Fortschrittliche Betrugs-ToolsBeta
Die modernen Betrugstools von Stripe Issuing helfen Ihnen, Transaktionsbetrug zu erkennen und zu verhindern. Nutzen Sie unsere Echtzeit-Webhook-Funktionalität, um Autorisierungen mit der API zu genehmigen oder abzulehnen.
Dieser Leitfaden zeigt Ihnen, wie Sie diese Signale und Funktionen nutzen, um Transaktionsbetrug zu verringern und gleichzeitig die Auswirkungen auf legitime Transaktionen zu minimieren.
Übersicht
Verwenden Sie die Betrugstools von Issuing, um uneingeschränkten Zugriff auf die folgenden API-basierten Signale pro Autorisierung oder pro Karte zu erhalten:
Proaktive Kontrollen: Betrug vor der Autorisierung verhindern | |
3D Secure (3DS) | Verifizieren von Karteninhaber/innen für Online-Käufe. |
Echtzeit-Kontrollen: Betrugsbekämpfung zum Zeitpunkt der Autorisierung | |
Stripe Defense Layer | Blockiert automatisch Transaktionen mit hohem Risiko basierend auf dem Risikomodell von Stripe. |
Herausforderungen bei Betrug | Auslösen der SMS-basierten Verifizierung von Autorisierungen. Verwenden Sie dies, um Nutzer/innen zu verifizieren oder um Nutzer/innen Stripe verifizieren zu lassen. |
Autorisierungssignale | |
Kontrollen nach der Autorisierung: Minderung zukünftiger Betrugsfälle | |
Benachrichtigungen bei kompromittierten Karten | Stripe bewertet, ob eine Karte bei einem Kartentestangriff kompromittiert wurde. |
Integration
Um fundierte Entscheidungen während der Autorisierung zu treffen, aktualisieren Sie Ihre Echtzeit-Webhook-Autorisierungslogik, um diese Signale zu integrieren. Erfahren Sie mehr über unsere empfohlenen Einstellungen.
Vollständige Palette an Betrugskontrollen
Stripe bietet Zugriff auf betrügerische Funktionen wie Ausgabenkontrollen, Einreichung von Zahlungsanfechtungen, Token-Management und Kartenverwaltungs-Tools. Erfahren Sie, wie Sie mit der umfassenden Palette an Kontrollen und Tools von Stripe Issuing Betrug verwalten können.
3D Secure (3DS)
3DS verwendet eine Mehr-Faktor-Authentifizierung, um Betrug bei Online-Transaktionen ohne vorhandener physischer Karte zu reduzieren. Unternehmen lösen 3DS im Rahmen von Online-Bezahlvorgängen aus. Für den Abschluss der Zahlung ist eine Multi-Faktor-Authentifizierung erforderlich. In der Regel versendet Stripe hierfür einen einmaligen Verifizierungscode per SMS oder E-Mail.
Schutz vor Online-Betrug mit 3DS-Verifizierung und SCA-Konformität
In den meisten Fällen sind die Händler für Verluste durch Online-Betrug bei Transaktionen ohne Karte verantwortlich. Um sich zu schützen, können Unternehmen die 3DS-Verifizierung auslösen und so die Wahrscheinlichkeit betrügerischer Transaktionen verringern. Wenn ein/e Händler/in die 3DS-Verifizierung auslöst, müssen Karteninhaber/innen diesen Verifizierungsschritt nur ausführen, wenn Sie Ihre Stripe-Karten für 3DS registriert haben. Im Vereinigten Königreich und in der EU ist 3DS der Standard für die Umsetzung der regulatorischen Anforderungen der starken Kundenauthentifizierung (SCA).
Registrierung Ihrer Karten anfordern
Sie müssen die Registrierung Ihres Issuing-Kontos über den Support anfordern, um 3DS verwenden zu können. Nach der Registrierung werden Ihre Karten so eingerichtet, dass eine zusätzliche Verifizierung für Autorisierungen ausgelöst wird, bei denen ein Händler 3DS anfordert.
Erfahren Sie mehr zur Authentifizierung von Karteninhaber/in innen mit 3D Secure.
