取品牌形象,注冊密切相關的域名,偽裝成品牌站,欺騙毫無戒心的客戶。

        客戶在假網站下單后,欺詐者就獲取了客戶的信用卡信息。欺詐者再使用客戶的卡信息去品牌站下單,由品牌站給客戶發貨。這樣一來,客戶就相當于支付了兩次費用。

        一般來說,這類的假網站會有著和品牌站一樣的布局和商品,但卻有著比品牌站有更低的價格。

        出海企業如何利用風控防欺詐?

        很多出海企業對于防欺詐風控的認知是不足的,他們認為風控會影響網站的銷售量,阻隔一些本可以成交的訂單,卻忽視了欺詐訂單的高危性。例如欺詐引發的高頻拒付和品牌聲譽受損問題。

        但同時,過高的風控門檻也會無形中攔截一些正常的交易申請,也就是我們常說的欺詐誤判(false decline)。此外,過度風控也會拉長購買流程,增加支付步驟,影響用戶體驗,導致消費者在結賬時棄購。欺詐率是減少了,但支付成功率也降了下來。

        因此,把握好防欺詐風控的平衡點至關重要,出海企業可以選擇擁有出色風控能力的支付公司合作,并使用支付公司的風控服務。

        UseePay擁有自行研發的Useeshield風控系統,利用人工智能和大數據分析技術在訂單生成后進行嚴密的檢查,結合風控通用模型和行業定制風控規則集綜合決策,再針對部分高風險訂單進行二次人工審核,最大程度的減少誤判。

        UseePay風控系統的數據庫擁有大量的郵箱、IP地址、設備指紋等數據表現情況,可以更好的畫出消費者畫像,從而更好的識別出消費者的信用等級,以確定是否授權該筆交易,最大程度地幫助商戶規避欺詐。

        640.png

        同時,商戶可以組建自己的風控團隊,根據業務所在的不同國家或地區進行相應的風控規則配置,并結合業務情況定期調整風控規則。

        此外,啟用3D驗證也是防欺詐的一種有效方式,可以通過多因素身份驗證執行電子支付,以提高電子支付的安全性。自PSD2在歐盟正式生效后,3DS驗證已經在歐洲市場廣泛使用。而美國市場的3DS的普及程度遠不如歐洲,更傾向于通過校驗賬單地址之類的方式來加強欺詐風控。

        商戶在啟用3Ds時不必過分擔心用戶棄購,3Ds2.0版本發布后,允許將更多交易相關的數據發送到客戶的發卡機構(包括郵寄地址和交易歷史),以驗證和評估交易風險,從而讓交易通過無摩擦(Frictionless flow)流程完成,大幅降低消費者棄單率。只有客戶的交易被判有風險時,才需要進行身份驗證。

        面對海外欺詐者的花式操作,我們應該采取客觀的態度面對風險,不應因懼怕風險放棄獨立站卡支付選項,把控好風控和獨立站銷量的平衡,不斷地優化網站服務和消費者的支付體驗,實現出海企業的可持續發展。

        立即登錄,閱讀全文
        版權說明:
        本文內容來自于UseePay全球支付,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯系管理員(zzx@kchuhai.com)刪除!
        掃碼登錄
        打開掃一掃, 關注公眾號后即可登錄/注冊
        加載中
        二維碼已失效 請重試
        刷新
        賬號登錄/注冊
        個人VIP
        小程序
        快出海小程序
        公眾號
        快出海公眾號
        商務合作
        商務合作
        投稿采訪
        投稿采訪
        出海管家
        出海管家
        美女在线看免费视频网站,秘霞网,免费a级毛片18禁止免费网站,免费观看性行为视频的网站
        <li id="japvw"><acronym id="japvw"></acronym></li><rp id="japvw"></rp>
        <dd id="japvw"></dd>
        <th id="japvw"></th>
          1. <dd id="japvw"></dd>