Agrégez les données d'utilisateurs alternatifs à partir d'une adresse électronique, d'un numéro de téléphone ou d'une adresse IP et créez des profils complets de clients à 360° en temps réel.
Choisissez les modules qui conviennent le mieux à votre cas d'utilisation et tirez parti des scores de risque pour automatiser vos processus, réduire le temps de révision manuelle et éviter les coûts inutiles de vérification d'identité.
Un champ de base que vos utilisateurs doivent remplir. Et pourtant, une simple recherche inversée d'adresse e-mail révélera des informations fascinantes sur leur identité:
Recherche inversée de médias sociaux Vérifiez si l'adresse est liée à plus de 20 plateformes de médias sociaux. Obtenez une photo et une biographie de l'utilisateur. Découvrez la date de leur dernière apparition en ligne
Analyse du domaine L'adresse provient-elle d'un domaine de messagerie jetable ou temporaire ? Une vérification par SMS est-elle nécessaire ? S'agit-il d'un fournisseur gratuit ou à haut risque ? Quel est l'âge du domaine ? A quelle fréquence est-il mis à jour ?
Profilage complet de l'adresse Voyez quand l'adresse a été créée ? Correspond-elle à leur nom ? Peut-on confirmer sur une base de données whois ?
Vérification des violations de données Trouvez l'adresse électronique sur les fuites connues
Module téléphonique Vous utilisez des numéros de téléphone pour l'authentification ? Assurez-vous que vous n'avez pas affaire à des comptes échangés contre des cartes SIM ou des numéros virtuels.
Utilisation de la messagerie Trouvez si le numéro est lié à des applications de messagerie comme Viber, Whatsapp... Obtenez une photo de profil et une biographie de l'utilisateur Voyez quand il est apparu en ligne pour la dernière fois.
Analyse du transporteur Détectez le pays d'origine Découvrez le type de numéro (fixe, mobile) Voyez quel est l'opérateur. Mettez en évidence les SIM virtuelles et les numéros eSIM
Contrôle de validité Filtrer les numéros de téléphone invalides
La méthode d'analyse la plus ancienne reste l'une des plus fiables, surtout lorsqu'elle est combinée à d'autres données alternatives pour un enrichissement multicouche - le tout disponible en moins de 200 ms.
Détectez les connexions à risque Repérez l'utilisation de proxy, VPN et Tor Ping des ports HTTP ouverts pour détecter l'utilisation de proxy
Identification des FAI Identifiez les FAI publics et privés Augmenter le risque en fonction de la catégorie du FAI
Liste noire de spam
Découvrez si l'IP a été mise sur liste noire pour le spamming
Scores de risque pour la friction dynamique
Chaque module d'enrichissement des données fournit également un score de risque, que vous pouvez utiliser pour accepter, rejeter ou réviser automatiquement les utilisateurs sur votre plateforme de vérification d'identité. Vous devez demander des informations supplémentaires pour une révision manuelle ?
Ne le faites que lorsque vous êtes certain de traiter une zone grise et créez des frictions comme bon vous semble - en fonction de votre appétit pour le risque.
Luttez contre les fraudeurs
Données alternatives en direct pour le Credit Scoring Les pièges des données non fiables dans le credit scoring
Données périmées ou indisponibles La plupart des consommateurs sous-bancarisés se trouvent sur des marchés émergents où les données bureaucratiques peuvent être indisponibles ou les fournisseurs de données alternatives ont du mal à suivre. Les données qu'ils recueillent peuvent devenir périmées avec le temps, ce qui les rend peu fiables pour une souscription de crédit efficace.
Les détails bancaires sont bon marché et faciles à acheter
Ceux qui s'appuient sur les API d'Open Banking risquent d'avoir une mauvaise surprise : la réglementation a créé un marché florissant pour les informations d'identification bancaires.
Les criminels n'ont aucun mal à accéder à des informations financières conçues pour tromper les contrôles de risque ou pour accéder à l'argent via des gouttes de banque. Un relevé bancaire américain de Wells Fargo ne coûte pas plus de 25 dollars sur le darknet. Un compte bancaire coûte 100 dollars. Ils sont encore plus abordables sur les marchés émergents.
Les identités synthétiques sont adaptées à vos chèques Avec la bonne combinaison de ressources et de connaissances techniques, créer une identité synthétique qui passe les contrôles de sécurité est un jeu d'enfant. Les fraudeurs créeront un profil d'utilisateur avec le bon score de crédit, une identité photoshopée et même un historique de navigation personnalisé. La fraude devient invisible pour vos systèmes car elle est spécifiquement conçue pour les contourner.
Incorporation de la recherche inversée
inversée des médias sociaux dans le score de crédit
Les médias sociaux sont extrêmement populaires dans les économies émergentes où les données bureaucratiques traditionnelles peuvent être peu fiables. Mais vous pouvez évaluer le risque de servir un client en vous appuyant sur les recherches inversées sur les médias sociaux, car les utilisateurs légitimes auront une empreinte numérique distincte correspondant à l'utilisation générale de la plateforme donnée dans ce pays - alors qu'un fraudeur est susceptible d'utiliser une sorte d'adresse ou de numéro jetable qui peut sembler bon, mais n'a pas ou peu de profils associés.
Inversement, un fraudeur peut consacrer son temps précieux à la création d'un compte de messagerie, mais pas d'un profil complet sur les médias sociaux - surtout s'il automatise les tentatives avec de nombreux faux profils.
