# Erweiterte Betrugserkennung Erfahren Sie, welche Tools Entwickler/innen nutzen können, um betrügerische Zahlungen mithilfe von Stripe zu verhindern. [Stripe.js](https://docs.stripe.com/js.md) ist die JavaScript-Bibliothek von Stripe, die es Unternehmen ermöglicht, sensible Zahlungsinformationen sicher über den Browser der Kundin/des Kunden zu erfassen. [Stripe In-App-Zahlungen](https://docs.stripe.com/payments/mobile.md) bietet die nativen iOS- und Android-Entsprechungen zu Stripe.js. Stripe.js und die mobilen SDKs bieten eine erweiterte Betrugserkennung, indem sie Signale über Geräteeigenschaften und Nutzeraktivitäten untersuchen, die helfen, zwischen legitimen und betrügerischen Transaktionen zu unterscheiden. Diese Signale sind unterstützen die Betrugspräventionssysteme von Stripe, wie z. B. *Radar* (Stripe Radar helps detect and block fraud for any type of business using machine learning that trains on data across millions of global companies. It’s built into Stripe and requires no additional setup to get started). Die Signale werden durch regelmäßige Anfragen an den Endpoint `m.stripe.com` an das Backend von Stripe übermittelt. Außerdem kann auf jeder Seite, auf der Sie Stripe.js laden, hCaptcha geladen werden. hCaptcha ist ein CAPTCHA-Typ, der dazu beiträgt, Betrug zu verhindern, und der Stripe zusätzliche Signale übermittelt, während der Vorgang für rechtmäßige Kundinnen/Kunden unkompliziert ist. Um die Verwendung der hCAPTCHA-Integration zu deaktivieren, wenden Sie sich an den [Stripe-Support](https://support.stripe.com/contact/login). Unser Ziel ist es, Zahlungen von legitimen Kund/innen zu maximieren und gleichzeitig Betrug zu minimieren. Für Online-Unternehmen kann Betrug eine der größten Herausforderungen darstellen. Auch Unternehmen, die normalerweise keine hohen Betrugszahlen vorweisen, können durch plötzliche, unerwartete und kostspielige Angriffe überrascht werden. Jeden Monat verhindert Stripe Zahlungsbetrug im Wert von mehr als 500 Millionen USD. Dazu erfassen und analysieren wir Informationen, die uns dabei helfen, böswillige Täter und Bots zu identifizieren. Diese Informationen umfassen sowohl Transaktionsdaten (z. B. Betrag, Versandadresse der Kundin/des Kunden, Datum usw.) als auch Signale für die erweiterte Betrugserkennung (Geräte- und Aktivitätssignale). Details dazu, welche Informationen wir erfassen und wie wir sie nutzen, finden Sie in unserer [Datenschutzerklärung](https://stripe.com/privacy) und [Cookie-Richtlinie](https://stripe.com/cookies-policy/legal). ## Signaltypen ### Geräteeigenschaften Geräteeigenschaften sind Signale zum Browser, Bildschirm oder Gerät der Kundin/des Kunden. Mit diesen Signalen kann Stripe Konfigurationen identifizieren, die durchgängig ungewöhnliches Browserverhalten aufweisen, und dieses Verhalten mit ähnlichen Mustern vergleichen, die bei anderen Unternehmen im Stripe-Netzwerk beobachtet werden. Kombinationen aus diesen Parametern, die selten oder für die Computerumgebung echter Nutzer/innen untypisch sind, können betrügerische Transaktionen aufdecken. ### Aktivitätsindikatoren Signale für die erweiterte Betrugserkennung umfassen außerdem Aktivitätsindikatoren von tatsächlichen Käufern/Käuferinnen, die uns helfen, legitime von betrügerischen Käufern/Käuferinnen und Bots zu unterscheiden. Bots etwa bewegen sich in der Regel schneller durch Websites und Bezahlformulare als echte Personen. Häufig werden dabei auch Kartennummern nicht eingetippt, sondern kopiert und eingefügt. Diese Signale umfassen Indikatoren der Mausaktivität und die Zeit, die ein/e Nutzer/in beim Einkauf auf verschiedenen Seiten verbringt. Beides kann auf botähnliches Verhalten während einer Sitzung hindeuten. Stripe gathers data about the contents of the page only if they correspond to input fields in Stripe Elements. For example, Stripe might collect an email address to prefill Link signup and login. If the Stripe Element doesn’t have an email field, Stripe won’t collect that information from the contents of the page. This information is never saved. Signals corresponding to user activity are scoped to a single shopping session on a single site or app and aren’t linked across different shopping sessions, sites, or apps. ## Wann