Így segíti a számítógépes látás a csalók kiszűrését

​A számítógépes látás a Binance platformján egyre jelentősebb szerepet tölt be a tranzakciók hitelesítésében.
 

A Binance a nagy nyelvi modelleket (LLM) is beveti azért, hogy közel valós időben legyen képes ellenőrizni a felhasználók egymás közötti (P2P) átutalásait, így azonosítva a gyanús pénzmozgásokat. A világ legnagyobb kriptotőzsdéje azonban más módszereket is alkalmaz a csalók kiszűrése érdekében: mesterséges intelligenciára, illetve a számítógépes látásra (CV) épülő modelleket.
 
A P2P tranzakciók lebonyolításában a fizetési igazolások (POP) alapvető szerepet töltenek be. A felhasználóknak mindig érdemes ellenőrizniük, hogy az elvárt összeg érkezett-e meg a számlájukra. Arra is számítaniuk kell, hogy a fizetési igazolások csak látszólag valódiak, hiszen ezeket akár egyszerű képszerkesztő programokkal is meg lehet hamisítani. Ez pedig igencsak megnehezíti a fogadó fél számára a hamis tranzakciók azonosítását. Ehhez járul még hozzá a csalók pszichológiai hadviselése: a pánikkeltés és a sürgetés, amellyel belehajszolják az áldozatukat egy-egy hibába, figyelmetlenségbe.
 
A Binance platformján több mint 250 ezer képet küldenek egymásnak a felhasználók minden egyes nap, amelyeknek csak egy részét képezik a fizetési igazolások. Ráadásul ezen képek a formátumukat, megjelenésüket, forrásukat tekintve is nagyon eltérőek, ami még jobban megnehezíti a manipulációk azonosítását.
 
A kockázatok csökkentése érdekében a Binance platformja mesterséges intelligenciát alkalmazó algoritmusokkal vizsgál meg minden egyes képet a tranzakciók során a hitelesség ellenőrzése érdekében.
 
Számítógépes látás a hamis fizetési igazolások észlelésére
 
A számítógépes látás (CV) az egyik módszer a hamis fizetési igazolások azonosítására. Olyan technológiákkal kiegészülve, mint az optikai karakterfelismerés (OCR), a képek osztályozása, az objektumok felismerése és a digitális képfeldolgozás, a rendszert képessé lehet tenni arra, hogy különbséget tegyen valódi és hamis fizetési igazolások között. Ezek a modellek pixelről pixelre elemzik a fényképeket, illetve a képernyőképeket, és képesek felfedni azokat a következetlenségeket, valamint anomáliákat, amelyeket az emberi szem nem venne észre.


Forrás: Binance
 
Az OCR modellek a képen azonosítják a szöveges tartalmat, illetve megállapítják az így azonosított szöveges tartalom helyét. Ezen információk birtokában az alábbi adatok hitelességét lehet ellenőrizni:
  • Tranzakció dátuma és időpontja. Ezt a mezőt a rendszer összeveti a tranzakció tényleges időbélyegével.
  • Tranzakcióazonosító. Ez az egyes tranzakciók egyedi azonosítója. A rendszer megvizsgálja a korábbi tranzakciókat, és megállapítja, hogy nem használtak-e fel több alkalommal az adott azonosítót.
  • Tranzakció összege. Talán a leggyakrabban manipulált terület. Az OCR kritikus szerepet tölt be a számok, összegek ellenőrzésében.
  • Nevek. A fizető fél és a kedvezményezett nevét is gyakran meghamisítják. A rendszer az itt feltüntetett adatokat összeveti az érintett felek ismert hitelesítő adataival.
 
Digitális képfeldolgozás
 
Ennek segítségével lehet feltárni a képeken elvégzett módosításokat és anomáliákat. A leggyakoribb képmanipulációk:
  • Természetellenes szövegformázás vagy igazítás: legszembetűnőbb a megdöntött, rosszul igazított vagy a kép többi részétől jelentősen eltérő betűtípusú szöveg.
  • Finom háttérszín eltérések: a háttérszín halvány különbségei könnyen elkerülhetik a felhasználó figyelmét, a modell azonban felfedi ezeket is.
  • Pixelszintű torzítások. A legkevésbé észrevehető anomáliák a pixelszintű zajok vagy következetlenségek, elsősorban a manipulált mezők körül.
 
A manipulációs jelek azonosítására használt eszköz az ELA (Error-Level Analysis) is. Elemzi a teljes képfelületen a tömörítés szintjét: lényegében azonosítja a kép azon részleteit, amelyeket másként tömörítettek, mint a közvetlen környezetüket, ami utólagos manipulációra utal. Rámutat az olyan hibákra is, mint a szín és a megvilágítás apró eltérései a képen belül. A Binance modelljei folyamatosan tanulnak az ilyen analízisekből, és alkalmazkodnak a csalók változó taktikáihoz.
 
Hasonló képek keresése
 
Gyakori csalási módszer egy-egy kép minimálisan módosított változatának többszöri felhasználása. Tekintettel a tranzakciók hatalmas számára, a fizetési igazolások összehasonlítása nagy számítógépes kapacitást igénylő feladat.


Forrás: Binance
 
A Binance a képeket apró adatelemekre felbontva tárolja el egy vektoros adatbázisban, így téve lehetővé, hogy egy algoritmus közel valós időben vizsgálhassa át ezeket az elemeket. Ezzel a módszerrel naponta több száz csalási kísérletet hiúsít meg a vállalat.
 
  1. 3

    A TinyMCE kapcsán XSS-hibákra derült fény.

  2. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  3. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  4. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  5. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  6. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  7. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  8. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  9. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  10. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség