Pada tahun 2023, pengecer e-commerce mode terkemuka global mengarahkan pandangannya pada ekspansi global, memanfaatkan model bisnis sesuai permintaan, rantai pasokan yang efisien, harga kompetitif, dan pemasaran digital yang ditargetkan presisi
Untuk meningkatkan pangsa pasar dan keterlibatan pengguna, perusahaan meluncurkan serangkaian kampanye pemasaran yang ekstensif, secara bertahap memperluasnya ke lebih dari 30 negara di Amerika Utara, Eropa, Amerika Latin, dan Timur Tengah. Kampanye ini terutama berfokus pada strategi pertumbuhan viral untuk menarik pengguna baru, dengan anggaran pemasaran hampir 2,8 miliar USD.
Berdasarkan hal ini, mereka meluncurkan kampanye promosi yang menampilkan tiga acara utama: penjualan potongan harga, undian, dan permainan pemeliharaan hewan peliharaan virtual, dengan tujuan untuk dengan cepat menumbuhkan basis pelanggan mereka melalui program rujukan, di mana pengguna yang ada dapat mengundang pelanggan baru dan mendapatkan poin di setiap acara.

Namun, kampanye tersebut menghadapi tantangan besar dari eksploitasi penipuan oleh operator pasar bawah tanah dan persaingan jahat dari pesaing.
Tantangannya: Penyalahgunaan Promo
Penyalahgunaan promosi terjadi ketika individu atau kelompok mengeksploitasi promosi seperti diskon, kupon, atau program rujukan di luar tujuan yang dimaksudkan, yang menyebabkan kerugian finansial. Seiring pertumbuhan e-commerce, promosi online menyebar dengan cepat di seluruh platform digital, membuat mereka rentan terhadap penyalahgunaan oleh khalayak yang beragam, termasuk penipu. Hal ini mengakibatkan bisnis membayar untuk apa yang tampak seperti pertumbuhan organik, tetapi sebenarnya merupakan aktivitas penipuan, mengubah data pemasaran dan menyebabkan kerugian finansial.
Dalam hal ini, perusahaan mengalami masalah signifikan dengan penyalahgunaan promosi, karena pengguna membuat akun palsu, melewati pembatasan IP, mengubah perangkat, dan berkolaborasi dengan cincin penipuan untuk mengeksploitasi hadiah.
Pendaftaran Email Palsu dalam Massal
Pendaftaran email palsu adalah taktik umum yang digunakan penipu untuk mengeksploitasi promosi di platform e-commerce. Penipu membuat beberapa akun palsu menggunakan alamat email sementara atau sekali pakai. Akun ini sering dibuat secara massal melalui bot atau alat otomatisasi. Dalam hal ini, TrustDecision mengidentifikasi anomali terkait email seperti pengelompokan email acak, email domain sementara, dan alamat email serupa.
Bypass E-fence: Pembatasan Lintas IP
E-fence adalah batas digital yang digunakan untuk mengelola akses berdasarkan lokasi geografis, biasanya dengan memeriksa alamat IP. Ini biasanya digunakan untuk menegakkan aturan regional, mengontrol akses konten, atau membatasi promosi ke negara tertentu. Untuk merek e-commerce ini, promosi dibatasi untuk wilayah tertentu, seperti AS. Namun, sejumlah besar pengguna dari Asia dan Afrika melewati cek berbasis IP ini, mengeksploitasi promosi yang dimaksudkan khusus untuk pelanggan Amerika, mengakibatkan partisipasi yang tidak diinginkan dan potensi kerugian finansial.
Penyalahgunaan Perangkat
Penyalahgunaan perangkat adalah taktik penipuan di mana aktor jahat menyamarkan identitas perangkat, seperti mengubah alamat IP, string agen pengguna, ID perangkat, nomor IMEI, atau alamat MAC, untuk melewati protokol keamanan atau menyamar sebagai pengguna yang sah. Mereka telah menghadapi 3 tantangan utama dari penipu dalam kasus ini.
1. Setel Ulang Perangkat Nilai Rendah: Mengatur ulang perangkat bernilai rendah mengacu pada melakukan reset pabrik, yang menghapus semua data dan mengembalikan perangkat ke keadaan semula. Beberapa pengguna terlibat dalam perilaku mencurigakan dengan sering mengatur ulang model perangkat tertentu atau bergantian antara dua perangkat untuk membuatnya tampak baru. Taktik ini digunakan untuk melewati pembatasan jumlah akun yang terkait dengan satu perangkat. Berikut ringkasan karakteristik utama perangkat mencurigakan yang diamati dalam kasus ini:
- Model perangkat: 5-6 model serupa berulang kali diatur ulang dan SM-A115U, SM-A215U, 5087Z termasuk di antara tiga teratas.
