Erweiterte Betrugserkennung
Erfahren Sie, welche Tools Entwickler/innen nutzen können, um betrügerische Zahlungen mithilfe von Stripe zu verhindern.
Stripe.js ist die JavaScript-Bibliothek von Stripe, mit der Unternehmen sensible Zahlungsinformationen sicher über den Browser der Kundin/des Kunden erfassen können. Das iOS SDK und das Android SDK von Stripe sind die mobilen Gegenstücke von Stripe.js.
Stripe.js und die mobilen SDKs bieten eine erweiterte Betrugserkennung, indem sie Signale über Geräteeigenschaften und Nutzeraktivitäten untersuchen, die helfen, zwischen legitimen und betrügerischen Transaktionen zu unterscheiden. Diese Signale sind unterstützen die Betrugspräventionssysteme von Stripe, wie z. B. Radar. Die Signale werden durch regelmäßige Anfragen an den Endpoint m.
an das Backend von Stripe übermittelt.
Außerdem kann auf jeder Seite, auf der Sie Stripe.js laden, hCaptcha geladen werden. hCaptcha ist ein CAPTCHA-Typ, der dazu beiträgt, Betrug zu verhindern, und der Stripe zusätzliche Signale übermittelt, während der Vorgang für rechtmäßige Kundinnen/Kunden unkompliziert ist. Um die Verwendung der hCAPTCHA-Integration zu deaktivieren, wenden Sie sich an den Stripe-Support.
Unser Ziel ist es, Zahlungen von legitimen Kund/innen zu maximieren und gleichzeitig Betrug zu minimieren. Für Online-Unternehmen kann Betrug eine der größten Herausforderungen darstellen. Auch Unternehmen, die normalerweise keine hohen Betrugszahlen vorweisen, können durch plötzliche, unerwartete und kostspielige Angriffe überrascht werden. Jeden Monat verhindert Stripe Zahlungsbetrug im Wert von mehr als 500 Millionen USD. Dazu erfassen und analysieren wir Informationen, die uns dabei helfen, böswillige Täter und Bots zu identifizieren. Diese Informationen umfassen sowohl Transaktionsdaten (z. B. Betrag, Versandadresse der Kundin/des Kunden, Datum usw.) als auch Signale für die erweiterte Betrugserkennung (Geräte- und Aktivitätssignale).
Details dazu, welche Informationen wir erfassen und wie wir sie nutzen, finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.
Signaltypen
Geräteeigenschaften
Geräteeigenschaften sind Signale zum Browser, Bildschirm oder Gerät der Kundin/des Kunden. Mit diesen Signalen kann Stripe Konfigurationen identifizieren, die durchgängig ungewöhnliches Browserverhalten aufweisen, und dieses Verhalten mit ähnlichen Mustern vergleichen, die bei anderen Unternehmen im Stripe-Netzwerk beobachtet werden. Kombinationen aus diesen Parametern, die selten oder für die Computerumgebung echter Nutzer/innen untypisch sind, können betrügerische Transaktionen aufdecken.
Aktivitätsindikatoren
Signale für die erweiterte Betrugserkennung umfassen außerdem Aktivitätsindikatoren von tatsächlichen Käufern/Käuferinnen, die uns helfen, legitime von betrügerischen Käufern/Käuferinnen und Bots zu unterscheiden. Bots etwa bewegen sich in der Regel schneller durch Websites und Bezahlformulare als echte Personen. Häufig werden dabei auch Kartennummern nicht eingetippt, sondern kopiert und eingefügt. Diese Signale umfassen Indikatoren der Mausaktivität und die Zeit, die ein/e Nutzer/in beim Einkauf auf verschiedenen Seiten verbringt. Beides kann auf botähnliches Verhalten während einer Sitzung hindeuten.
Stripe erfasst nur dann Daten zum Inhalt der Seite, wenn sie den Eingabefeldern in Stripe Elements entsprechen. Zum Beispiel könnte Stripe eine E-Mail-Adresse erfassen, um die Registrierung und Anmeldung für Link vorab auszufüllen. Wenn das Stripe Element kein E-Mail-Feld hat, erfasst Stripe diese Informationen nicht aus dem Inhalt der Seite. Diese Informationen werden niemals gespeichert. Signale, die der Nutzeraktivität entsprechen, sind auf eine einzelne Einkaufssitzung auf einer einzelnen Website oder App beschränkt und werden nicht über verschiedene Einkaufssitzungen, Websites oder Apps hinweg verknüpft.
