支付宝和张三的十年战争

钛度号
支付宝的风控战争史。

图片来源@视觉中国

图片来源@视觉中国

钛媒体注:本文来源于微信公众号浅黑科技(ID:qianheikeji),作者 | 史中,钛媒体经授权发布。  

 

2013年,南方的闷热小城,城中村破楼上有一个不起眼的网吧。

18岁的张三瘫在座位上,眼神涣散地望着如碉楼瞭望孔大小的窗户。窗外阴云密布,像是老天要哭出来。

考试成绩刚发下来,大专没考上。妈妈有肺病需要吃药,妹妹上学还差一些钱。眼下没什么出路,在深圳打工的表

哥说他们工厂最近在招网管,钱不多,但张三还是决定明天就动身去试试。漫长的进厂生涯就要开始了,这次来跟熟悉的网吧告个别。

张三从小贪玩,老爸没少拿着棍子去网吧搜捕逃学的他。不过自从两年前老爸去世,再也没人能对自己进行物理打击了。。。

整日泡在屏幕前面,张三反倒发现了自己的一个“天赋”——他喜欢跟程序打交道,从网上学着黑客教程,竟然能修改网吧的系统计费。凭着这个大招,每天相当于赚下一盒泡面。

张三抿抿嘴角,就当是跟网吧老板开了几年玩笑吧。

就在这时,他突然收到消息,是黑客技术群里认识的一个大哥。

大哥劈头就问:“最近我们发现了新的搞钱路子,缺几个懂技术的,看你不错,要不要一起发财?”

“哪种搞钱?”张三问。

“别TM装糊涂了,富贵险中求。快给个话,你不干有的是人干!”大哥秒回。

张三盯着屏幕上的光标闪烁,脑袋里飞速旋转。

窗外突然雪亮,划过一道闪电。张三抬头,倾盆大雨阻断了全部的视线。他重新看向屏幕时,缓缓地打字:我干!就在这场狂暴雷雨中,他从破败的网吧猛地瞬移到了一个炮声隆隆的战场。在这里,神魔斗法正如不息的舞剧上演。

而张三也无从知道,就在他选择角色的瞬间,命运已悄然在他脖颈后面刻下了无可更改的注脚。

我们今天的故事,就从这里开始吧。

被绑成粽子的“门神” 

2013年,大雨初霁的杭州,支付宝大楼里突然警铃大作。

没有着火,没有地震,但支付宝的系统却在“流血”。。。

时任支付宝的负责人彭蕾紧急把大家找来。有人指着屏幕上的数字闪动,用户们被盗的金额正在激增——最近一周,竟然飙到了史无前例的历史新高。

你可能猜到了,就在几千公里以外的某个黑暗小房间里,同伙们已经带着张三“上手”了。

话说,当时主流黑产团伙的操作简单粗暴:用各种方法搞来用户的支付宝密码,然后异地登录把余额转走。

可这种盗窃的前提是支付宝里有余额,如果余额为0,那只好“下次一定”了。。。然而,那位“大哥”却带张三剑走偏锋,他们盯上了支付宝当时新推出的功能——“快捷支付”。

这里,我们不妨先把时间暂停一下,科普几句背景。

所谓快捷支付,就是哪怕支付宝里没余额,也能从关联的银行卡里直接扣款。

00后浅友估计觉得奇怪,余额不够从卡上扣,这不天经地义的么?

非也。往前追溯十多年,当时咱们在淘宝买东西,要想让支付宝从银行扣钱,必须得先插上U盾,再输入网银密码,给银行授权后钱才能转出。全套“仪轨”下来,就算手快也得两三分钟。

这样繁琐的操作,使得当年支付宝的付款完成率只有70%左右(好多暴脾气的嫌麻烦干脆中途放弃了),用户吐槽如潮水汹涌。

2010年的年会上,马云实在看不过去,当场斥责支付宝“烂!烂!烂到极点!如果再不重视体验,年会就是未来支付宝的追悼会!”这才有了元老彭蕾临危受命,跑步执掌支付宝,全力改善支付体验。

所以不夸张地说,“快捷支付”,正是支付宝这一波提升用户体验生死攸关的操作。

可问题就在于,这个设计在当时太超前,属于妥妥的“无人区”。

无人区里,难保周围潜伏着什么野兽。这不,黑客们嗅到血味,冲上来一通撕咬,发现通过“快捷支付”有一定概率能绕过支付宝的风控引擎,把银行卡里的钱(通过支付宝)偷出来,一下子都跳起了“丰收”的秧歌。。。

注意,这里又提到了一个生词,啥是“风控引擎”呢?

我们不妨把支付宝想成一个“赛博银行”,风控引擎其实就是门口贴的“门神”。

每天进出银行的人成千上万,绝绝绝绝大多数都是好人,只有少数几个“张三”是冒充他人来取钱的。
所以门神必须做到两点:

一来,必须静若处子:要是来个人你就盘问一番“你叫啥你干啥生日是啥把身份证掏出来”,感到稍稍可疑就把人家撵走,那当然能挡住坏人,但这样一来大多数好人也被你烦死了。。。

二来,还得动如疯狗:一旦有坏人要进来,必须第一时间扑上去拦截。要是让他把钱提走,再追就难比登天了。。。

你看,这个门神当得就很憋屈,又不让随便拦随便问,出了问题还扣鸡腿,简直就是个“被绑住手脚的门神”。

当时,支付宝的风控引擎叫做“CTU”(是“反恐特勤队”的意思,很中二),CTU 的主要原理就是“用眼神儿瞪”——把用户这次的转账行为和之前做对比,如果差球不多,就认为是主人自己在转钱,放行;如果明显是另一个风格在操作,就多半有问题,拦截。

这种“瞪法”在没有快捷支付的时候效果很好,偶尔失误,损失也可控。

可“快捷支付”这种骚操作一推出,情况完全变了——点一下按钮就能直接从银行卡里扣款。银行卡里的钱一般可要比支付宝余额多多了。。。说白了,这回 CTU 哪怕稍微犯一点点错误,一大笔钱就“嗖”地一下跟张三回家了。。。

所以,当时的问题本质上就是一句话——用户体验飙得太快,门神没反应过来。

好,科普结束,我们赶紧回到2013年的杭州。

很多浅友都知道,从2005年开始,支付宝为了让大家对网上支付多些信任,走到哪身上都贴着“安民告示”,六个字:“你敢付,我敢赔”——凡是在支付宝上被盗走的钱,支付宝都承诺一分不少地赔给用户。

可是眼前这波意外损失,已经大大超出了测算。。。如果换你做支付宝的负责人,你是赔还是不赔?

我们直接看答案。彭蕾的决定是两句话:第一,赔是一定要赔的,承诺不是儿戏;第二,这钱不能赔得毫无意义,而是算“交学费”——被盗的所有案例,要马上变成数据和算法,输入蚂蚁的风控引擎,让风控引擎进化!

刚才这段往事,是李俊奎给我讲的。

为啥他回忆起这些如此历历在目呢?因为他当时正是风控引擎 CTU 的架构师。你懂的,这“天价学费”四舍五入就是给他们团队交的,老师傅们压力有多大可想而知。。。

老师傅们紧急集合,研究门神的升级方案。

可是,门神都被捆成了粽子,除了靠“眼神儿”,还能靠啥呢?

没错,还能靠“脑子”——也就是对“数据”进行深度分析。

随便举几个栗子咱们一起感受下:

1、如果一个支付宝账号被坏人登陆偷了钱,那么,风控引擎就可以回溯当时坏人用的是哪部手机登陆的,使用的 IP 是什么,那么,下次再有其他账户用这部手机登陆,或者接入这个 IP 操作转账,你觉得是不是要拦截呢?

2、如果赃款打到了某个支付宝账号上,然后从那里提现到了某个银行卡上,那么,下次再有其他账号试图给这个账号(或银行卡)打款,那这笔交易是不是也应该拦截呢?

3、如果已有的盗窃案显示:团伙们经常在一个 IP 下面同时连着100多台手机,那么下回遇到一个 IP 下面活跃着100多个支付宝账号的情况,即便这些设备看上去都没有“前科”,那它们发起的交易是不是也应该拦截呢?

以上几个例子,只是描述了最简单的识别模式,但你应该能体会到神奇之处——表面无关的数据,只要用合理的方式联合起来计算,背后隐藏的真相可能就会瞬间浮出水面。

李俊奎还记得,当时风控团队跟柯南似的,把用户投诉案例和各种案件的卷宗、实录统统收集起来,对照案发的时候支付宝不同维度的数据变化,一点点寻找规律。

一旦找到某个规律,就马上把它做成规则,添加到风控引擎里面去。

你可以把每一条规则想象成一面照妖镜。原来门神手里的照妖镜只有一个,现在有一把——照妖镜越多,能发现妖魔鬼怪的品种自然就越多。

就这样忙活了整整三个月。终于,资损率肉眼可见地拐头向下,恢复到了和“快捷支付”推出以前类似的水平。血崩总算止住了。。。

李俊奎他们临危受命摸石头过河做出系统叫做 UCT(User CT,大概就是以用户为中心,全面风险排查的意思)。

现在回望,UCT 恰恰是未来风控技术的重要基石。因为这种风控引擎需要把大量的数据放在一起计算,所以又叫——“大数据风控引擎”。

然而,自古战场就是这样。这边庆功开宴,那边就关灯吃面——支付宝的老师傅们刚把资损打下去;愁容就爬上了“张三”的脸。

最近几周,盗付是越来越难,操作十有八九都被支付宝拦截,手里的黑账号都快被封完了。。。祸不单行,圈子里还纷纷传说有“同行”已经莫名被抓的惊悚消息。。。

大哥跟张三说,最近生意不好干,要不咱们把钱分了你进厂吧。

张三摆摆手:“诶,大哥此言差矣!做人怎么能轻言放弃?要我说,科技才是第一生产力,我提议,成立技术攻坚小组!”

几天之后,他不知从哪搞来几台旧手机,在小屋里开始默默鼓捣。他像一个炼金术师一样,把各种混淆技巧添加到原本的盗付流程中,一点点探测支付宝新风控系统的薄弱所在。。。

从“大巨兽”到“变形金刚” 

如果我们从天空俯瞰,这个战场其实并不公平。

你想想看,只要产生资金损失,支付宝的用户肯定会打客服报损,Ta 提交的证据就会被风控团队分析,不久之后,门神就有了一块新的“照妖镜”,张三的武器就报废了。

好人的武器可以累加,而坏人的武器却是“一次性”的,张三吃再多脑白金,也没办法一直想出新的攻击方法啊。。。

事实也证明了这一点,自从“快捷支付事件”逼老师傅们练出了大数据风控的功法之后,坏人就很难占到便宜——一年过去,两年过去,三年过去,支付宝的资损率稳步下降。张三持续吃土。。。