- Proporsi Penyimpanan yang Tersedia Setelah mengatur ulang, proporsi penyimpanan ponsel yang tersedia lebih tinggi dari perangkat normal dan analisis kami menemukan bahwa lebih dari 80% penyimpanan tetap berada di antara perangkat yang mencurigakan.
- Resolusi Layar: Terutama 720x1560 dan 720x1600.
- Durasi Pengaktifan: Perangkat dengan durasi power-on yang lebih pendek (di bawah 30 menit) mungkin lebih sering diatur ulang.
2. Ubah perangkatDi perangkat iOS, pengguna dapat melakukan jailbreak perangkat untuk mengubah informasinya dan membuatnya muncul sebagai perangkat baru. Proses ini melibatkan memodifikasi sistem dan pengaturan perangkat untuk mengubah pengidentifikasi seperti ID perangkat atau alamat MAC.
Di perangkat Android, penipu dapat mencapai efek spoofing perangkat dengan me-rooting perangkat dan menggunakan Magical untuk memodifikasi parameter perangkat. Proses ini melibatkan mendapatkan akses administratif ke sistem operasi perangkat, memungkinkan pengguna untuk mengubah pengidentifikasi kunci seperti ID perangkat untuk membuat perangkat muncul sebagai yang baru. Kedua metode memungkinkan penipu untuk melewati sistem deteksi dengan menyamarkan perangkat, sehingga lebih sulit untuk menegakkan aturan yang membatasi akun berbasis perangkat.
3. Telepon cloudPonsel cloud, tidak seperti smartphone tradisional, tidak memerlukan perangkat fisik dan memungkinkan pengguna untuk mengakses sistem operasi seluler seperti Android atau iOS dari jarak jauh. Fleksibilitas ini memfasilitasi pembuatan perangkat virtual, yang dapat digunakan untuk melewati batasan pembuatan akun. Namun, karena ponsel cloud relatif mudah dideteksi dan diitigasi dengan sistem kontrol risiko canggih, mereka bukan metode utama bagi penipu yang berusaha menghindari pembatasan terkait perangkat.
Geng Penipuan Terorganisir
Penipuan terorganisir, atau penipuan geng, melibatkan skema terkoordinasi yang lebih sulit dideteksi. Dalam hal ini, influencer ditemukan mengeksploitasi promosi dengan mendorong pendaftaran massal dan menghasilkan rujukan palsu melalui jaringan pribadi. Meskipun pengguna baru ini muncul mendaftar dengan perangkat dan email unik, mereka seringkali merupakan peserta berkualitas rendah yang menyelesaikan tugas crowdsourcing dan hampir tidak kembali setelah mengklaim hadiah mereka. Untuk mengatasi hal ini, model deteksi kolusi dapat mengidentifikasi pendaftaran jangka pendek berskala besar dengan pola perilaku serupa di seluruh pengguna yang berbeda.
Solusi Kami
Untuk membantu e-commerce lintas batas memperkuat pertahanannya terhadap penyalahgunaan promosi, TrustDecision mengembangkan strategi komprehensif, mengintegrasikan model pembelajaran mesin dan deteksi anomali tingkat lanjut dan untuk mengidentifikasi dan mencegah aktivitas penipuan.
Model Pembelajaran Mesin
1. Model analisis perilaku
Model ini mengevaluasi interaksi pengguna seperti frekuensi login, jalur navigasi, dan perilaku pembelian. Dengan menetapkan dasar aktivitas normal, dapat dengan cepat menandai penyimpangan seperti lonjakan pengeluaran mendadak atau waktu login yang tidak teratur, yang sering menandakan penipuan. Ini terus membandingkan perilaku real-time dengan data historis untuk menemukan pola penipuan yang muncul.
2. Model Pengelompokan
Menggunakan pembelajaran tanpa pengawasan, model ini mengelompokkan pengguna berdasarkan perilaku bersama, seperti aktivitas rujukan. Ini mengungkapkan pola tersembunyi, mengidentifikasi upaya terkoordinasi seperti cincin penipuan yang mengeksploitasi program rujukan melalui pendaftaran massal atau tindakan yang disinkronkan.
