Friend
Professional
- Messages
- 2,653
- Reaction score
- 842
- Points
- 113
До сих пор я рассматривал основы систем защиты от мошенничества на основе искусственного интеллекта — их слабые стороны и то, как обойти их методы обнаружения. Но давайте посмотрим правде в глаза — иногда вы просто бросаете кости. Возможно, вам нужно, чтобы у владельца карты была безупречная история взаимодействия с системой защиты от мошенничества. Возможно, вы имеете дело со строгими требованиями 3DS или этими надоедливыми картами ЕС с SCA. Или, возможно, система защиты от мошенничества слишком хорошо знакома с отпечатком вашего устройства после нескольких дней и нескольких транзакций.
В таких случаях ресурсы, необходимые для поддержания рабочего метода, умножаются быстрее, чем ваша прибыль. Вы сжигаете прокси-серверы, постоянно меняя браузеры антидетекта и молитесь богам мошенничества, чтобы ваша следующая попытка не вызвала срабатывание флага безопасности.
А что, если я скажу вам, что есть лучший способ? Это будет руководство из двух частей, которое навсегда изменит ваш подход к кардингу. В части 1 мы проникнем за линию фронта — получим доступ к этим системам антимошенничества, чтобы точно понять, почему ваши карты отклоняются, и как оценить ваши транзакции. В части 2 мы пойдем дальше и покажем вам, как полностью сломать их возможности обнаружения, отравив их данные.
Сегодня мы сосредоточены на получении доступа и использовании этих систем в своих интересах. Речь идет не только о понимании того, как они работают, — речь идет об использовании их собственных инструментов для проверки ваших карт, прежде чем вы их сожжете при попадании.
Предупреждение: этот метод в первую очередь работает против сторонних систем антимошенничества, таких как Riskified, Signifyd, Forter и SEON. Если вы сталкиваетесь со встроенными процессорами защиты от мошенничества, такими как Stripe Radar или Adyen Risk Engine, эффективность значительно падает, поскольку они имеют прямой доступ к платежным данным и шаблонам транзакций, которые сторонние системы не видят.
Антифрауд с использованием ИИ и данные
Давайте проясним ситуацию: эти системы антимошенничества на основе ИИ — это не просто какие-то причудливые алгоритмы, проверяющие, соответствует ли ваш IP-адрес вашему платежному адресу. Это огромные, жадные до данных звери, которые наблюдают и учатся на миллиардах транзакций у тысяч мерчантов. Каждый раз, когда кто-то вводит свою карту в любом мерчанте, использующем их сервис, эта транзакция становится еще одной точкой данных в их огромной нейронной сети.
Подумайте об этом: когда вы пытаетесь что-то кардить на сайте, используя систему защиты от мошенничества, ИИ не просто смотрит на вашу текущую транзакцию. Он проверяет, использовалась ли эта карта когда-либо ЛЮБЫМ из их партнером мерчанта. Каждая законная транзакция создает доверие, каждый возврат платежа оставляет неизгладимый след в их базе данных.
Вот почему иногда ваша идеальная настройка все еще терпит неудачу — та безупречная карта с высоким балансом, которую вы пытаетесь использовать? Возможно, она вызвала возврат платежа в каком-то случайном магазине прямой поставки три месяца назад. Или, возможно, настоящий держатель карты совершает только небольшие покупки менее чем за 100$, а вы вдруг пытаетесь купить ноутбук за 2000$. ИИ видит эти шаблоны и запоминает. Навсегда.
Данные, которые они собирают, просто безумны — отпечатки устройств, поведенческие шаблоны, суммы транзакций, время между покупками, типичные категории мерчантов... Но в основе их принятия решений лежит один простой вопрос: «Соответствует ли эта транзакция исторической модели, которую мы видели с этой картой во всей нашей сети?»
Вот почему повторное использование одной и той же карты — это самоубийство. Даже если вы измените все остальное, вы создадите в их базе данных профиль, который кричит: «Я мошенник». Каждая неудачная попытка — это еще один красный флаг, связанный с этим номером карты и отпечатком вашего устройства.
Эти системы мошенничества намеренно держат вас в неведении, никогда не сообщая вам настоящую причину сбоя вашей транзакции. Они не скажут: «Отклонено: эта карта имела 17 неудачных попыток в нашей сети за последнюю неделю» — они просто поразят вас этой общей ерундой. Вот что делает их системами «черного ящика» — вы не можете заглянуть внутрь их процесса принятия решений.
Но именно поэтому получение доступа к этим системам — это такой чертовски важный фактор. Больше не нужно гадать, почему ваша транзакция на Booking.com была отклонена — у вас будут те же инструменты, которые они используют для принятия этих решений. Вы увидите, что именно вызвало их тревогу, будь то подозрительные модели устройств, необычное поведение при расходах или возврат платежа трехмесячной давности, который все еще преследует карту. А в Части 2 мы возьмем эти знания и используем их, чтобы отравить их данные - внедряя наши собственные шаблоны и модели поведения, пока у этих систем не останется выбора, кроме как одобрить наши транзакции. Думайте об этом как о перепрограммировании их ИИ изнутри наружу.
Проникновение в тыл врага
Получение доступа к этим системам предотвращения мошенничества — самая большая головная боль, с которой вам придется столкнуться. Как только вы это сделаете, вы будете практически уверены в своей безопасности.
Сначала вам нужно понять, что эти системы "корпоративного уровня" используются компаниями, которые так отчаянно нуждаются в росте, что их отделы продаж, вероятно, подписали бы картофелину, если бы у нее был магазин. У каждого поставщика есть свой уровень безопасности, и знание того, на кого нацеливаться, может сэкономить вам недели напрасных усилий.
URL-адреса панели управления:
SEON — это ваша сучка начального уровня. Эти провайдеры так жаждут бизнеса, что позволят зарегистрироваться любому человеку с более-менее приличным сайтом и кредитной картой. Никаких видеозвонков, никакой интенсивной проверки — только базовая проверка бизнеса, которую может обойти любой полукомпетентный мошенник. Идеально для того, чтобы окунуться в мир. Единственная проблема в том, что ни один достаточно крупный сайт не использует SEON.
Поднимаясь по лестнице сложности, вы получаете Signifyd и Riskified. Эти ублюдки на самом деле делают вид, что заботятся о том, кого они регистрируют. Они захотят увидеть законно выглядящий бизнес, они проверят вашу электронную почту, а их отдел продаж на самом деле попытается поговорить с вами. Нет ничего невозможного, но вам лучше собраться с духом и иметь солидный бизнес-фронт.
А вот и Forter — последний босс доступа к антифроду. Эти параноидальные ублюдки хотят видеозвонков, проверки деловых документов и достаточно доказательств, чтобы заставить ФБР позавидовать. Если вы не планируете крупномасштабную атаку, не тратьте свое время. Инвестиции просто не окупаются, когда вы можете купить логи за малую часть усилий.
Если вы все еще полны решимости получить свой собственный доступ (вы упрямый кардер), вот что вам нужно сделать:
Возьмите чистый домен от Namecheap (10-15$ с включенной конфиденциальностью) с базовым TLD .com/.co, а затем создайте пробный магазин Shopify в сфере электроники или моды — эти ниши идеально сочетаются с дорогим кардингом. Используйте ИИ для генерации названия вашей компании, описаний продуктов и документов, сканируйте изображения из легальных магазинов, настройте профессиональную электронную почту firstname@domain и создайте скучный профиль LinkedIn. Чем более обыденной и корпоративной будет выглядеть ваша настройка, тем выше ваши шансы проскочить проверку.
Но вот настоящее дерьмо, о котором большинство гидов вам не расскажут — если вы не планируете что-то масштабное, просто купите логи. За пару баксов вы можете получить доступ к панели управления у любого надежного продавца. Никаких бумажных следов, никаких ежемесячных сборов, никакого риска облажаться во время проверки и мгновенный доступ к нескольким поставщикам. Просто убедитесь, что вы покупаете у продавцов, которые не продвигают сгоревшие аккаунты.
Весь смысл этого метода в том, чтобы быть умнее среднего скида. Зачем строить целый фейковый бизнес, когда можно войти через существующий доступ? Сохраните эту энергию для того, что будет дальше — проникновения в их панели мониторинга, оценивая ваши транзакции и фактически отравляя эти системы.