Wann Signale erfasst werden
Je mehr Aktivität die Betrugsengines von Stripe beobachten können, desto besser wird die Stripe-Betrugsprävention. Deshalb empfehlen wir, Stripe.js nicht nur auf der Bezahlseite, sondern auf jeder Seite des Shops zu integrieren. Durch diesen intensiven Einsatz von Stripe.js erhält Stripe die stärkste Zusammensetzung solcher Signale, um noch besser zwischen betrügerischen Käufern/Käuferinnen und echten Kund/innen unterscheiden zu können.
Wenn sie komplett auf Stripe.js verzichten, müssen Unternehmen die volle Verantwortung für die PCI-Konformität und das zusätzliche Betrugsrisiko übernehmen.
Das iOS SDK und das Android SDK erfassen Signale für die erweiterte Betrugserkennung für eine App, wenn das SDK-Objekt instanziiert ist. Die Daten werden nur im Rahmen einer Tokenisierungsanforderung an Stripe übermittelt.
Datenschutz
Diese Signale für die erweiterte Betrugserkennung werden, wie in unserer Datenschutzerklärung erläutert, niemals für Werbezwecke genutzt, vermietet, verkauft oder an Werbetreibende weitergegeben. Stripe verwendet diese Daten nur für die Betrugserkennung sowie für Sicherheitszwecke und speichert sie nur so lange, wie sie für die Betrugserkennung und Sicherheit nützlich sind.
Intern unterliegen diese Daten strengen Zugriffsbeschränkungen, die von Stripe durchgesetzt werden. Sie sind nur einer kleinen Anzahl von Stripe-Mitarbeiter/innen zugänglich, die im Bereich der Betrugsprävention und Sicherheit tätig sind.
Erweiterte Betrugserkennung deaktivieren
Stripe-Nutzer/innen können die Erfassung von erweiterten Betrugserkennungssignalen auf ihren eigenen Websites und Apps deaktivieren. Dies erhöht das Betrugsrisiko, insbesondere für Kartentests. Stripe erfasst weiterhin Betrugserkennungssignale für Stripe -Domains, wie z. B. für die Zahlungsseiten von Stripe Checkout.
Darüber hinaus hat das Deaktivieren der erweiterten Betrugserkennung keinen Einfluss auf die Erfassung von Ereignissen, die protokolliert werden, wenn Kund/innen mit durch Stripe verwalteten Feldern auf Ihrer Bezahlseite interagieren (wir nutzen diese Ereignisse für die Betrugsprävention und um sicherzustellen, dass Stripe Elements funktioniert). Auch grundlegende Geräteinformationen werden im Rahmen der 3D Secure 2-Authentifizierung weiter erfasst (wir sind verpflichtet, diese Informationen an die ausstellende Bank für deren Risikoanalysen zu senden).
Stripe.js
Um die erweiterte Betrugserkennung mit Stripe.js zu deaktivieren, legen Sie advancedFraudSignals
im Stripe.js-Skript-Tag als Abfrageparameter fest. Alternativ aktualisieren Sie das Stripe.js-Modul auf die aktuelle Version, verwenden den Export pure
und rufen setLoadParameters
auf:
iOS SDK
Um die erweiterte Betrugserkennung mit dem Stripe iOS SDK zu deaktivieren, aktualisieren Sie auf iOS SDK v19.1.1 oder höher. Legen Sie bei der Konfiguration des Stripe SDK die Eigenschaft advancedFraudSignalsEnabled
fest:
Android SDK
Um die erweiterte Betrugserkennung mit dem Android SDK zu deaktivieren, aktualisieren Sie das Android SDK auf v14.4.0 oder höher. Legen Sie bei der Konfiguration des Stripe-SDK die Eigenschaft advancedFraudSignalsEnabled
fest, bevor Sie eines der Stripe-SDK-Objekte instanziieren oder darauf zugreifen: