1. instagram
  2. facebook
  3. whatsapp
  4. telegram
  5. bot

Система ИИ-детектирования мошенничества в банкинге

Клиент: Крупный коммерческий банк Задача: Предотвращение мошенничества с использованием банковских карт и онлайн-операций   Запрос клиента К нам обратился банк, который ежедневно обрабатывает миллионы транзакций. С ростом числа онлайн-платежей участились случаи сложных схем мошенничества: кражи карточных данных, подделка транзакций, переводы на «прокси-счета». Что мы предложили Мы спроектировали комплексное решение на базе машинного обучения, которое:
  • Анализирует все транзакции в режиме real-time
  • Определяет риск операции по множеству признаков (сумма, геолокация, устройство, частота, история покупок)
  • Использует историю прошлых фрод-случаев для прогнозирования
  • Автоматически блокирует или проверяет подозрительные операции
  • Самообучается, чтобы распознавать новые схемы мошенничества
  Этапы реализации
  1. Архитектура потоков данных Мы разработали схему потока транзакций:
  • Kafka Streaming для обработки в реальном времени
  • PostgreSQL + ClickHouse для хранения
  • Spark/Databricks для обработки и анализа исторических данных
 
  1. Сбор и очистка данных Автоматизировали сбор информации о транзакциях, включая:
  • Геопозицию клиента
  • Устройство и браузер
  • Историю покупок
  • Частоту операций и временные паттерны
Осуществили очистку и обогащение данных.  
  1. Разметка и обучение модели Собрали базу реальных случаев мошенничества, сделали feature engineering, подготовили обучающую выборку. Для выявления фрода использовали:
  • CatBoost / LightGBM (градиентный бустинг)
  • PyTorch (нейронные сети)
  • Алгоритмы поиска аномалий (Isolation Forest, DBSCAN)
 
  1. Интеграция в онлайн-процессинг Модель встроена в поток транзакций через REST/gRPC сервис. Реакция на подозрительную операцию:
  • Мгновенная блокировка
  • Запрос подтверждения через SMS/e-mail/биометрию
  • Логирование и уведомление службы безопасности
  Результат
  • Сокращение убытков от мошенничества на 68% за первые 3 месяца
  • Реакция на подозрительные операции — до 200 мс
  • Более 95% точности при обнаружении фрода в тестовой среде
Адаптивность к новым сценариям без ручного перепрограммирования