Современные антифрод-системы в 2026 году (Sift, Forter, Signifyd, Stripe Radar, Kount, Riskified, SEON, LexisNexis, BioCatch, Nuvei, Datavisor и другие) строятся вокруг
реального времени,
машинного обучения (включая supervised + unsupervised модели + элементы generative AI) и
поведенческого анализа. Они уже давно перешли от простых правил к
continuous behavioral intelligence — непрерывному профилированию поведения пользователя, устройства и сессии.
Основные категории сигналов (features), которые используют почти все топовые системы в 2026
- Device Intelligence / Device Fingerprinting
- Сотни атрибутов: hardware (CPU, GPU, экран, батарея), software (ОС версия, браузер, плагины, шрифты, canvas/WebGL fingerprint), timezone, language, installed fonts, touch support, sensors.
- Консистентность устройства по сессиям (device binding).
- Обнаружение эмуляторов, виртуальных машин, headless browsers, remote desktop, jailbreak/root, VPN/Tor/Proxy (включая residential proxies).
- Behavioral Biometrics / Micro-behavior
- Typing cadence (скорость набора, паузы между клавишами).
- Mouse / touch movements (траектории, acceleration, hesitation, jiggle).
- Swipe patterns, scroll speed, hesitation перед кликом/переводом.
- Navigation flow (порядок заполнения полей, возвраты назад).
- Session duration, time-on-page, cursor velocity.→ Эти сигналы создают digital fingerprint поведения, который очень сложно подделать.
- Transaction & Payment Signals
- Сумма, валюта, merchant category.
- BIN/IIN reputation (страна эмиссии, банк, тип карты).
- Card velocity (сколько транзакций по карте за период).
- Billing/shipping mismatch (адрес, имя, телефон).
- AVS/CVV match rate.
- Payment method changes в сессии.
- Velocity & Frequency Signals(подробнее ниже)
- Количество действий за короткий интервал (логин, добавление карты, попытки оплаты).
- Burst activity (много транзакций за секунды/минуты).
- Geolocation & Network Signals
- IP → country/city mismatch с billing/shipping.
- Proxy/VPN/Tor detection (даже residential/high-quality).
- Geolocation anomalies (вдруг прыжок из одной страны в другую).
- ASN (провайдер), connection type (mobile/wifi/fixed).
- Account & Identity Signals
- Account age, login history, password reset frequency.
- Email/phone reputation (disposable, catch-all, breach history).
- Synthetic identity detection (новый аккаунт + необычное поведение).
- Cross-channel consistency (один и тот же пользователь на сайте/app/мобильном).
- Contextual & Temporal Signals
- Time of day / day of week vs. usual pattern.
- Hesitation перед критическими действиями (пауза перед подтверждением перевода).
- Sequence anomalies (необычная последовательность действий).
- Cross-session anomalies (поведение отличается от исторического профиля).
- Network / Consortium Data(очень мощный сигнал в 2026)
- Sift, Signifyd, Forter и подобные имеют огромные глобальные сети — видят поведение одного пользователя/устройства/карты на тысячах магазинов.
- Shared signals о мошеннических паттернах (fraud rings, credential stuffing lists).
- AI/ML-derived Scores
- Risk score (0–100 или 0–999) на основе тысяч фич.
- Anomaly detection (unsupervised ML для неизвестных паттернов).
- Explainable AI (XAI) — показывает, какие сигналы повлияли на решение.
Типичные правила Velocity Checks в 2026
Velocity checks — это
временные счётчики (quantity + timeframe + entity). Они остаются базовым слоем даже в AI-системах, потому что просты, интерпретируемы и эффективны против burst-атак.
Самые распространённые velocity-правила (примеры из Stripe Radar, Adyen, SEON, Sift и т.д.):
- Card velocity
-
5 транзакций по одной карте за 10–60 минут → block / high risk.
-
3 попытки оплаты за 5 минут с failed CVV/AVS → card testing flag.
- Общая сумма > $X за 24 часа по карте (если обычно клиент тратит мало).
- IP velocity
-
10–20 попыток оплаты / логинов с одного IP за 15–60 минут → scripted / credential stuffing.
-
5 разных карт с одного IP за 30 минут → carding attack.
- Email / Phone velocity
-
3–5 регистраций / добавлений карты на один email за 24 часа.
- Много неудачных попыток с одним телефоном.
- Device velocity
-
7–15 транзакций / логинов с одного device ID за 24 часа.
- Много failed login на разных аккаунтах с одного устройства за 10 минут.
- Account velocity
-
3–5 смен пароля / добавлений карты за сутки на новом аккаунте.
- Burst sign-ups (много регистраций за короткое время с похожими паттернами).
Нюансы 2026 года:
- Правила стали адаптивными — пороги меняются по сегментам (new vs returning user, high-value vs low-value txn).
- Cascading velocity — если один velocity-сигнал срабатывает слабо, он добавляет очки к ML-score.
- Time-based micro-velocity — не только количество, но и скорость (например, 5 кликов за 2 секунды → bot).
Behavioral Scoring в 2026
Это сердце современных систем —
ML-модели строят профиль "нормального" поведения для каждого пользователя/устройства/канала и считают
deviation score (насколько текущая сессия отклоняется от нормы).
Типичные компоненты behavioral scoring:
- Baseline building — исторические данные по пользователю (логин время, типичные суммы, устройства, гео, merchants).
- Real-time deviation — текущая сессия сравнивается с baseline (hesitation, typing speed, mouse path, order of fields).
- Anomaly types:
- Sudden change in typing cadence.
- Необычная скорость навигации (слишком быстро / слишком медленно).
- Отклонение от типичного времени суток.
- Micro-hesitation перед sensitive action (перевод, добавление карты).
- Supervised + Unsupervised — supervised для известных фрод-паттернов, unsupervised для новых/zero-day.
- Explainable AI — системы показывают, какие именно behavioral signals подняли score (для compliance и manual review).
Тренды 2026:
- Переход к continuous behavioral intelligence — не разовая проверка, а мониторинг всей сессии и пост-онбординг.
- Cross-channel — поведение на сайте + app + call-center + email.
- AI vs AI — защита от AI-генерируемого фрода (deepfakes, automated bots с human-like behavior).
- Lower false positives — behavioral scoring + XAI снижает FP на 30–60% по сравнению с rules-only.
Чтобы лучше изучить антифрод-системы советую поработать с интеграцией — рекомендую начинать с
sandbox-тестирования в системах вроде Stripe Radar, Sift или SEON — там можно симулировать разные сценарии и смотреть, как меняется risk score, без риска для живых транзакций.
Если нужно углубиться в конкретную систему (например, как именно работает Stripe Radar или Sift Digital Trust) — уточните, расскажу подробнее.