可是,我们把视线拉回杭州,“门神”自己却开始打踉跄:

风控规则越加越多,已经成千上万。相当于“门神”手里捏着无数照妖镜。每条转账请求过来,门神都得掏出所有照妖镜照一遍,这操作。。。臣妾忙不过来啊。。。

这意味着,一个转账请求到底是好是坏,门神必须在450毫秒内给出答案。

“要是超时了肿么办?”我问。

“超时了,支付宝就会跳过我们的风控保护,用户的安全保障就会受影响。。。”李俊奎撇撇嘴。

你想想看,毕竟所有转账请求里,好人占绝绝绝大多数。要是来不及判断好坏,似乎也只能假设他是好人放行了。。。可万一这人就是张三,那就中招了呀。。。

那段日子,技术团队每天都在绞尽脑汁优化 UCT 的速度,恨不得连说梦话都是“450”。

有趣的事情发生了:一年365天,有364天 UCT 都可以顶住 450,唯独有一天够呛。没错,那天就是“双11”。

“双11”零点的抢购潮有多野,大家是知道的。有抢购潮当然就有支付潮。亿万笔支付同时发生,每一笔支付还要用上万个照妖镜照一遍,这一切操作还都要集中在450毫秒之内统统搞定。这多少有点不讲武德。。。。

话说每年到了五月份,李俊奎就开始睡不着觉。

因为从这个时候开始,他就得四处“化缘”——跟其他业务团队商量,“双11”那天能不能有富裕的服务器,借给我们家门神用用。。。之所以提前半年开始,是因为门神需要加的服务器实在太多了,晚了根本就借不到。。。

安全系统天生就耗费计算力,大家都理解。可是这样沿街乞讨也太难看了,难免让安全团队抬不起头。私下里,其他团队都给风控引擎起外号,叫做“大巨兽”。

“那他们管自己家的系统叫啥?”我问。

“叫小天鹅。。。”李俊奎说。

即便如此,到了“双11”那一晚,李俊奎还是颤抖着走进作战室。

因为,哪怕加了这么多服务器,门神到底表现如何,他心里也不是完全有底。每年风控团队都得提前做好“降级预案”,一旦发现平均审核时长有超过450毫秒的趋势,就要赶紧按下降级按钮——这时门神就会主动扔掉一些照妖镜,只用核心的几个规则做审核,以此来降低耗时。

降级,一来是很丢人的事儿,二来更是很危险的事儿。

黑暗中的张三之所以一直无所作为,不是因为他转行了,而是他一直被门神“火力压制”。一旦“双11”当晚风控降级,相当于正义的地梁火力减弱,张三肯定会伺机反击,一年不开张,开张吃一年。。。

2014和2015年的“双11”,风控团队的指头都是在降级按钮上度过的。

幸运的是,这两年风控引擎都是勉强没有超时,降级按钮实际上没有按下。但这种在悬崖边缘摩擦的感觉实在可怕。

终于,在2016年有人大喝一声:我忍不了啦!!!

此人不是别人,正是时任蚂蚁安全实验室首席科学家赵闻飙,他决心搞出一套全新的风控架构——一来,彻底解决耗时问题;二来,为这个门神今后变得更聪明扫清障碍!

又让门神跑,又让门神不吃草,这可能吗?

飙哥他们还真给设计出来了,核心思路就是——分层。

所谓分层,就是把门神“一拆三”:

第一层门神负责“快速识别”。

只用一小部分照妖镜,把最像好人和最像坏人的人找出来。一旦判定你是好人,就直接放行,你根本见不到后面的门神;一旦判定你是坏人,就直接拦截,也见不到后面的门神;只有拿不准的,才会交给第二层门神。

第二层门神负责“深度识别”。

这里会用到全部照妖镜,X光、B超、CT、核磁全都招呼一遍。由于前面的门神已经筛掉了大部分请求,这个门神只需要检查一部分,压力就没那么重了。

而且,在这一步要做的还不仅仅是拦截支付。拦截了某笔支付之后,系统还会回过头来对这个账户相关的设备、IP、账户等等都标注一个风险分,下次这些相关设备、账户再参与转账,就更容易触发警报。

第三层门神负责“人工智能识别”。

这个门神是新上岗的,他手里也有照妖镜,只不过这些照妖镜可不是“规则”,而是“AI 模型”。可以更准确地判断那些“疑难杂症”。

这么一来,三个门神合就合体成了一个“变形金刚”。有时分工有时合作,不仅比过去的“一勺烩”计算量下降了,同时还能让识别的效果更好。

这个新的风控系统,就是后来大名鼎鼎的“AlphaRisk”。(有关 AlphaRisk 的黑科技,我曾经写过一篇完整的科普,感兴趣的浅友们可以去看《黑客为什么不攻击支付宝》。)

要说这三个门神里,最有前途的是谁呢?当然是第三位——人工智能门神。

我们不妨把镜头拉远,看看技术的历史长河:

AlphaRisk 研发成功的时间正是2016年,而这一年,AlphaGO 刚刚虐完李世石,以“深度学习”为核心技术的人工智能用超狂野的姿势登上了历史舞台。

从那时起,人工智能开始用润物细无声的方式加持各行各业,风控领域同样如此。

“人工智能门神”到底比另外两位强在哪呢?

