跳轉到主要內容

欺詐才動手,毫秒間已攔下

裝置、行為、身份和網絡訊號融合為單一實時決策。每次阻斷、質詢和放行均有完整證據鏈——符合EU PSD2強客戶認證(SCA)要求及FCA授權推送支付(APP)責任分擔機制下的舉證義務。退單率下降,客戶體驗不受損。

WIDTH fraud decisioning dashboard
<100ms
評分延遲
從事件攝取到執行的端到端中位決策時間。EU PSD2要求支付服務提供商對高風險交易實施實時SCA,100ms以內決策是滿足該要求的技術前提。
7
覆蓋欺詐型別
ATO帳戶接管、合成身份、第一方欺詐、錢騾網絡、APP詐騙、無卡交易(CNP)欺詐、API濫用——完整覆蓋MAS Notice 655及PCI DSS v4.0要求機構監控的主要欺詐型別。
99.9%
決策可用性
多區域故障轉移,優雅回退到簽名政策默認值。PCI DSS v4.0要求支付系統具備高可用性與災難恢復能力;MAS技術風險管理指引(TRM)對關鍵系統可用性設定99.9%基準。
40%
退單減少
基於六個生產部署的首30天CNP交易量測算。FCA APP責任分擔機制將退單舉證責任前移至髮卡機構,退單率直接影響監管合規評級與損失準備金計提。
七種欺詐型別,一個引擎

每個攻擊者都留下指紋

同一決策引擎覆蓋全部觸點——註冊、登入、支付、提款——攻擊者跨渠道打配合,系統同樣接得住。EU PSD2 SCA要求跨渠道身份繫結;FATF建議第8條要求機構識別並阻斷非營利性實體及錢騾網絡的跨渠道資金流動。

帳戶接管

在密碼更改前阻止

裝置信譽、行為生物特徵和會話連續性融合檢測正在進行的ATO(帳戶接管)。引擎在會話中動態增加質詢,而不影響正常使用者。MAS Notice 655要求金融機構對高風險登入事件實施實時檢測與響應,ATO是其點名監控的首要場景。

瞭解ATO防禦 →
ATO defence
96%
ATO召回率
0.3%
誤質詢率
2s
升級決策
合成身份

識別拼湊身份

將身份碎片與徵信局、裝置和頻率訊號交叉驗證,識別合成身份欺詐。FATF建議第8條及PCI DSS v4.0均要求機構建立拼湊身份檢測能力——合成身份欺詐在亞太地區數字銀行開戶場景中佔欺詐總量逾35%(Aite-Novarica,2024)。

檢視合成身份 →
詐騙 + 騾子

也保護受害者

收款方信譽、脅迫訊號和同類模式標記授權推送支付(APP)詐騙及錢騾帳戶。FCA APP責任分擔機制(2024年10月生效)要求傳送方與接收方銀行共擔賠付責任,錢騾識別能力直接影響機構的合規損失敞口。

檢視反詐騙 →
無卡交易 + 退單

在爭議之前

無卡交易(CNP)評分配合髮卡行反饋循環,在爭議發起前預防退單。PCI DSS v4.0要求對CNP交易實施欺詐監控;EU PSD2 SCA豁免條款亦以低欺詐率為前提——退單率控制直接影響豁免資格的維持。

檢視無卡交易 →
API濫用

將攻擊者排除在外

頻率、模式和身份訊號在邊緣實時阻斷撞庫(credential stuffing)和爬取攻擊。PCI DSS v4.0第6.4條要求對面向公眾的Web應用實施自動化攻擊防護;MAS技術風險管理指引明確將API濫用列為受監管機構必須管控的網絡風險型別。

檢視API防禦 →
欺詐團夥識別

識破有組織的欺詐團夥

在同一圖譜中聚類帳戶、裝置、IP 與受益方 — 暴露單帳戶評分忽略的錢騾網絡、網戀殺豬盤與套現騙局。模式按 ACFE 典型類目評分,直送案件管理進行並行調查。

瞭解團夥識別 →
規則 vs 推理,再議

規則引擎應對的是昨天的攻擊

欺詐團伙每週換打法。能持續學習、每次決策都可解釋的引擎,才是真正站得住腳的防線。FCA在其2024年欺詐監管報告中指出,靜態規則引擎是受監管機構欺詐損失居高不下的首要系統性原因。

傳統規則
僵化、被動、嘈雜。
  • 規則調優落後攻擊演變數週,無法應對ATO與合成身份的快速變種
  • 正常客戶被過寬閾值誤攔,違反EU PSD2 SCA比例原則
  • 爭議中手動重建解釋,無法滿足FCA APP責任分擔機制的舉證時效
  • 渠道間無共享訊號,跨渠道錢騾網絡得以穿透
WIDTH反欺詐
自適應、精準、可解釋。
  • 模型每天根據反饋重新訓練,實時跟蹤ATO、CNP欺詐等新型攻擊向量
  • 同類感知評分保護正常客戶,PSD2 SCA豁免率可審計
  • 一鍵決策重建,滿足FCA APP爭議舉證與PCI DSS v4.0審計要求
  • 客戶准入、反洗錢、案件間共享訊號,符合MAS Notice 655整體欺詐治理框架

每筆過篩,只攔該攔的

30 分鐘用引擎回放您一週的生產事件。