1、防范恶意注册
2. 登录环境检查
第二个环节,登录环境检查。主要进行异地ip的检查,检查客户与上次登录是否为同一个i p ,登录的是否为常用设备,包括异常时间、异常的wifi连接,这些都会进行检查,通常ip也称为i p 画像,它对于精准描绘聚集性特征是非常有帮助的,i p 一共大概分为七类。分别为普通基站类、基站公共出口、普通机房的、专用出口、企业宽带、公共场所和家庭宽带。
3. 实名认证
第三个环节,做实名认证。包含OCR的识别,人脸识别,银行卡三要素/四要素的核验。
OCR识别和人脸的识别是捆绑在一起的,有了OCR之后,会将身份证照片跟公安备案的大头照做比对,验证本人是否真实存在且照片是一样。对于银行卡三要素/四要素的核验,有些机构可能不做人脸,只做银行卡资料核验,做核验还是有一定的漏洞的,因为只能保证银行卡是身份证上的人,不一定能保证操作机器的是身份证上的人。
4. 授信策略
5. 首次支用策略
第五个环节,首次支用的策略。包括黑名单,设备异常,环境异常,交易异常,信息改动,密码找回,银行卡解绑等。
首次支用的策略比较重要,有些机构会选择在首次做一次人工的核验,之后每次使用就不用再做人工。有的机构会选择第一次支用满额的用户进行人工,不满额的走自动化的审核,还会结合金额来看,不同的策略都是这样的。
6. 贷中拦截策略
第六个环节,贷中拦截策略,包含有构建贷中变量。很多的策略人员在做支用策略跟授信策略时是比较相似,所以可能忽略了几个点。比如一些非功能性交易,像找密码,忘记密码,银行卡重新绑定,更换手机号,这些都是非功能性交易。这些交易的情况下可以挖掘出一些特征,构造变量。包括贷中也是一样的,比如客户之前的借款中的一些表现的行为,从借款次数、逾期月份、逾期的连续性等问题来看,发现潜在风险,进行N+1次的支用拦截。
FAL中秋好课
限时宠粉补贴活动开始啦~
▼▼▼