首先是“思维广”。

你可以这样简单理解:

“规则照妖镜”里的规则是安全专家写的。安全专家的脑子是人脑,人脑嘛,容量毕竟有限,对于关系比较近的数据联系才有感觉;

“人工智能照妖镜”用到的“AI 模型”,是让电脑从海量数据里自己发现规律。都说精神病人思维广,AI 的思维比精神病人还广。。。八竿子打不着的数据它都能给你联系起来,这样一来,就能发现很多人类注意不到的“奇葩规律”。

其次是“会进化”。

你还记得么,当年在击败李世石以后,AlphaGo 马上通过“和自己下棋”的方式开始了自我进化,成为了 Alpha Zero。自我进化的 Alpha Zero 有多科幻呢?它对阵 AlphaGo 的胜率达到了惊人的 100:0。

AlphaRisk 也是一样的道理:

如果新发生了一个资损案例,它马上就能自动学出抵挡这种攻击的规则模型,哪怕张三只是出去吃碗面的功夫,回来之后再故技重施,门神就已经能识别拦截了;

更有趣的是,平时它还能“自己给自己找事儿”,把自己伪装成张三,想出各种稀奇古怪的漏洞来攻击自己,然后再把这些漏洞堵上。这样一来,在张三还没想出新的攻击方法之前,AlphaRisk 自己已经先把漏洞补上了。。。

以上这种骚操作,有个很酷的名字:“博弈对抗智能”。

人工智能抵达战场,让神魔斗法的历史彻底走到了转折点——在“盗付”这件事儿上,正义力量开始了血腥碾压。张三哪怕使出吃奶的劲儿,也完全找不到“好用”的盗付方法,本不富裕的生活更加雪上加霜。

但可悲的是,赚过块钱的张三,早已不是网吧里那个单纯迷茫的张三。绝望没能调转他命运的船头,反而把他逼向更加疯狂的境地。

就在2016年,震惊公众的“徐玉玉事件”发生。

年轻女孩遭受电信诈骗,心脏骤停。张三也在手机上刷到了这个新闻。所有善良的人心里的痛,却成了鼓舞张三的战歌。

“既然“盗付”这条路被彻底堵死,那为什么不转变思路,让钱的主人“自觉自愿”地把钱打出去呢?”他暗暗想。

手握一份详尽的“商业计划”,张三买了机票,带着几个小弟飞到了缅北“金三角”。

没错,他们要通过诈骗“扳回一局”。

重炮 

回到历史的烟尘里,彼时和张三做出同样选择的坏蛋们,其实大有人在。

一支诈骗大军就这样在境外盘踞集结,罪孽罄竹难书。

这让支付宝和所有金融机构都有些措手不及:

之前的风控策略主要是防止坏人偷钱——偷钱的操作,无论在设备上还是在行为模式上都有很明显的特征;

而钱的主人被骗——操作转账的人是自己,用的是原来的手机,按键习惯也一毛一样,哪怕输入密码,验证指纹、人脸统统都没异常。入侵发生在心里。

遇到这种情况,别说 AlphaRisk 的三个门神会直接懵逼,就连人类安全专家坐在受害者对面,也很难看出 Ta 这笔转账是出于“自愿”还是出于“被骗后的自愿”。。。

形势陡然急转直下。在“诈骗”这个新战场,正义力量的守备空虚。

张三团伙品尝到了“久违”的胜利,一时间盆满钵满。一次给小弟们开誓师大会,他热泪盈眶:“你们知道吗,这么多年要不是我咬牙坚持下来,哪会有今天的回报?世界会奖励长期主义者!”

在豺狼的笑声中,杭州的老师傅们陷入了巨大的无力感——虽说用户被骗,支付宝只是 Ta 的付款途径,严格意义上说和支付宝无关。但钱毕竟是支付宝上出去的,人非草木,又怎么可能忍心不救?

就在这个节骨眼上,人群中拍马杀出一人,此人正是李俊奎。他主动请缨,带领一队人马成立“反诈小组”,寻找破敌良策。

急促的战鼓让李俊奎又回想起2013年的那场“快捷支付战役”。此情此景诸多相似,可他心里无比清楚,相比几年前正义力量占绝对优势的“盗付战争”,这场“反诈战争”自己并没绝对胜算。

这么凶险的局势下,轻型武器已经没办法火力压制骗子——必须冲到技术的最前沿,去寻来几门“重炮”。
这第一门重炮,他们就挑中了“图计算”。

为了说明图计算,我得先科普一下“图数据库”。

咱们一起想象一个画面:

1、在一片广袤的宇宙空间中,每个使用支付宝的人都变成一个圆点,每个支付宝的账户、支付宝绑定的银行卡也都变成圆点,每个登陆支付宝账户的手机设备也变成圆点,以此类推,组成一片茫茫星海。。。

2、每两个点之间,只要发生过关联动作,就把他们用线连起来。例如一个人登陆了一个支付宝账号,就把它们连在一起;一个银行卡关联了一个支付宝账号,也把它们连起来。

3、如此一来,伴随着几亿用户每天使用支付宝,空间中就形成了几十亿相互连接的点和边,在这副巨大且复杂的背景上,数据不断累积,就成了“图数据库”。

理论上来说,所有用户行为都被包含在了这张图里——“诈骗引发的转账”自然也在其中。

这里需要强调一个前提假设:

“诈骗转账”既然不是“正常转账”,它就一定会在某些维度的特征上体现出“异常”,哪怕这种异常非常非常微弱,只要观察的维度足够多、足够细,总能发现蛛丝马迹。

举个例子吧,诈骗团伙无论骗术怎么改变,最终一定有一个步骤,就是洗钱。也就是说,钱无论怎样倒手,倒多少手,总有一步是通过某个账户或银行卡提现。

而这些银行卡不可能凭空变出来,在图数据库上看,总会有几条线把洗钱卡和最初的骗子连起来。如果能把这一长串链条背后的隐蔽规律找到,我们就发现了一个“异常特征”。

这种在图数据库中分析出特征的技术,就叫做“图计算”。

“图计算”说起来简单,现实中却阻碍重重——在这张大图上,每天光是新增的数据就在10亿条左右。别说人类了,就连人工智能看到这么巨大的图也发憷,根本计算不过来。

况且在2017年,图数据库和图计算都是最前沿的技术,很多人连听都没听过,更别说找到可以借鉴和参考的案例了。可是,战场上炮声隆隆,诈骗日益猖獗,老师傅们没办法等待技术成熟,他们唯一能做的,就是自己让技术成熟!

李俊奎特别给我介绍了两位技术大牛,陈锣斌和朱传群,他们就是当年死磕图计算风控技术的主力。

朱传群告诉我,计算能力有限的情况下,只能暂时选择三种妥协方法:

1、减少数据的量。例如,分析最近半年的图能看出更多规律,现在只分析最近7天的,甚至只分析最近3个小时的。

2、减少分析的频率。理论上来说,分析频率越高,就越能掌握最新的诈骗套路。但在计算力不允许的情况下,当时只好缩减为每天分析一次。

3、减少计算的广度,例如,联合分析5度关系可以更确定性地发现某个诈骗模式,现在就先分析3度,也有一定作用。

别看做了这么多“减配”,当团队把图数据库、算法和初步的数据灌入 AlphaRisk 之后,效果还是让他们激动不已。
仿佛在黑暗中点燃了一根火柴,哪怕光线微弱,也足够看清一些蹑足潜踪的妖魔——一些疑似诈骗转账马上就能被标记出来。

由于置信度还没那么高,生硬地拦截可能犯错,老师傅们决定,遇到这种情况先给用户弹窗提醒。看到提醒,用户可以选择放弃付款,也可以继续付款。这样哪怕不能百分百拦截诈骗,起码能先避免一部分。

第一个感受到变化的,其实不是用户,恰恰是我们的老朋友,张三。一些受害者用支付宝转账的时候,被弹窗提示风险,就放弃了付款;还有一些诈骗明明已经成功了,但是却在变现的过程中被冻结,张三死活拿不到这笔钱。
张三拍拍脑袋:“兵无常势,水无常形。是时候改变阵型了!”

正是从那时开始,整个黑产行业开始了快速的“专业分工”:张三自己专门带领诈骗团伙“精进”诈骗技巧;而洗钱工作,就交给了下游的另一个团伙。

这样分工的“好处”是,洗钱团伙可以一门信息寻找更隐蔽的方法。例如,在网上找一些贪小便宜的普通人来帮忙走账(参考《在你身边可能有人在帮黑产洗钱》)。

这背后的原理是:因为普通人不是职业骗子,在图数据库里和骗子并无交集,资金从他们手里走,就会进一步和正常的转账行为混合,抹平特征。

眼看对抗急速升级,老师傅们知道,减配版的图计算引擎已经不够了,他们迫切需要完全形态的“图计算 Pro Max”。

既然骗子都学会了精细分工,好人更应该精细分工。朱传群告诉我,当时在支付宝所在的蚂蚁集团专门成立了 TuGraph 图计算引擎团队。从那之后,风控团队就和 TuGraph 团队天天泡在一起,研究性能改进。

例如,存储性能就是引擎的一个重要的技术指标。一个数据每在引擎里多移动一次,就会多耗费一些性能,所以我们就要尽量减少数据的非必要移动;

再比如,识别诈骗会用到几个特定的图算法。我们就把这些算法拆开,对里面的算子调度进行针对性的编排优化,同样也能大大提性能。

朱传群给我科普。

图计算是一个极其复杂的前沿技术,有机会我们再展开细讲。总之,技术飞跃发生在2020年。

随着引擎不断变快,功耗变低,计算间隔已经从一天缩短到3小时,又缩到15分钟,后来到了3分钟;计算的数据量也在增加,最开始只能跑最近3分钟的数据,到后来跑最近3小时的数据, 然后可以跑最近1天;计算的广度也从2度关系增加到了3度,然后到了5度。

有了好用的图引擎,门神使用照妖镜进行探查的速度也变快了——如今对一笔交易进行反诈查询,10毫秒以内就能搞定,而且准确率达到95%。

不过,先别着急为李俊奎他们鼓掌。纵然支付宝对诈骗的检出率已经在金融行业里遥遥领先,但人最终的对手应该是自己——在“盗付”的风险域中,支付宝的识别率其实已经无限接近100%。相比之下,“诈骗”的95%检出率就立马不那么香了。

每时每刻,全国都有无数人在骗子的蒙蔽下转账。哪怕只有5%被漏过,累计起来仍然是一个不小的数字。

老师傅们难道要像走出手术室的医生那样说一句“对不起,我尽力了”么?

并不,他们的回答是:扶我起来,我还能蹦!

之所以敢这么说,是因为他们发现了闪光的“第二战场”。

“诺曼底登陆”和“门神 mini”

遥想当年,盟军在诺曼底登陆,开辟第二战场,二战随即进入转折,开启了爆锤希特勒的光荣时刻。而在反诈战争中,老师傅们同样在苦苦期盼这个时刻。

你有没有发现,之前我们讲的 AlphaRisk 所有的计算过程都发生在云端。

可现实世界中,还有一个重要的战场被我们忽略了,那就是“手机”。

手机里每时每刻都会有大量的数据产生,而这其中很多数据就在手机上“自生自灭”了——大量可以用于识别诈骗的数据,其实根本没有机会传到云端的 AlphaRisk 上。

你可能会说,那还不简单,为了揪出骗子,把用户手机上的数据尽量都传给支付宝不就得了?

乖乖,可不敢!

因为无论是我们国家还是欧洲、美国,对于个人隐私的保护都是极其严苛的,支付宝只能收集业务运行所需的最少数据,这不是说说而已,是要接受最严格的监管的。

所以,正确的做法不是让敏感数据回传云端,而是做一个“门神 mini”塞进每一个支付宝 App 里。

你肯定很好奇:手机上究竟什么数据可以帮助“门神 mini”判断用户是被诈骗了?我也想告诉你,但这里是目前正邪对抗的最前沿,老师傅特别提醒我不能讲的很细致,所以,我就简单举个例子你体会一下吧:

有一天,你在微信上突然看到盆友转发了一个小程序码,说是某家新店开张,扫码可以免费领一个空气炸锅。

你扫进去,有客服跟你对话,你把地址、电话、姓名都给他,他告诉你必须转发朋友圈才能给你发快递(你以为你在朋友圈看到的那条消息是怎么来的)。就在这个档口,他拉你进了一个“炸锅交流群”。

群主正在往群里发一些链接,告诉你,只要参与刷单就能得到连本带利的返现。

你跳转支付宝,“刷”进去1000块钱,果然拿到返现。然后你就刷了好几万,准备赚个大的。

然后,就没有然后了。

你看,这个诈骗过程中,支付宝的云端服务器只能看到你的网络环境、设备信息和付款信息。但是手机里的支付宝却参与了更详细的过程,例如程序的跳转,扫码的过程,手机指标的变化。而这些额外信息,恰恰是“门神 mini”判断你被诈骗的关键。(我只能说这么多了。。。)

可问题又来了,这个门神 mini可不是这么容易被请进去的。

老师傅面前,起码有“三个大坑”。

第一个大坑:门神 mini 要想判断诈骗,同样需要运行人工智能模型。而手机上的计算力较小,不够运行模型,这肿么办?

朱传群告诉我,放在手机里的AI模型,其实是经过算法同事们精心修剪的,能够在尽量保证效果的情况下塞进手机芯片里运行。

可是,聪明的浅友一定会马上想到,这里有个漏洞!

张三也有手机啊,张三也能装支付宝啊!要是 AI 模型运就在手机里运行,那张三不就能看到了吗?这相当于敌人在战场上缴获了我军的战机,拆开仔细研究,一定能找到对付它的方法啊。。。

这就是第二个大坑:核心算法如果被看到,肿么办?

朱传群告诉我,现在在手机里,通常都会配有一个神秘的芯片区域,被称为“可信执行环境”(TEE)。这里一般会存储用户的人脸和指纹等隐私信息,就像一个黑盒子。

老师傅们就把人工智能模型和数据都注入到“黑盒子”里面计算,算好了再把结果拿出来。如此,张三自始至终都没有办法看到这里数据的计算过程,自然也没有办法破解。

这套系统,就叫 AntDTX(可信隐私沙盒)。

继续想,你可能还觉得不对:算法在注入黑盒子前,一定存在支付宝 App 里啊!只要找到了支付宝程序的漏洞,或者把支付宝程序本身破解——相当于把支付宝的滩头阵地都给端了——还是可以拿到里面的一切,当然也包括算法。。。

这就是第三个大坑:支付宝 App 被破解,肿么办?

这里就要强势插入,给大家介绍一位大神,韦韬。

韦韬其实是浅友的老盆友了,他的神力恰恰就是——构建一套完整的防御工事,守卫底层代码世界的安全。(他的多年心血映射的整套设计过于庞大,这里就不展开,大家可以参考《AI 世界生存指南》。)

总之,从2019年开始,韦韬加入蚂蚁集团统领基础安全。守卫支付宝 App 这个滩头阵地的任务,就落在他和团队的肩上。

韦韬告诉我,因为支付宝 App 可以安装在坏人手机里,所以,理论上他们能用全世界最恶毒的方法“暴力强拆”支付宝 App。这么凶险的生存情况下,需要让 App 做到“可证安全”。

啥是可证安全呢?

程序漏洞虽然多种多样,但是却有几类危害非常大,而这几类漏洞是可以通过对核心代码进行严密的逻辑审计而消除的。注意,这种消除不是“尽量消除”,而是可以用数学证明的“绝对消除”。

在此基础上,在软件外部再布置一层加密的“壳”,就能最大程度保证支付宝 App 像一个保险箱——既不能被拆开(逆向),又不能被钻开(攻破)。张三即使把手机砸碎了,里面的东西也出不来。。。

如此一来,三个大坑都被填平,手机这片“诺曼底滩头阵地”得以力保不失。

有了阵地,“门神 mini”就有了赖以容身的“庙”。

他可以从容地对每一次转账进行安检,更多的诈骗转账就能被发现——神魔斗法的战场局面,又艰难地向正义的力量倾斜了一些。

故事讲到这,估计有的浅友已经着急了,因为我明显在避而不谈一个重要的问题:

骗子张三的目的是骗钱,而不是骗支付宝里的钱!