Оценка ваших СОБСТВЕННЫХ транзакций
Теперь, когда мы рассмотрели получение доступа к этим системам, давайте поговорим о том, что действительно важно — использование их для проверки ваших карт перед тем, как вы их сожжете. Но сначала вам нужно понять, как эти ублюдки на самом деле работают под капотом.
Когда мерчант использует систему защиты от мошенничества, он получает три возможных ответа для каждой транзакции:
Наряду с этими решениями мерчанты получают оценку риска от 0 до 100, а иногда и конкретные рекомендации, такие как «принудительно использовать 3DS» или «подтвердить номер телефона».
Главное, что нужно понять, — это то, что мерчанты контролируют, насколько строго они следуют этим рекомендациям. Некоторые автоматически отклоняют все, что имеет оценку риска выше 50, другие могут вручную просматривать заказы до 80. Несколько отчаянных мерчантов могут даже одобрить заказы с высоким риском, просто чтобы сделать продажи.
Такая гибкость в настройках мерчантов объясняет, почему одна и та же карта может работать на одном сайте, но не работать на другом, даже если они используют одного и того же поставщика услуг по борьбе с мошенничеством. Небольшой магазин электроники может одобрить заказ на 500 долларов, который Best Buy мгновенно отклонит.
Но не будьте самонадеянны — эти системы обмениваются данными. Отклоненная транзакция в каком-то случайном магазине все равно регистрируется в сети по борьбе с мошенничеством и может испортить будущие попытки у всех мерчантов, использующих этого поставщика. Именно поэтому мы первыми получаем доступ к этим системам — чтобы мы могли использовать их собственный ИИ для оценки наших транзакций, прежде чем мы их запустим. Думайте об этом как о том, чтобы направить их собственное оружие против них самих — использовать их оценку риска для проверки наших настроек, прежде чем мы сожжем карты при реальных попытках.
Использование SEON (и других антифрауд систем)
Каждый поставщик антифрод-услуг реализует свою фигню по-разному. API Signifyds совсем не похож на Forters, а Riskified делает свои странные вещи. Но основная концепция та же — вы скармливаете им данные о транзакциях, а они дают вам оценку риска. Давайте возьмем SEON в качестве примера, потому что с ними проще всего работать и в них проще всего зарегистрироваться. Убедитесь, что у вас есть учетная запись на SEON.io и рабочий ключ API. Запустите свой терминал и выполните вызов API CURL к их конечной точке с подробностями транзакции, которую вы хотите оценить.
Вызовы API
Их API выдаст ответ:
Читая ответ
Ответ SEON сообщает вам три важные вещи:
1. Оценка мошенничества (0–100)
Оценка варьируется от 0 до 100, где:
2. Примененные правила и точки данных
Ответ показывает, какие правила по умолчанию были активированы:
3. Предложение
Одно из трех возможных действий:
Ответ также включает в себя подробные данные о том, почему каждое правило было запущено, что позволяет вам увидеть, что именно вызвало красные флажки. Это позволяет вам скорректировать свой подход, чтобы добиться максимального успеха при атаке на сайты. В нашем следующем руководстве мы расскажем, как отравить эти системы, чтобы они лучше одобряли ваши транзакции.
Помните: у каждой системы защиты от мошенничества есть свой особый соус. Signifyd может придавать большее значение возрасту электронной почты, в то время как Forter может больше заботиться об отпечатках устройств. Главное — научиться читать их ответы и корректировать свой подход в зависимости от того, что они отмечают.
Другие поставщики
У разных поставщиков защиты от мошенничества есть свои уникальные настройки API, каждый со своими особенностями и требованиями. Вот пример того, как отправлять транзакции некоторым основным игрокам:
Signifyd
Riskified
Forter
Вот пример того, как я оцениваю информацию своей карты для Signifyd, прежде чем использовать ее на сайте Signifyd. Видите, как они одобрили ее за 4000$? Это значит, что я могу легко получить сумму ниже 4000$ для любого сайта, работающего на Signifyd, с теми же данными и остаться безнаказанным.
Если у вас уже есть доступ к любой из этих систем посредством самостоятельной регистрации или логов и вам нужна помощь с реализацией, пожалуйста, напишите в комментарии к этой теме.
Что дальше?
В то время как наше предыдущее руководство показывало вам, как обходить эти системы ИИ снаружи, на этот раз мы пошли глубже - прямо в их нутро. Теперь вы понимаете, как мерчанты общаются со своими поставщиками антимошеннических услуг, как принимаются решения о рисках и, что самое важное, как получить доступ к их панелям управления, чтобы проверить свои собственные карты, прежде чем сжигать их.
Но знание того, как читать эти системы, — это только начало. Во второй части мы собираемся полностью их сломать. Вы узнаете, как отравить их тренировочные данные, создать надежные профили и заставить их ИИ работать на вас, а не против вас.
С этими руководствами эти системы больше не будут черными ящиками — вы увидели, как они работают изнутри. Пришло время заставить их плясать под вашу дудку.
Оставайтесь с нами для второй части.
(с) Телеграм: d0ctrine
В таких случаях ресурсы, необходимые для поддержания рабочего метода, умножаются быстрее, чем ваша прибыль. Вы сжигаете прокси-серверы, постоянно меняя браузеры антидетекта и молитесь богам мошенничества, чтобы ваша следующая попытка не вызвала срабатывание флага безопасности.
А что, если я скажу вам, что есть лучший способ? Это будет руководство из двух частей, которое навсегда изменит ваш подход к кардингу. В части 1 мы проникнем за линию фронта — получим доступ к этим системам антимошенничества, чтобы точно понять, почему ваши карты отклоняются, и как оценить ваши транзакции. В части 2 мы пойдем дальше и покажем вам, как полностью сломать их возможности обнаружения, отравив их данные.
Сегодня мы сосредоточены на получении доступа и использовании этих систем в своих интересах. Речь идет не только о понимании того, как они работают, — речь идет об использовании их собственных инструментов для проверки ваших карт, прежде чем вы их сожжете при попадании.
Предупреждение: этот метод в первую очередь работает против сторонних систем антимошенничества, таких как Riskified, Signifyd, Forter и SEON. Если вы сталкиваетесь со встроенными процессорами защиты от мошенничества, такими как Stripe Radar или Adyen Risk Engine, эффективность значительно падает, поскольку они имеют прямой доступ к платежным данным и шаблонам транзакций, которые сторонние системы не видят.
Антифрауд с использованием ИИ и данные
Давайте проясним ситуацию: эти системы антимошенничества на основе ИИ — это не просто какие-то причудливые алгоритмы, проверяющие, соответствует ли ваш IP-адрес вашему платежному адресу. Это огромные, жадные до данных звери, которые наблюдают и учатся на миллиардах транзакций у тысяч мерчантов. Каждый раз, когда кто-то вводит свою карту в любом мерчанте, использующем их сервис, эта транзакция становится еще одной точкой данных в их огромной нейронной сети.
Подумайте об этом: когда вы пытаетесь что-то кардить на сайте, используя систему защиты от мошенничества, ИИ не просто смотрит на вашу текущую транзакцию. Он проверяет, использовалась ли эта карта когда-либо ЛЮБЫМ из их партнером мерчанта. Каждая законная транзакция создает доверие, каждый возврат платежа оставляет неизгладимый след в их базе данных.
Вот почему иногда ваша идеальная настройка все еще терпит неудачу — та безупречная карта с высоким балансом, которую вы пытаетесь использовать? Возможно, она вызвала возврат платежа в каком-то случайном магазине прямой поставки три месяца назад. Или, возможно, настоящий держатель карты совершает только небольшие покупки менее чем за 100$, а вы вдруг пытаетесь купить ноутбук за 2000$. ИИ видит эти шаблоны и запоминает. Навсегда.
Данные, которые они собирают, просто безумны — отпечатки устройств, поведенческие шаблоны, суммы транзакций, время между покупками, типичные категории мерчантов... Но в основе их принятия решений лежит один простой вопрос: «Соответствует ли эта транзакция исторической модели, которую мы видели с этой картой во всей нашей сети?»
Вот почему повторное использование одной и той же карты — это самоубийство. Даже если вы измените все остальное, вы создадите в их базе данных профиль, который кричит: «Я мошенник». Каждая неудачная попытка — это еще один красный флаг, связанный с этим номером карты и отпечатком вашего устройства.
Эти системы мошенничества намеренно держат вас в неведении, никогда не сообщая вам настоящую причину сбоя вашей транзакции. Они не скажут: «Отклонено: эта карта имела 17 неудачных попыток в нашей сети за последнюю неделю» — они просто поразят вас этой общей ерундой. Вот что делает их системами «черного ящика» — вы не можете заглянуть внутрь их процесса принятия решений.
Но именно поэтому получение доступа к этим системам — это такой чертовски важный фактор. Больше не нужно гадать, почему ваша транзакция на Booking.com была отклонена — у вас будут те же инструменты, которые они используют для принятия этих решений. Вы увидите, что именно вызвало их тревогу, будь то подозрительные модели устройств, необычное поведение при расходах или возврат платежа трехмесячной давности, который все еще преследует карту. А в Части 2 мы возьмем эти знания и используем их, чтобы отравить их данные - внедряя наши собственные шаблоны и модели поведения, пока у этих систем не останется выбора, кроме как одобрить наши транзакции. Думайте об этом как о перепрограммировании их ИИ изнутри наружу.
Проникновение в тыл врага
Получение доступа к этим системам предотвращения мошенничества — самая большая головная боль, с которой вам придется столкнуться. Как только вы это сделаете, вы будете практически уверены в своей безопасности.
Сначала вам нужно понять, что эти системы "корпоративного уровня" используются компаниями, которые так отчаянно нуждаются в росте, что их отделы продаж, вероятно, подписали бы картофелину, если бы у нее был магазин. У каждого поставщика есть свой уровень безопасности, и знание того, на кого нацеливаться, может сэкономить вам недели напрасных усилий.
URL-адреса панели управления:
- Forter: portal.forter.com
- Signifyd: app.signifyd.com
- Riskified: app.riskified.com
- SEON: admin.seon.io
- Ravelin: dashboard.ravelin.com
SEON — это ваша сучка начального уровня. Эти провайдеры так жаждут бизнеса, что позволят зарегистрироваться любому человеку с более-менее приличным сайтом и кредитной картой. Никаких видеозвонков, никакой интенсивной проверки — только базовая проверка бизнеса, которую может обойти любой полукомпетентный мошенник. Идеально для того, чтобы окунуться в мир. Единственная проблема в том, что ни один достаточно крупный сайт не использует SEON.
Поднимаясь по лестнице сложности, вы получаете Signifyd и Riskified. Эти ублюдки на самом деле делают вид, что заботятся о том, кого они регистрируют. Они захотят увидеть законно выглядящий бизнес, они проверят вашу электронную почту, а их отдел продаж на самом деле попытается поговорить с вами. Нет ничего невозможного, но вам лучше собраться с духом и иметь солидный бизнес-фронт.
А вот и Forter — последний босс доступа к антифроду. Эти параноидальные ублюдки хотят видеозвонков, проверки деловых документов и достаточно доказательств, чтобы заставить ФБР позавидовать. Если вы не планируете крупномасштабную атаку, не тратьте свое время. Инвестиции просто не окупаются, когда вы можете купить логи за малую часть усилий.
Если вы все еще полны решимости получить свой собственный доступ (вы упрямый кардер), вот что вам нужно сделать:
Возьмите чистый домен от Namecheap (10-15$ с включенной конфиденциальностью) с базовым TLD .com/.co, а затем создайте пробный магазин Shopify в сфере электроники или моды — эти ниши идеально сочетаются с дорогим кардингом. Используйте ИИ для генерации названия вашей компании, описаний продуктов и документов, сканируйте изображения из легальных магазинов, настройте профессиональную электронную почту firstname@domain и создайте скучный профиль LinkedIn. Чем более обыденной и корпоративной будет выглядеть ваша настройка, тем выше ваши шансы проскочить проверку.
Но вот настоящее дерьмо, о котором большинство гидов вам не расскажут — если вы не планируете что-то масштабное, просто купите логи. За пару баксов вы можете получить доступ к панели управления у любого надежного продавца. Никаких бумажных следов, никаких ежемесячных сборов, никакого риска облажаться во время проверки и мгновенный доступ к нескольким поставщикам. Просто убедитесь, что вы покупаете у продавцов, которые не продвигают сгоревшие аккаунты.
Весь смысл этого метода в том, чтобы быть умнее среднего скида. Зачем строить целый фейковый бизнес, когда можно войти через существующий доступ? Сохраните эту энергию для того, что будет дальше — проникновения в их панели мониторинга, оценивая ваши транзакции и фактически отравляя эти системы.
Оценка ваших СОБСТВЕННЫХ транзакций
Теперь, когда мы рассмотрели получение доступа к этим системам, давайте поговорим о том, что действительно важно — использование их для проверки ваших карт перед тем, как вы их сожжете. Но сначала вам нужно понять, как эти ублюдки на самом деле работают под капотом.

Когда мерчант использует систему защиты от мошенничества, он получает три возможных ответа для каждой транзакции:
- ОДОБРЕНО — транзакция выглядит чистой, обработайте платеж
- ПРОСМОТРЕТЬ — подозрительно, но не явно мошенничество, требует ручной проверки
- ОТКЛОНИТЬ — транзакция с высоким риском, которую следует заблокировать
Наряду с этими решениями мерчанты получают оценку риска от 0 до 100, а иногда и конкретные рекомендации, такие как «принудительно использовать 3DS» или «подтвердить номер телефона».
Главное, что нужно понять, — это то, что мерчанты контролируют, насколько строго они следуют этим рекомендациям. Некоторые автоматически отклоняют все, что имеет оценку риска выше 50, другие могут вручную просматривать заказы до 80. Несколько отчаянных мерчантов могут даже одобрить заказы с высоким риском, просто чтобы сделать продажи.
Такая гибкость в настройках мерчантов объясняет, почему одна и та же карта может работать на одном сайте, но не работать на другом, даже если они используют одного и того же поставщика услуг по борьбе с мошенничеством. Небольшой магазин электроники может одобрить заказ на 500 долларов, который Best Buy мгновенно отклонит.
Но не будьте самонадеянны — эти системы обмениваются данными. Отклоненная транзакция в каком-то случайном магазине все равно регистрируется в сети по борьбе с мошенничеством и может испортить будущие попытки у всех мерчантов, использующих этого поставщика. Именно поэтому мы первыми получаем доступ к этим системам — чтобы мы могли использовать их собственный ИИ для оценки наших транзакций, прежде чем мы их запустим. Думайте об этом как о том, чтобы направить их собственное оружие против них самих — использовать их оценку риска для проверки наших настроек, прежде чем мы сожжем карты при реальных попытках.
Использование SEON (и других антифрауд систем)
Каждый поставщик антифрод-услуг реализует свою фигню по-разному. API Signifyds совсем не похож на Forters, а Riskified делает свои странные вещи. Но основная концепция та же — вы скармливаете им данные о транзакциях, а они дают вам оценку риска. Давайте возьмем SEON в качестве примера, потому что с ними проще всего работать и в них проще всего зарегистрироваться. Убедитесь, что у вас есть учетная запись на SEON.io и рабочий ключ API. Запустите свой терминал и выполните вызов API CURL к их конечной точке с подробностями транзакции, которую вы хотите оценить.
Вызовы API
Code:
$ curl https://api.seon.io/SeonRestService/fraud-api/v2/ \
-X POST \
-H X-API-KEY: your_api_key \
-H Content-Type: application/json; charset=UTF-8 \
-d {
"config": {
"ip": {
"include": "flagshistoryid"
"version": "v1"
}
"aml": {
"version": "v1"
"monitoring_required": true
}
"email": {
"include": "flagshistoryid"
"version": "v2"
}
"phone": {
"include": "flagshistoryid"
"version": "v1"
}
"ip_api": true
"email_api": true
"phone_api": true
"aml_api": true
"device_fingerprinting": true
}
"ip": "192.168.1.1"
"action_type": "purchase"
"transaction_id": "txn_123456"
"affiliate_id": "aff_78910"
"order_memo": "Test order"
"email": "example@domain.com"
"email_domain": "domain.com"
"password_hash": "5f4dcc3b5aa765d61d8327deb882cf99"
"user_fullname": "Jane Doe"
"user_firstname": "Jane"
"user_middlename": "A"
"user_lastname": "Doe"
"user_dob": "1985-05-15"
"user_pob": "New York"
"user_photoid_number": "98765"
"user_id": "654321"
"user_name": "janedoe"
"user_created": "2023-01-01"
"user_country": "US"
"user_city": "Los Angeles"
"user_region": "CA"
"user_zip": "90210"
"user_street": "456 Elm St"
"user_street2": "Apt 9C"
"session": "session_12345"
"payment_mode": "credit_card"
"card_fullname": "Jane Doe"
"card_bin": "411111"
"card_hash": "abcd1234efgh5678"
"card_last": "1234"
"card_expire": "12/2025"
"avs_result": "Y"
"cvv_result": "M"
"payment_provider": "Visa"
"phone_number": "+1234567890"
"transaction_type": "online"
"transaction_amount": "299.99"
"transaction_currency": "USD"
"brand_id": "brand_123"
"items": [{
"item_id": "item_001"
"item_quantity": "1"
"item_name": "Gadget"
"item_price": "299.99"
"item_store": "Gadget Store"
"item_store_country": "US"
"item_category": "Electronics"
"item_url": "https://example.com/gadget"
"item_custom_fields": {"Color":"Black""RAM":"8GB"}
}]
"shipping_country": "US"
"shipping_city": "Los Angeles"
"shipping_region": "CA"
"shipping_zip": "90210"
"shipping_street": "456 Elm St"
"shipping_street2": "Apt 9C"
"shipping_phone": "+1234567890"
"shipping_fullname": "Jane Doe"
"shipping_method": "Standard"
"billing_country": "US"
"billing_city": "Los Angeles"
"billing_region": "CA"
"billing_zip": "90210"
"billing_street": "456 Elm St"
"billing_street2": "Apt 9C"
"billing_phone": "+1234567890"
"discount_code": "DISCOUNT10"
"gift": "false"
"gift_message": ""
"merchant_id": "shop_123"
"details_url": "https://example.com/orderdetails"
"custom_fields": {}
}
Их API выдаст ответ:
Code:
{
"success": true
"error": {}
"data": {
"id": "67c2810c2de1"
"state": "DECLINE"
"fraud_score": 95.75
"blackbox_score": 93.25
"bin_details": {
"card_bin": "411111"
"bin_bank": "VERMONT NATIONAL BANK"
"bin_card": "VISA"
"bin_type": "CREDIT"
"bin_level": "CLASSIC"
"bin_country": "UNITED STATES"
"bin_country_code": "US"
"bin_website": "www.vermontnationalbank.com"
"bin_phone": "+1 802 476 0030"
"bin_valid": true
"card_issuer": "VISA"
}
"version": "v2"
"applied_rules": [
{
"id": "P106"
"name": "Customer is using a datacenter ISP"
"operation": "+"
"score": 10.0
}
{
"id": "P110"
"name": "IP address was found on 4 spam blacklists"
"operation": "+"
"score": 4.0
}
{
"id": "P112"
"name": "Customer is using public proxy"
"operation": "+"
"score": 10.0
}
{
"id": "E123"
"name": "Email is not similar to user full name"
"operation": "+"
"score": 1.0
}
]
"device_details": {
"os": "MacOS"
"type": "web"
"browser": "FIREFOX10"
"private": true
"platform": "MacIntel"
"user_agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0"
"device_type": "desktop"
"screen_resolution": "1600x800"
}
"ip_details": {
"ip": "192.168.1.1"
"score": 24.0
"country": "US"
"state_prov": "California"
"city": "Los Angeles"
"type": "DCH"
"tor": false
"vpn": false
"web_proxy": false
"public_proxy": true
"spam_number": 4
}
"email_details": {
"email": "example@domain.com"
"score": 2.11
"deliverable": true
"domain_details": {
