Aggregieren Sie alternative Benutzerdaten aus einer E-Mail-Adresse, Telefonnummer oder IP-Adresse und erstellen Sie komplette 360-Kundenprofile in Echtzeit.
Wählen Sie die Module, die für Ihren Anwendungsfall am sinnvollsten sind, und nutzen Sie die Risiko-Scores, um Ihre Prozesse zu automatisieren, den manuellen Überprüfungsaufwand zu reduzieren und unnötige Kosten für die ID-Verifizierung zu vermeiden.
Ein grundlegendes Feld, das Ihre Benutzer ausfüllen müssen. Und doch wird ein einfacher Reverse-Lookup der E-Mail-Adresse faszinierende Einblicke darüber offenbaren, wer sie sind:
Reverse Social Media Lookup Finden Sie heraus, ob die Adresse mit mehr als 20 Social-Media-Plattformen verknüpft ist Holen Sie sich ein Profilbild und eine Biografie des Benutzers Sehen Sie, wann sie zuletzt online waren
Domain-Analyse Handelt es sich um eine Wegwerf- oder temporäre E-Mail-Domain? Erfordert sie eine SMS-Verifizierung? Handelt es sich um einen kostenlosen oder risikoreichen Anbieter? Wie alt ist die Domain? Wie oft wird sie aktualisiert?
Vollständiges Adress-Profiling Sehen Sie, wann die Adresse erstellt wurde? Stimmt sie mit dem Namen überein? Können wir das in einer Whois-Datenbank bestätigen?
Prüfung auf Datenlecks Finden Sie die E-Mail-Adresse auf bekannten Lecks
Telefon-Modul Verwenden Sie Telefonnummern zur Authentifizierung? Stellen Sie sicher, dass Sie es nicht mit SIM-Swap-Konten oder virtuellen Nummern zu tun haben.
Messenger-Nutzung Finden Sie heraus, ob die Nummer mit Messaging-Apps wie Viber, Whatsapp usw. verbunden ist. Holen Sie sich ein Profilbild und eine Biografie des Benutzers Sehen Sie, wann er zuletzt online war
Netzbetreiber-Analyse Erkennen Sie das Herkunftsland Erkennen des Nummerntyps (Festnetz, Handy) Sehen, wer der Betreiber ist Virtuelle SIMs und eSIM-Nummern hervorheben
Gültigkeits-Check Ungültige Rufnummern herausfiltern
Die älteste Analysemethode bleibt eine der zuverlässigsten, besonders wenn sie mit anderen alternativen Daten für eine mehrschichtige Anreicherung kombiniert wird - alles innerhalb von 200 ms verfügbar.
Riskante Verbindungen erkennen Erkennen Sie Proxy-, VPN- und Tor-Nutzung Pingen Sie offene HTTP-Ports, um Proxy-Nutzung zu erkennen
ISP-Identifizierung Identifizieren Sie öffentliche und private ISPs Erhöhen Sie das Risiko je nach ISP-Kategorie
Spam-Blacklist-Betrug
Erfahren Sie, ob die IP auf einer schwarzen Liste für Spamming steht
Risiko-Scores für dynamische Reibung
Jedes Datenanreicherungsmodul bietet auch eine Risikobewertung, die Sie verwenden können, um Benutzer auf Ihrer ID-Verifizierungsplattform automatisch zu akzeptieren, abzulehnen oder zu überprüfen. Müssen Sie zusätzliche Informationen für eine manuelle Überprüfung anfordern?
Tun Sie dies nur, wenn Sie sicher sind, dass Sie es mit einer Grauzone zu tun haben und schaffen Sie Reibung, wie Sie es für richtig halten - basierend auf Ihrer Risikobereitschaft.
Kämpfen Sie gegen Betrüger
Live-Alternativdaten für Kreditscoring Die Fallen von unzuverlässigen Daten im Credit Scoring
Veraltete oder nicht verfügbare Daten Die meisten Verbraucher, die keine Bankverbindung haben, befinden sich in Schwellenländern, in denen bürokratische Daten nicht verfügbar sind oder alternative Datenanbieter Schwierigkeiten haben, Schritt zu halten. Die von ihnen gesammelten Daten können mit der Zeit veraltet sein, was sie für eine effektive Kreditwürdigkeitsprüfung unzuverlässig macht.