C'est pourquoi, selon nos données internes,
Une vue à 360° pour l'évaluation du crédit
Scoreleads est le seul fournisseur de données qui vérifie plus de 20 réseaux de médias sociaux, sur la base d'une adresse électronique et 8 sur la base d'un numéro de téléphone. Vous pouvez voir instantanément si la personne a un compte de média social ou de messagerie sociale enregistré, afin de vérifier l'utilisateur :
L'utilisation de l'outil de recherche inversée d'adresses électroniques vous aidera à répondre à des questions telles que :
De même, un numéro de téléphone peut vous aider à voir :
Ces données deviennent cruciales lorsqu'il s'agit d'examens manuels. Mais vous pouvez également exploiter les scores de risque pour automatiser l'approbation ou le rejet, et pour activer la friction dynamique.
Exemples concrets
Un nouvel utilisateur arrive sur votre page de demande de prêt. Vous lui demandez le moins d'informations possible, mais le strict minimum comprend un nom, une adresse de domicile et une adresse e-mail.
Grâce à ces informations, Scoreleads est capable de dire que l'utilisateur est légitime :
En utilisant cette méthode, vous êtes non seulement en mesure de vérifier la légitimité de l'utilisateur avant d'exiger une vérification d'identité coûteuse, mais vous pouvez également utiliser ces informations dans votre processus de notation de crédit.
Témoignages
Nous avons testé l'outil d'analyse des e-mails de Scoreleads avec nos propres e-mails, et les résultats étaient incroyablement précis. Nous avons eu d'autres démonstrations où tout était beau sur le papier, mais où le cas d'essai n'était pas vraiment concluant. Nous utilisons maintenant les données renvoyées [par le profilage des médias sociaux de Scoreleads] à la fois pour confirmer les identités et comme outil de recouvrement des dettes pour contacter les clients qui ne paient pas.
Nous sommes fiers d'accorder des prêts aux marchés non bancarisés et sous-bancarisés, mais cela implique généralement une vigilance accrue et des examens manuels coûteux (...) Scoreleads fait désormais partie de notre solution complète de lutte contre la fraude, et selon les résultats de la mise en œuvre, le nombre de cas de fraude a considérablement diminué.
S'attaquer aux abus de bonus avec Scoreleads L'abus de bonus sera toujours un problème au niveau des actes individuels aléatoires, mais le préjudice qu'il cause à votre résultat net n'est rien comparé à l'abus organisé. Les fraudeurs organisés, connaissant les tenants et aboutissants des procédures de risque appliquées par la plupart des opérateurs Scoreleads, vont traquer les offres promotionnelles comme si c'était leur travail, et à grande échelle.
Ils sont capables de le faire parce que leurs stratagèmes apparaissent dans différents silos d'une organisation - du côté promotionnel, du côté des transactions et du côté du support, et dans chaque cas, les opérateurs pensent qu'il serait prohibitif d'appliquer les mesures les plus strictes à leur encontre.
Chez Scoreleads, nous aimons penser autrement. Grâce à notre analyse de l'empreinte numérique, à nos connexions avec les clients et à nos systèmes de règles complexes assistés par l'apprentissage automatique, vous êtes en mesure d'introduire un contrôle KYC invisible et sans friction lors des inscriptions, de connecter des multicomptes sur la base de données que même les fraudeurs les plus organisés ne peuvent pas mettre à l'échelle.
De plus, Scoreleads peut non seulement être intégré à n'importe quel endroit de la plateforme, mais en nous envoyant des champs de données personnalisés, vous pouvez construire des modèles de risque sur les comportements des utilisateurs qui sont uniques non seulement à votre secteur, mais aussi à votre activité spécifique.
Première ligne de défense : KYC invisible En introduisant des procédures KYC avancées et légères aux carrefours cruciaux, vous êtes en mesure de déclencher les décisions appropriées à l'échelle sans introduire de friction supplémentaire pour les utilisateurs légitimes. Les parcours des utilisateurs se présenteraient ainsi :
Light KYC, selon Scoreleads, signifie ce qui suit : Un email qui est utilisé pour une variété de services et qui a été divulgué est plus légitime qu'un email qui ne l'est pas.
Blocage automatisé vs. examens manuels
Les règles construites sur des scores de risque variables qui peuvent être basés sur le comportement et l'empreinte sur les médias sociaux de l'utilisateur peuvent être définies pour bloquer automatiquement ou examiner manuellement un client. Cette dernière option peut être utile au stade du retrait, en tant que dernier stade de défense où vous êtes en mesure d'attraper les promoteurs abusifs en fonction de leur connexion les uns aux autres.
Qu'il s'agisse d'un seul mauvais acteur enregistrant plusieurs comptes ou d'un réseau dédié attaquant votre plateforme, en passant au peigne fin les données utilisées pour les transactions, les connexions et l'enregistrement et les modèles qu'ils utilisent, il est facile de repérer le réseau de comptes et de retenir le paiement pour violation des conditions de service.
Un exemple concret
Un abuseur de promo fera probablement tout son possible pour passer au travers de votre première ligne de défense, et paraître aussi légitime que possible.
Première inscription : semble bonne
Mais sa deuxième transaction peut déclencher des alertes auxquelles il ne penserait pas : par exemple, la réutilisation du mot de passe ou la perte contre le même joueur, ce qui est une forme courante d'abus de promotion :
Les comportements suspects peuvent être configurés pour augmenter les scores de risque et bloquer automatiquement une transaction.
Les règles peuvent être définies de manière flexible et recevoir un nom facilement reconnaissable pour aider les autres analystes.