[{"@context":"https:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ivonascimento.com\/2014\/02\/08\/fraude-em-e-commerce-algoritmos\/#BlogPosting","mainEntityOfPage":"https:\/\/ivonascimento.com\/2014\/02\/08\/fraude-em-e-commerce-algoritmos\/","headline":"Fraude em e-commerce &#8211; Algoritmos","name":"Fraude em e-commerce &#8211; Algoritmos","description":"As t\u00e9cnicas praticadas para fraude em sistemas de e-commerce(e em todos os outros) est\u00e3o em constante evolu\u00e7\u00e3o. Variam de inje\u00e7\u00e3o...","datePublished":"2014-02-08","dateModified":"2014-02-08","author":{"@type":"Person","@id":"https:\/\/ivonascimento.com\/author\/ivonascimento\/#Person","name":"Ivo Nascimento","url":"https:\/\/ivonascimento.com\/author\/ivonascimento\/","identifier":10240028,"image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/2305ea1f48319271d323c5e1c0aadd4cc45d10c4927dd8b3af083facb8c6f75f?s=96&d=identicon&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2305ea1f48319271d323c5e1c0aadd4cc45d10c4927dd8b3af083facb8c6f75f?s=96&d=identicon&r=g","height":96,"width":96}},"publisher":{"@type":"Person","name":"Ivo Nascimento"},"image":{"@type":"ImageObject","@id":"https:\/\/i0.wp.com\/ivonascimento.com\/wp-content\/uploads\/2014\/02\/skitched-20111212-110852.jpg?fit=500%2C370&ssl=1","url":"https:\/\/i0.wp.com\/ivonascimento.com\/wp-content\/uploads\/2014\/02\/skitched-20111212-110852.jpg?fit=500%2C370&ssl=1","height":370,"width":500},"url":"https:\/\/ivonascimento.com\/2014\/02\/08\/fraude-em-e-commerce-algoritmos\/","about":["Algorithm","Algoritmo","analyst","e-commerce","software"],"wordCount":514,"keywords":["algoritmos","e-commerce","fraude","risco"],"articleBody":"As t\u00e9cnicas praticadas para fraude em sistemas de e-commerce(e em todos os outros) est\u00e3o em constante evolu\u00e7\u00e3o. Variam de inje\u00e7\u00e3o de c\u00f3digo malicioso, passando por t\u00e9cnicas sociais e utiliza\u00e7\u00e3o de dados de cart\u00f5es de cr\u00e9dito furtados.As pr\u00e1ticas acima se somam ao uso fraudulento de recursos legitimos como \u00e9 o caso do charge back, que consiste em estornar a opera\u00e7\u00e3o, retornando o montante movimentado para a conta do cliente devido a disputas relacionadas a autoria da compra, problemas com produtos e entrega. Uma fraude baseada em charge back \u00e9 uma fraude baseada na falsa alega\u00e7\u00e3o de uma dessas ocorr\u00eancias, como por exemplo, haver recebido o produto mas alegar que n\u00e3o o recebeu para que o valor pago seja estornado e a compra saia de gra\u00e7a.T\u00e9cnicas como essas fazem parte de uma lista crescente que aponta para a necessidade da sistematiza\u00e7\u00e3o da an\u00e1lise de cr\u00e9dito. O n\u00famero de opera\u00e7\u00f5es realizadas online inviabiliza a valida\u00e7\u00e3o manual dessas opera\u00e7\u00f5es.Assim, chegamos aos sistemas de anti-fraude.Agora que conhecemos o problema, estamos coletando informa\u00e7\u00f5es sobre comportamento e opera\u00e7\u00f5es de checkout e conhecemos algumas das t\u00e9cnicas utilizadas, podemos pensar sobre como desenvolver uma solu\u00e7\u00e3o.Em termos de algoritmos eu gostaria de abordar duas op\u00e7\u00f5es:Algoritmos de aprendizado supervisionadoPertencem a essa classe de algoritmos todos aqueles que se baseiam em cen\u00e1rios de treinamento. Esses cen\u00e1rios representam o comportamento esperado.Um algoritmo dessa classe infere uma resposta a um input de acordo com sua \u201cbase de conhecimento\u201d.\u00c1rvores de decis\u00e3o, classificadores Bayesianos, redes neutrais utilizando back propagation s\u00e3o algoritmos de aprendizado supervisionado.Algoritmos de aprendizado n\u00e3o supervisionado.Esse tipo de algoritmo n\u00e3o se baseia em cen\u00e1rios de treinamento. Eles n\u00e3o recebem feedback e por essa raz\u00e3o s\u00e3o chamados de n\u00e3o supervisionados. N\u00e3o h\u00e1 alguma fonte externa que informe que est\u00e3o errados ou certos.Atrav\u00e9s da analise de caracter\u00edsticas da fonte de dados eles exp\u00f5em grupos que s\u00e3o utilizados para tomada de decis\u00e3o sem qualquer tipo de conhecimento pr\u00e9vio.Clusteriza\u00e7\u00e3o de dados e alguns tipos de redes neutrais s\u00e3o exemplos de algoritmos n\u00e3o supervisionados.A decis\u00e3o entre quais algoritmos utilizar \u00e9 baseada no tipo de problema.No caso da an\u00e1lise de risco de fraude, caso voc\u00ea decida por um algoritmos supervisionado voc\u00ea tera de conviver com a possibilidade de novos tipos de fraudes com caracter\u00edsticas que n\u00e3o est\u00e3o cobertas pelo conjunto de dados de treinamento e que talvez n\u00e3o consigam ser inferidas com a assertividade esperada.A utiliza\u00e7\u00e3o de algoritmos de aprendizado n\u00e3o supervisionado para lidar com a evolu\u00e7\u00e3o das t\u00e9cnicas de fraude \u00e9 o melhor cen\u00e1rios e, de facto, esse \u00e9 o tipo de algoritmos mais utilizado nessa industria milion\u00e1ria de sistema de anti-fraude.Share this:\t\t\t\tPrint (Opens in new window)\t\t\t\tPrint\t\t\tTweet\t\t\t\tShare on WhatsApp (Opens in new window)\t\t\t\tWhatsApp\t\t\t"},{"@context":"https:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"2014","item":"https:\/\/ivonascimento.com\/2014\/#breadcrumbitem"},{"@type":"ListItem","position":2,"name":"02","item":"https:\/\/ivonascimento.com\/2014\/\/02\/#breadcrumbitem"},{"@type":"ListItem","position":3,"name":"08","item":"https:\/\/ivonascimento.com\/2014\/\/02\/\/08\/#breadcrumbitem"},{"@type":"ListItem","position":4,"name":"Fraude em e-commerce &#8211; Algoritmos","item":"https:\/\/ivonascimento.com\/2014\/02\/08\/fraude-em-e-commerce-algoritmos\/#breadcrumbitem"}]}]