Stripe Defense Layer
Die proprietäre Überwachung von Stripe kann dazu beitragen, Transaktionen zu identifizieren, bei denen mit hoher Wahrscheinlichkeit ein hohes Risiko besteht, und sie abzulehnen, bevor sie sich auf Ihr Endergebnis auswirken können. Alle Issuing-Nutzer/innen sind auf der Stripe Defense Layer aktiviert, die mehrere automatische Kontrollen bietet, um Ihr Betrugsrisiko zu reduzieren, ohne die Verlusthaftung zu ändern. Stripe versucht unter anderem, folgende Arten von Autorisierungen zu blockieren:
- Scheinbare Kartentests
- Solche mit sehr hohem Risiko, basierend auf dem Risikomodell von Stripe
Diese Schutzmaßnahmen wirken sich in der Regel auf eine sehr kleine Teilmenge (weniger als 0,5 %) der Autorisierungen aus.
Fraud Challenges
In Situationen, in denen Sie sonst eine potenziell riskante Autorisierung direkt ablehnen würden, bietet Ihnen Fraud Challenges die Möglichkeit, weitere Autorisierung per SMS anzufordern.
Bei der Betrugsvorbeugung von Zahlungsanfechtungen kann es auch zu Falscherkennungen mit Falsch-Positiv-Ergebnissen kommen. Damit Karteninhaber/innen potenzielle Falscherkennungen für nichtig erklären können und es nicht zu Unterbrechungen der Karte kommt, können Sie die SMS-Verifizierung auslösen.
Mit der SMS-Verifizierung können Ablehnungsentscheidungen widerrufen werden. Für Karteninhaber/innen sieht der Ablauf wie folgt aus:
- Versuchte Autorisierung, die jeodch abgelehnt wird.
- Schließen Sie eine SMS-Verifizierungsaufforderung (an die bei Stripe hinterlegte Telefonnummer der Karteninhaberin/des Karteninhabers gesendet) erfolgreich ab.
- Erneuter Autorisierungsversuch wird genehmigt.
Um diesen Ablauf zu aktivieren, verwenden Sie entweder von Stripe verwaltete SMS-Eingabeaufforderungen oder nutzerseitig verwaltete SMS-Eingabeaufforderungen:
Von Stripe verwaltete SMS-Verifizierungsaufforderung
Stripe löst automatisch die SMS-Verifizierung für Autorisierungen aus, von denen es annimmt, dass sie ein hohes Risiko darstellen. Wenn Karteninhaber/innen die Verifizierung innerhalb von 60 Minuten erfolgreich abschließen, wird die Händler-Karteninhaber-Kombination für 7 Tage zugelassen, um nachfolgende Autorisierungen abzuschließen und risikobezogene Ablehnungen für ungültig zu erklären. Wir empfehlen diese Option für Nutzer/innen, die mit den Risikogrenzwerten von Stripe vertraut sind, und die lieber Stripe den Abgleich der Autorisierungen nach der Verifizierung mit dem Status der SMS-Benachrichtigung überlassen.
Nutzerseitig verwaltete SMS-Verifizierungsaufforderung
Sie können mit einer Ablehnungsentscheidung und einer Anfrage für die SMS-Verifizierung auf einen Autorisierungs-Webhook antworten. In diesen Szenarien können Sie Ihre eigene Logik definieren, um SMS-Verifizierungsaufforderungen auszulösen. Wir empfehlen diese Option für Issuing-Nutzer/innen, die lieber selbst über die Logik bestimmen, die SMS-Eingabeaufforderungen auslöst.
Erfahren Sie mehr über den Fraud Challenge-Ablauf und darüber, wie Sie Ihre eigene Logik definieren.
Autorisierungssignale
Bei der Autorisierung stellen wir einen umfassenden Satz an Signalen bereit, die Sie nutzen können, um über Echtzeit-Webhooks fundierte Entscheidungen zu treffen.
Weitere Informationen zu Autorisierungssignalen.