3. Model Profil Pengguna
Model pembuatan profil menciptakan segmen pengguna yang komprehensif dengan menganalisis data demografi, perilaku pembelian, dan interaksi. Dengan mengkategorikan pengguna ke dalam profil seperti “pelanggan bernilai tinggi” atau “penipu potensial,” ini meningkatkan pencegahan penipuan yang ditargetkan sambil memastikan pengguna asli tidak terpengaruh.
4. Deteksi Penipuan Terorganisir
Model ini unggul dalam mengidentifikasi cincin penipuan dengan menghubungkan pengguna melalui perangkat bersama, detail kontak, atau pola perilaku yang disinkronkan. Dalam analisis promosi baru-baru ini, model mendeteksi hampir 300 cincin penipuan yang melibatkan ribuan perangkat dan akun, meningkatkan efisiensi deteksi sebesar 15% dibandingkan dengan metode tradisional
Masing-masing model ini secara kolektif memperkuat sistem pencegahan penipuan, memungkinkan S untuk mengatasi berbagai skenario penipuan secara real-time.
Deteksi Anomali
1. Verifikasi Identitas
Pemantauan anomali identitas, seperti beberapa akun yang berbagi detail pribadi yang serupa (misalnya, nama, email, nomor telepon), membantu bisnis mendeteksi pola yang mencurigakan. Identifikasi awal anomali ini dapat mencegah transaksi penipuan meningkat.
2. Analisis Perangkat
Penipu sering menggunakan taktik seperti spoofing perangkat atau sering reset untuk mengaburkan identitas mereka. Menganalisis data perangkat—seperti perubahan yang sering, konfigurasi yang diubah, atau penggunaan berulang perangkat yang sama di akun yang berbeda—memungkinkan bisnis mengungkap risiko tersembunyi dan bertindak cepat untuk menguranginya.
3. Pemantauan Lokasi
Data geografis adalah indikator penipuan penting lainnya. Banyak penipu menggunakan VPN atau spoofing IP untuk menyembunyikan lokasi mereka yang sebenarnya. Dengan melacak anomali lokasi — seperti perubahan mendadak dalam geografi atau transaksi dari wilayah berisiko tinggi — bisnis dapat menandai dan menyelidiki aktivitas yang mencurigakan dengan lebih efektif.
4. Pemantauan Frekuensi
Aktivitas akun frekuensi tinggi, seperti pembelian cepat atau transaksi massal dalam waktu singkat, sering menandakan upaya penipuan, terutama ketika bot otomatis terlibat. Dengan menganalisis frekuensi transaksi dan akun, bisnis dapat mendeteksi dan menghentikan perilaku penipuan sebelum kerusakan signifikan terjadi.
5. Analisis Perilaku
Memantau perilaku pengguna memberikan wawasan yang lebih dalam tentang deteksi penipuan. Penyimpangan dari pola normal, seperti pembelian yang tidak biasa, kebiasaan browsing yang tidak konsisten, atau metode pembayaran yang tidak dikenal, dapat menandakan aktivitas penipuan. Analisis perilaku memungkinkan bisnis untuk bertindak berdasarkan peringatan dini ini.
Hasil
Setelah perlindungan anti-penipuan sepanjang tahun, TrustDecision telah membantu e-commerce ini mencapai:
$60M+Pembayaran Berisiko Diblokir
Transaksi berisiko tinggi secara otomatis dicegat.
20% Tingkat Penipuan Lebih Rendah
Lebih sedikit kasus penipuan di antara pembayaran yang berhasil.
10% Tingkat Persetujuan Lebih Tinggi
Lebih banyak pengguna yang baik yang lolos.
10M+ Pendapatan Dipulihkan
Transaksi yang ditolak sekarang disetujui dengan benar.
Kesimpulan
Dalam e-commerce lintas batas, kemampuan untuk mendeteksi dan mencegah penipuan sangat penting untuk menjaga integritas platform, memastikan kepercayaan pelanggan dan mencegah kerugian finansial. Dengan menerapkan sistem pemantauan komprehensif yang melacak faktor-faktor kunci seperti identitas, penggunaan perangkat, anomali lokasi, frekuensi transaksi, dan perilaku pengguna, bisnis dapat secara efektif mengidentifikasi aktivitas yang mencurigakan dan mengurangi risiko. Analisis lanjutan dari titik data ini membantu mencegah skema penipuan, memastikan operasi yang lebih lancar di seluruh pasar global. Pendekatan multi-lapis untuk deteksi penipuan memperkuat keamanan keseluruhan platform e-commerce lintas batas dalam lanskap digital yang semakin kompleks.




.png)