我们看新闻都知道,被骗的人大多执迷不悟,会多次尝试账。

哪怕各种转账全被支付宝提醒甚至拦截,Ta 还会向客服投诉。投诉完还会去其他App或银行渠道转账——只要锲而不舍,他总能被骗成功。。。

那么,你支付宝喊了半天保护用户,最终做到的仅仅是用户的钱没有“从支付宝里”被骗走(而是从其他地方被骗走)。那,老师傅这么多年拼了命的守护又意义何在呢?

这几年,我们越来越意识到,提示风险、拦截交易都不是终极方案,终极的方法是——让用户意识到他被骗的事实!

李俊奎说。

让用户意识到被骗,这显然超越了技术人熟悉的代码对抗,进入了心理学的范畴,难度完全未知。。。

到底要不要蹚这道浑水?

李俊奎他们也犹豫了好久。不过,最终他们还是说服了自己,不会就学,不懂就问,干是一定得干!哪怕能多救出一个被骗的人,也是多一份的功德。

俗话说,关公不睁眼,睁眼要杀人。

在刚才的科普中,我们的门神一直被绑着手脚,绑的时间长了,总得松开活动活动。。。面对用户深度被骗,执迷不悟的情况,门神的选择是——忍无可忍,无需再忍。

他从身后摘下雪亮的大刀,一步一步向前走去。

门神亮剑 

让用户从被骗的“懵逼”状态醒悟过来,需要给他来一个“当头棒喝”。

前文提到的“弹窗”,就是最简单的棒喝。

可是,经过一段时间的实验,老师傅发现看到提示就放弃转账的比例停留在了10%的水平,其余90%的人还是会再次尝试转账。

他们觉得也许是提醒文案不够刺激。于是专门找到浙江大学的心理学专家,一起合作重新设计更符合心理的提醒文案,还加上了警察叔叔的萌萌哒头像。

可是,文案修改虽然能微弱提升拦截率,但还是没办法突破瓶颈。

设身处地想想,一般人看到一堆字就直接闭眼跳过,根本不会走心。。。而且,在深度受骗中的人,大多还是老年人,眼神本来就不好,就更没有闲心阅读理解了,稀里糊涂还是把钱给骗子转过去。

归根到底,还是门神的发力不够。

于是,他们改变了提醒的方法,每当发现用户被骗试图转账,就让支付宝的客服人员直接给用户打电话劝阻。
因为风控系统已经根据信息大致判断出了诈骗的类型。所以客服一上来就能跟用户来个“情景还原”:是不是有人推荐你投资理财了?是不是说几天就能翻一倍?

真人的声音果然比文字好使多了,很多受骗的人接到电话都会猛然一愣,聪明的智商开始重新夺回高地。

这一招被称为“叫醒热线”。

但是,团队很快就发现,这样一个个叫醒,太耗费人力。尤其是碰到深度被骗的爷爷奶奶,要纠缠很久。。。这样下去,有多少客服都不够啊。。。

跟心理专家讨教了很久,老师傅逐渐确认,叫醒热线之所以能点醒梦中人,归根结底是和被骗的人产生了“交互”,你有来言,我有去语,他的思路就有机会离开骗子的掌控。

反诈团队受了启发,开始研究一种叫做“交互式主动风控”的东西。

简单来说就是,一旦感觉用户被骗,不是给 Ta 打电话,而是弹出一个(无法跳过的)界面,这个界面会代替客服人员,向用户提问,Ta 必须全部答完,才能继续转账。

注意,这些问题绝非“例行公事”,而是根据 Ta 被骗的类型,用人工智能实时生成的问答题,每一个被骗的人,看到的问题都和他正在遭受的诈骗息息相关。

其实,引导用户自己反思,只是“交互式风控”的目的之一。它还有一个更主要的目的:根据用户的回答情况,进一步判断用户被骗的“置信度”有多高。这就是“意图识别”。

举个例子:

支付宝觉得A用户这笔转账被骗的概率有60%,于是弹出“交互式风控”页面。看完用户的回答,就已经有99%的信心确定用户被骗了。

这个时候,门神已经不用顾忌:

他不仅要拼死拦截这笔转账,还可能要把这笔资金冻结24小时,以防用户提现之后从别的渠道转给骗子;

与此同时,如果用户设置过亲情号码,支付宝还会马上自动打电话给老人的亲属或孩子;

这笔转账的对手方也会马上被标记为绝对高危账户,它的一切行为都被记录在案,日后成为呈堂证供。

“可是,骗子明知支付宝的风控很强,一开始就引导用户绕开支付宝,直接从银行卡付款,那么用户不就从始至终都无法看到支付宝的交互式风控界面了吗?”我问陈锣斌。

“你说得有道理。但就算骗子一直引导用户在支付宝风控系统的范围之外活动,我们也不是完全束手无策。”陈锣斌说。

举个例子吧:

比如,有一张银行卡X,在支付宝的风控数据里是一张高风险的诈骗收款卡。此时A银行收到用户的一笔转账请求,恰恰是打给X卡的。但是A银行没有支付宝的风控数据,就不知道X卡是黑卡,也就不确定该不该放行这笔款项。

这时,银行只需要和支付宝进行数据打通查询。支付宝就会提醒银行:千万别放这笔钱,对方是坏人!

但这里,隐私红线又会出现。受限于相关法规,银行并不能把X卡的卡号直接告诉支付宝,支付宝也不能把X卡为什么是黑卡的判断模型告诉A银行。于是,这里就要用到另一个前沿技术——“隐私计算”。

隐私计算的神奇之处就在于:通过一系列精密的数学算法,在不相互传输原始数据的前提下,却可以把几方的数据进行计算、校验。

如此一来,支付宝和各大银行就可以一边不泄漏天机,一边共享自己的“风控成果”,相当于组成了一个金钟罩,罩在用户周围。无论 Ta 多么执迷不悟,试了多少种途径,钱就是转不出去。。。

这套技术体系,就叫“多方安全风控”。

说到这儿,李俊奎终于掏出一张完整版高清无码大图给我看,这就是集合了之前所说的所有技术于一体的“蚂蚁反诈风控全景图”:

I(Interative):“交互式主动风控”;
M(Multi-Party):代表“多方安全风控”;
A(Adversial Intelligance):代表“博弈对抗智能”;
G(Graph):代表图计算风控;
E(Edge):代表终端和云结合的风控。

这五个词头合体,就拼成了 IMAGE 技术体系。至此,蚂蚁集团的最强门神完整地站在了这里,老师傅们过去十年的沧桑和顿悟,也一并呈现在了我们面前。

客观来说,即便在今天所有技术也仍在完善中。看到系统漏过的诈骗案例,我们心里还是难受。

但重要的是 IMAGE 这一整套防线已经形成,随着时间推移,我们对骗子的压制只会越来越强。

这是希望所在。

李俊奎说得很诚恳。

正义的力量缓缓前进,对面张三的诈骗成功率不可遏制地走低,肯刀头舔血的犯罪分子也越来越少。张三团伙穷途末路,只能变本加厉,用残忍的手段从国内诱骗新人出境,非法拘禁起来,逼迫他们寻找猎物、不骗够钱不给他们自由。

张三当然知道,明晃晃探照灯日益稠密,自己每多一次尝试,都会向对手暴露更多的信息,而这一切,都将化作在他身边收紧的锁链。

他的命运,已经开始了终章倒计时。

十年来,一直生活在黑暗中的张三,鲜有成为主角的“光环时刻”。

唯有这次,引渡交接的仪式上,他站在一排嫌犯的C位,低头只瞥见军警的枪口闪闪发光。他双手反剪,被一只大手推向另一只大手。那天晚上,他睡了十年来最好的一觉。

他梦见了十年前的网吧,自己在雨幕之后,给发出邀请的大哥回复:你找别人吧,打工赚钱踏实。

世间再无法外狂徒 

张三当然是我虚构出来的人,但他却是千百重魅影,是那些已经归案和尚未归案的犯罪分子身上挥之不去的命运剧本。

正是因为无数“张三”真实地存在,支付宝才需要 CTU 和 UTC,需要燃烧的 AlphaRisk,需要金刚怒目的门神,需要 IMAGE 里的几门重炮,需要李俊奎他们这群老师傅在此处守卫十年,以及继续守卫下一个十年。

李俊奎告诉我,最近他们启动了一个“诈骗资金返还计划”。

一旦诈骗资金在支付宝系统里被识别和冻结,系统就会通过算法计算出被诈骗的账户是谁,然后把资金退还回去。虽然目前的技术条件下很难完美,大部分情况只能拦截一部分,也只能返还一部分,但他仍旧觉得这件事儿意义非凡。

闲聊时李俊奎说,他2008年博士一毕业就加入了支付宝,最初其实做的是支付宝的底层架构,根本没想到会和坏人作战。

2013年,因为移动互联网的风潮来临,风控系统突然遇到挑战,他才和很多同事一起支援进来解决问题,没想到一干就到了今天。

这些年,普通人看到的是移动支付的大潮,是科技恢弘的一面。但我们看到的却是大潮背后的暗面——无论是偷、骗,还是当年的P2P,现在的赌博,也像潮水一样一波波从没停止。

我们尽了最大的努力,消灭了这股潮水中很大的一部分,让无数罪恶在事实上并没有发生。有时想到这些,就觉得挺自豪的。

他露出了技术人特有的腼腆的微笑。

告别了李俊奎一行,我坐在从杭州飞回北京的飞机上,突然有了奇怪的幻想:

如果世界上果真有张三这个人,他真的拒绝了大哥做黑产的邀请,接下来,他的命运会如何呢?

他会不会继续精进技术,甚至有机会加入某家公司,成为技术团队的一员,去做反诈呢?

而回头看,蚂蚁这群技术超群的老师傅,是否也在某一时刻曾面对过诱惑,只是遵从了内心的良善,才用十年的时间细细铸就了一尊门神?

我猜,在佛眼中,众生终究平等,技术并无善无恶,正邪也非泾渭。

真正使人不同的,无非是渺小的你我在每个十字路口做出的庄重抉择。

 

本文系作者 浅黑科技 授权钛媒体发表,并经钛媒体编辑,转载请注明出处、作者和本文链接
本内容来源于钛媒体钛度号,文章内容仅供参考、交流、学习,不构成投资建议。
想和千万钛媒体用户分享你的新奇观点和发现,点击这里投稿 。创业或融资寻求报道,点击这里

敬原创,有钛度,得赞赏

赞赏支持
发表评论
0 / 300

根据《网络安全法》实名制要求,请绑定手机号后发表评论

登录后输入评论内容
  • 给小编加鸡腿🍗给小编加鸡腿🍗

    回复 2022.09.02 · via android
  • 给小编加鸡腿🍗爱了爱了😁

    回复 2022.09.02 · via android
7

扫描下载App