"domain": "domain.com"
"registered": true
"disposable": false
"free": false
"custom": true
}
}
"calculation_time": 2327
}
}
Читая ответ
Ответ SEON сообщает вам три важные вещи:
1. Оценка мошенничества (0–100)
Оценка варьируется от 0 до 100, где:
- 0–50: низкий риск, вероятно, законный
- 51–80: средний риск, требующий внимания
- 81–100: высокий риск, вероятно, мошенничество
2. Примененные правила и точки данных
Ответ показывает, какие правила по умолчанию были активированы:
- email.disposable: использование временной почты
- email.quality: насколько законным выглядит электронное письмо
- ip.proxy: обнаружение VPN/прокси
- ip.datacenter: использование IP-адреса центра обработки данных
- card.bin_risk: уровень риска BIN
- velocity.ip: слишком много попаданий с одного IP-адреса
3. Предложение
Одно из трех возможных действий:
- одобрить
- отклонить
- просмотреть
Ответ также включает в себя подробные данные о том, почему каждое правило было запущено, что позволяет вам увидеть, что именно вызвало красные флажки. Это позволяет вам скорректировать свой подход, чтобы добиться максимального успеха при атаке на сайты. В нашем следующем руководстве мы расскажем, как отравить эти системы, чтобы они лучше одобряли ваши транзакции.
Помните: у каждой системы защиты от мошенничества есть свой особый соус. Signifyd может придавать большее значение возрасту электронной почты, в то время как Forter может больше заботиться об отпечатках устройств. Главное — научиться читать их ответы и корректировать свой подход в зависимости от того, что они отмечают.
Другие поставщики
У разных поставщиков защиты от мошенничества есть свои уникальные настройки API, каждый со своими особенностями и требованиями. Вот пример того, как отправлять транзакции некоторым основным игрокам:
Signifyd
Code:
Production: https://api.signifyd.com/v3/orders
Sandbox: https://api.signifyd-staging.com/v3/orders
Method: POST
Headers:
- X-SIGNIFYD-API-KEY: {your_api_key}
- Content-Type: application/json
Riskified
Code:
Production: https://wh.riskified.com/api/v2/orders
Sandbox: https://sandbox.riskified.com/api/v2/orders
Method: POST
Headers:
- HMAC-SHA256: {calculated_hmac}
- X-RISKIFIED-SHOP-DOMAIN: {your_shop_domain}
- Content-Type: application/json
Forter
Code:
Production: https://api.forter.com/v2/orders/validation
Sandbox: https://api-sandbox.forter.com/v2/orders/validation
Method: POST
Headers:
- api-version: 2.36
- x-forter-siteid: {your_site_id}
- Authorization: Bearer {your_api_key}
- Content-Type: application/json
Вот пример того, как я оцениваю информацию своей карты для Signifyd, прежде чем использовать ее на сайте Signifyd. Видите, как они одобрили ее за 4000$? Это значит, что я могу легко получить сумму ниже 4000$ для любого сайта, работающего на Signifyd, с теми же данными и остаться безнаказанным.
Если у вас уже есть доступ к любой из этих систем посредством самостоятельной регистрации или логов и вам нужна помощь с реализацией, пожалуйста, напишите в комментарии к этой теме.
Что дальше?
В то время как наше предыдущее руководство показывало вам, как обходить эти системы ИИ снаружи, на этот раз мы пошли глубже - прямо в их нутро. Теперь вы понимаете, как мерчанты общаются со своими поставщиками антимошеннических услуг, как принимаются решения о рисках и, что самое важное, как получить доступ к их панелям управления, чтобы проверить свои собственные карты, прежде чем сжигать их.

Но знание того, как читать эти системы, — это только начало. Во второй части мы собираемся полностью их сломать. Вы узнаете, как отравить их тренировочные данные, создать надежные профили и заставить их ИИ работать на вас, а не против вас.
С этими руководствами эти системы больше не будут черными ящиками — вы увидели, как они работают изнутри. Пришло время заставить их плясать под вашу дудку.
Оставайтесь с нами для второй части.
(с) Телеграм: d0ctrine