Cómo el machine learning combate el fraude financiero

Por Dr. Scott Zoldi, director ejecutivo de analítica en FICO

Los estafadores financieros cada vez se vuelven más descarados y manipuladores, lo que se ejemplifica con el fraude de Ingeniería Social, entendido como las técnicas que los estafadores utilizan para manipular a las víctimas para que revelen detalles financieros confidenciales o engañar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de tácticas para cometer este tipo de fraudes, por ejemplo, a través de correo electrónico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a través de llamadas telefónicas o Vishing está aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las víctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Además, dependiendo de cómo se mueven los fondos de la cuenta de la víctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

• Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacción y el estafador usa los datos de autentificación de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
• Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ahí el término.

¿Cómo FICO usa Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos métodos de fraude. Diseñados por FICO, la compañía líder en analítica predictiva, para detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en línea y en tiempo real.

Al monitorear las características de los pagos, tales como las cantidades en cada transacción y rapidez con que se hacen, estos modelos pueden detectar características y patrones genéricos que sólo aparecen en ciertos tipos de fraudes. En escenarios como éste, los comportamientos mencionados estarán desalineados con la actividad transaccional normal de las cuentas y generarán niveles de riesgo más altos.

Listas ordenadas de comportamiento (B-List)

Otra característica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en inglés). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

• Lista de cuentas que el cliente paga regularmente;
• Aparatos que el cliente utilizó previamente para hacer sus pagos
• Países donde el cliente realizó pagos
• Lista de personas de quienes el cliente ha recibido fondos regularmente
• Nuevos orígenes de pagos;
• Hora y día de la semana específicos para pagos.

La investigación realizada por FICO mostró que las transacciones hechas fuera del estándar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnología de B-LSIT permite que los modelos de Machine Learning detecten anomalías basándose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador está realizando el pago, las transacciones se efectúan a menudo a través de aparatos no utilizados por el titular legítimo, mientras que los valores van a otra cuenta beneficiada.
Después de eso, el estafador puede dar un paso más allá, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aquí, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electrónico, dirección o teléfono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son más difíciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingeniería social, que cuando el banco interviene, desconfían, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnología de las B-Lists utiliza un conocimiento profundo de comportamientos típicos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta razón FICO incorporó la tecnología de perfil colaborativo para una mayor comprensión sobre nuevos comportamientos de clientes. Estos métodos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervención oportuna del banco.

Los estafadores siempre apuntan al eslabón más débil del proceso bancario. A medida que los sistemas se vuelven más seguros, el eslabón más débil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo común y detenerlas a tiempo.