Signale erfasst werden Je mehr Aktivität die Betrugsengines von Stripe beobachten können, desto besser wird die Stripe-Betrugsprävention. Deshalb empfehlen wir, Stripe.js nicht nur auf der Bezahlseite, sondern auf jeder Seite des Shops zu integrieren. Durch diesen intensiven Einsatz von Stripe.js erhält Stripe die stärkste Zusammensetzung solcher Signale, um noch besser zwischen betrügerischen Käufern/Käuferinnen und echten Kund/innen unterscheiden zu können. Wenn sie komplett auf Stripe.js verzichten, müssen Unternehmen die volle Verantwortung für die *PCI-Konformität* (Any party involved in processing, transmitting, or storing credit card data must comply with the rules specified in the Payment Card Industry (PCI) Data Security Standards. PCI compliance is a shared responsibility and applies to both Stripe and your business) und das zusätzliche Betrugsrisiko übernehmen. Das iOS SDK und das Android SDK erfassen Signale für die erweiterte Betrugserkennung für eine App, wenn das SDK-Objekt instanziiert ist. Die Daten werden nur im Rahmen einer Tokenisierungsanforderung an Stripe übermittelt. ## Datenschutz Diese Signale für die erweiterte Betrugserkennung werden, wie in unserer [Datenschutzerklärung](https://stripe.com/privacy) erläutert, niemals für Werbezwecke genutzt, vermietet, verkauft oder an Werbetreibende weitergegeben. Stripe verwendet diese Daten nur für die Betrugserkennung sowie für Sicherheitszwecke und speichert sie nur so lange, wie sie für die Betrugserkennung und Sicherheit nützlich sind. Intern unterliegen diese Daten strengen Zugriffsbeschränkungen, die von Stripe durchgesetzt werden. Sie sind nur einer kleinen Anzahl von Stripe-Mitarbeiter/innen zugänglich, die im Bereich der Betrugsprävention und Sicherheit tätig sind. ## Erweiterte Betrugserkennung deaktivieren Stripe-Nutzer/innen können die Erfassung von erweiterten Betrugserkennungssignalen auf ihren eigenen Websites und Apps deaktivieren. Dies erhöht das Betrugsrisiko, insbesondere für [Kartentests](https://docs.stripe.com/disputes/prevention/fraud-types.md#card-testing). Stripe erfasst weiterhin Betrugserkennungssignale für Stripe -Domains, wie z. B. für die Zahlungsseiten von [Stripe Checkout](https://docs.stripe.com/payments/checkout.md). Darüber hinaus hat das Deaktivieren der erweiterten Betrugserkennung keinen Einfluss auf die Erfassung von Ereignissen, die protokolliert werden, wenn Kund/innen mit durch Stripe verwalteten Feldern auf Ihrer Bezahlseite interagieren (wir nutzen diese Ereignisse für die Betrugsprävention und um sicherzustellen, dass Stripe Elements funktioniert). Auch grundlegende Geräteinformationen werden im Rahmen der [3D Secure 2-Authentifizierung](https://support.stripe.com/questions/3d-secure-2-device-information) weiter erfasst (wir sind verpflichtet, diese Informationen an die ausstellende Bank für deren Risikoanalysen zu senden). ### Stripe.js Um die erweiterte Betrugserkennung mit [Stripe.js](https://docs.stripe.com/js/including) zu deaktivieren, legen Sie `advancedFraudSignals` im Stripe.js-Skript-Tag als Abfrageparameter fest. Alternativ aktualisieren Sie das [Stripe.js-Modul](https://github.com/stripe/stripe-js) auf die aktuelle Version, verwenden den Export `pure` und rufen `setLoadParameters` auf: #### HTML ```html ``` ### iOS SDK Um die erweiterte Betrugserkennung mit dem [Stripe iOS SDK](https://github.com/stripe/stripe-ios) zu deaktivieren, aktualisieren Sie auf iOS SDK v19.1.1 oder höher. Legen Sie bei der Konfiguration des Stripe SDK die Eigenschaft `advancedFraudSignalsEnabled` fest: #### Swift ```swift StripeAPI.defaultPublishableKey = "<>" StripeAPI.setAdvancedFraudSignalsEnabled(false) ``` ### Android SDK Um die erweiterte Betrugserkennung mit dem [Android SDK](https://github.com/stripe/stripe-android) zu deaktivieren, aktualisieren Sie das Android SDK auf v14.4.0 oder höher. Legen Sie bei der Konfiguration des Stripe-SDK die Eigenschaft `advancedFraudSignalsEnabled` fest, bevor Sie eines der Stripe-SDK-Objekte instanziieren oder darauf zugreifen: #### Kotlin ```kotlin class MyApp : Application() { override fun onCreate() { super.onCreate() Stripe.advancedFraudSignalsEnabled = false PaymentConfiguration.init( applicationContext, "<>" ) } } ```