Bankdaten sind billig und einfach zu kaufen
Wer sich auf Open Banking APIs verlässt, dem droht eine böse Überraschung: Die Regulierung hat einen boomenden Markt für Bankdaten geschaffen.
Kriminelle haben keine Probleme, an Finanzdaten zu gelangen, die darauf ausgelegt sind, Risikoprüfungen zu täuschen oder über Bankabbuchungen an das Geld zu kommen. Ein US-Bankauszug von Wells Fargo kostet im Darknet gerade einmal 25 Dollar. Ein Bankkonto kostet 100 Dollar. In Schwellenländern sind sie sogar noch erschwinglicher.
Synthetische IDs sind auf Ihre Schecks zugeschnitten Mit der richtigen Kombination aus Ressourcen und technischer Versiertheit ist es ein Kinderspiel, eine synthetische ID zu erstellen, die die Sicherheitsprüfungen besteht. Betrüger fälschen ein Benutzerprofil mit der richtigen Kreditwürdigkeit, einer gefälschten ID und sogar einem angepassten Browserverlauf. Der Betrug wird für Ihre Systeme unsichtbar, weil er speziell entwickelt wurde, um sie zu umgehen.
Einbindung von Reverse
Social Media Lookup in die Kreditwürdigkeitsprüfung
Soziale Medien sind in Schwellenländern, in denen traditionelle bürokratische Daten unzuverlässig sein können, sehr beliebt. Aber Sie können das Risiko der Betreuung eines Kunden einschätzen, indem Sie sich auf Reverse Social Media Lookups verlassen, da legitime Nutzer einen eindeutigen digitalen Fußabdruck haben, der der allgemeinen Nutzung der jeweiligen Plattform in diesem Land entspricht - wohingegen ein Betrüger wahrscheinlich eine Art Wegwerfadresse oder -nummer verwendet, die zwar gut aussieht, aber keine oder nur wenige damit verbundene Profile hat.
Umgekehrt könnte ein Betrüger seine kostbare Zeit darauf verwenden, ein E-Mail-Konto zu erstellen, aber kein vollständiges Social-Media-Profil - vor allem, wenn er die Versuche mit zahlreichen gefälschten Profilen automatisiert.
Das ist der Grund, warum wir nach unseren internen Daten
360 View für Kreditscoring
Scoreleads ist der einzige Datenanbieter, der mehr als 20 Social-Media-Netzwerke überprüft, basierend auf einer E-Mail-Adresse und 8 basierend auf einer Telefonnummer. Sie können sofort sehen, ob die Person ein registriertes Social-Media- oder Social-Messenger-Konto hat, um den Benutzer zu verifizieren:
Die Verwendung des Reverse-E-Mail-Lookup-Tools hilft Ihnen, Fragen wie diese zu beantworten:
In ähnlicher Weise kann eine Telefonnummer Ihnen helfen, zu sehen:
Diese Daten werden entscheidend, wenn es um manuelle Überprüfungen geht. Sie können aber auch Risikobewertungen nutzen, um die Genehmigung oder Ablehnung zu automatisieren und um dynamische Reibung zu ermöglichen
Live-Beispiele
Ein neuer Benutzer landet auf Ihrer Kreditangebotsseite. Sie fragen so wenig Informationen wie möglich ab, aber das absolute Minimum sind Name, Wohnadresse und E-Mail-Adresse.
Anhand dieser Informationen ist Scoreleads in der Lage zu erkennen, dass der Benutzer legitim ist:
Auf diese Weise können Sie nicht nur die Legitimität des Benutzers überprüfen, bevor Sie eine kostspielige Identitätsprüfung durchführen müssen, sondern Sie können diese Informationen auch in Ihrem Kredit-Scoring-Prozess verwenden.
Testimonials
Wir haben das E-Mail-Analyse-Tool von Scoreleads mit unseren eigenen E-Mails getestet, und die Ergebnisse waren unglaublich genau. Wir hatten schon andere Demos, bei denen alles auf dem Papier gut aussah, aber der Testfall nicht wirklich geliefert wurde. Wir nutzen die zurückgegebenen Daten [aus Scoreleads' Social-Media-Profiling] nun sowohl zur Identitätsbestätigung als auch als Inkassotool, um nicht zahlende Kunden zu kontaktieren.
Wir sind stolz darauf, un- und unterversorgte Märkte mit Krediten zu versorgen, allerdings bedeutet das in der Regel zusätzliche Wachsamkeit und kostspielige manuelle Überprüfungen (...) Scoreleads ist jetzt Teil unserer umfassenden Anti-Betrugs-Lösung, und nach den Ergebnissen der Implementierung ist die Zahl der Betrugsfälle deutlich zurückgegangen.
Bekämpfung von Bonusmissbrauch mit Scoreleads Während der Bonusmissbrauch auf der Ebene der zufälligen individuellen Handlungen immer ein Problem sein wird, verblasst der Schaden, den er für Ihr Endergebnis verursacht, im Vergleich zum organisierten Missbrauch. Organisierte Betrüger, die die Risikoprozeduren der meisten Scoreleads-Betreiber kennen, gehen auf die Jagd nach Werbeangeboten, als wäre es ihr Tagesjob, und das in großem Umfang.
Sie sind dazu in der Lage, weil ihre Machenschaften in verschiedenen Silos einer Organisation auftauchen - auf der Promotionsseite, auf der Transaktionsseite und auf der Supportseite, und in jedem Fall denken die Betreiber, dass es unerschwinglich teuer wäre, die strengsten Maßnahmen gegen sie anzuwenden.
Bei Scoreleads denken wir gerne anders. Mit unserer Analyse des digitalen Fußabdrucks, Kundenverbindungen und komplexen Regelsystemen, die durch maschinelles Lernen unterstützt werden, sind Sie in der Lage, eine unsichtbare, reibungslose KYC-Prüfung bei Anmeldungen einzuführen und Multi-Accounts auf der Grundlage von Daten zu verbinden, die nicht einmal die am besten organisierten Betrüger skalieren können.
Darüber hinaus kann Scoreleads nicht nur überall in die Plattform integriert werden, sondern durch die Übermittlung von benutzerdefinierten Datenfeldern können Sie Risikomodelle über das Nutzerverhalten erstellen, die nicht nur für Ihre Branche, sondern auch für Ihr spezifisches Geschäft einzigartig sind.
Erste Verteidigungslinie: unsichtbares KYC Durch die Einführung von fortschrittlichen, leichten KYC-Prozeduren an entscheidenden Knotenpunkten sind Sie in der Lage, die entsprechenden Entscheidungen in großem Umfang auszulösen, ohne zusätzliche Reibung für legitime Nutzer einzuführen. Die User Journey würde folgendermaßen aussehen:
Light KYC im Sinne von Scoreleads bedeutet Folgendes: Eine E-Mail, die für eine Vielzahl von Diensten verwendet wird und geleakt wurde, ist legitimer als eine, die nicht geleakt wurde
Automatisches Blockieren vs. manuelle Überprüfungen
Regeln, die auf variablen Risiko-Scores aufbauen, die auf dem Verhalten und dem Social-Media-Fußabdruck des Benutzers basieren können, können so eingestellt werden, dass ein Kunde automatisch gesperrt oder manuell überprüft wird. Letzteres kann in der Entzugsphase nützlich sein, als letzte Verteidigungsstufe, in der Sie in der Lage sind, Promo-Missbraucher basierend auf ihrer Verbindung zueinander zu fangen.
Ganz gleich, ob es sich um einen einzelnen schlechten Akteur handelt, der mehrere Konten registriert, oder um einen speziellen Ring, der Ihre Plattform angreift, durch das Durchkämmen der Daten, die für Transaktionen, Logins und bei der Registrierung verwendet werden, und der Muster, die sie verwenden, ist es einfach, den Ring von Konten zu erkennen und die Zahlung wegen Verletzung der Nutzungsbedingungen zurückzuhalten.
Ein Live-Beispiel
Ein Promo-Missbraucher wird wahrscheinlich sein Bestes geben, um durch Ihre erste Verteidigungslinie zu kommen und so legitim wie möglich zu erscheinen.
Erste Anmeldung: scheint gut zu sein
Aber ihre zweite Transaktion kann Alarme auslösen, an die sie nicht denken würden: wie die Wiederverwendung von Passwörtern oder das Verlieren gegen denselben Spieler, was eine häufige Form des Promo-Missbrauchs ist:
Verdächtiges Verhalten kann so eingestellt werden, dass es den Risiko-Score erhöht und eine Transaktion automatisch blockiert
Regeln können flexibel definiert und mit einem leicht erkennbaren Namen versehen werden, um anderen Analysten zu helfen