Signal | Beschreibung |
---|---|
Verifizierungsangaben | Ob die CVV, das Ablaufdatum, die Rechnungsadresse, die Postleitzahl und die PIN (wenn eingegeben) mit denen in der Datei übereinstimmen |
Wahrscheinlichkeit der Anfechtbarkeit bei Betrug | Ob eine Autorisierung im Betrugsfall angefochten werden kann |
Warnungen bei Händlern mit hohem Risiko | Anfechtungsrisiko des Acquiring-Händlers bei einer Transaktion |
Risiko von Kartentests | Bewertung, ob die Autorisierung Teil eines betrügerischen Kartentests ist |
Risikobewertung von Stripe
Stripe nutzt eine Vielzahl von Risikosignalen, um den Risikograd einer Autorisierung zu bewerten, und stellt Ihnen diese Bewertung dann über die API zur Verfügung. Sie können die Bewertung von Stripe in Ihre Entscheidungslogik einbeziehen, wenn Sie Ihre Entscheidung hinsichtlich der Genehmigung oder Ablehnung einer Autorisierung treffen.
Erfahren Sie mehr über die Risikobewertung von Stripe.
Benachrichtigungen bei kompromittierten Karten
Stripe benachrichtigt Sie über die API, wenn wir der Meinung sind, dass eine Karte kompromittiert wurde. So können Sie eine Karte stornieren und erneut ausstellen, Zahlungsanfechtungen melden oder Karteninhaber/innen benachrichtigen.
Verhindern Sie späteren Missbrauch und kommunizieren Sie mit dem/der Karteninhaber/in
Wenn Sie eine Karte stornieren, bei der der Verdacht besteht, dass sie kompromittiert wurde, können Sie einen späteren Missbrauch der PANs verhindern, die nach den anfänglichen betrügerischen Aktivitäten kompromittiert wurden. Diese Indikatoren helfen Ihnen dabei, mit Karteninhaber/innen zu kommunizieren und gegebenenfalls neue Karten auszustellen. Wenn Stripe feststellt, dass eine gültige PAN durch eine genehmigte Autorisierung erfolgreich bei einem Kartentestangriff verwendet wurde, kennzeichnen wir die Karte als möglicherweise kompromittiert.
Minimieren Sie Risiken und ergreifen Sie Maßnahmen
Wenn Stripe eine erfolgreiche Autorisierung während eines schweren Kartentestangriffs beobachtet (definiert als risk_assessment.card_testing_risk.risk_level
auf elevated
oder highest
), wird das Feld fraud_warning.type
im Karten-Objekt mit card_testing_exposure
ausgefüllt. Der Wert started_at
entspricht dem Datum, an dem die erfolgreiche Autorisierung beim Kartentestangriff stattgefunden hat. Wenn eine Karte bei einem Kartentestangriff mehrfach betroffen ist, wird der Wert standardmäßig auf den ersten Zeitstempel des ersten Vorfalls gesetzt. Nachdem Stripe das Feld type
mit card_testing_exposure
ausgefüllt hat, empfehlen wir, den/die Karteninhaber/in zu kontaktieren, die Karte zu stornieren und eine neue auszustellen. Dadurch wird das Risiko späterer Autorisierungen dessen verhindert, von dem eine böswillige Person vermutlich annimmt, dass es sich um eine gültige PAN handelt, die sie zu betrügerischen Zwecken verwenden kann.
Weitere Infos zu Benachrichtigungen bei kompromittierten Karten.
Empfohlene Einstellungen
Aktivieren Sie zunächst die folgenden Einstellungen, die Ihren Geschäftsanforderungen entsprechen. Obwohl diese Einstellungen möglicherweise nicht an Ihr Geschäftsmodell, Ihre geografische Lage oder das Verhalten Ihrer Karteninhaber/innen angepasst sind, können Sie sie als Orientierungspunkte verwenden, wenn Sie die Tools von Stripe nutzen. Kontaktieren Sie uns, um Unterstützung bei der Anpassung dieser Schwellenwerte zu erhalten.
Optimierung für Genehmigungsrate | Mittelwert zwischen Betrugsrisiko und Genehmigungsrate | Optimierung zur Betrugsrisikoprävention | |
---|---|---|---|
Proaktive Kontrollen | |||
3D Secure (3DS) | Anmelden | Anmelden | Anmelden |
Echtzeit-Webhook-Kontrollen | |||
Stripe Defense Layer | Standardmäßig aktiviert | Standardmäßig aktiviert | Standardmäßig aktiviert |
Herausforderungen bei Betrug | Standardmäßig aktiviert, per Webhook auslösen | Optional | Optional |
Autorisierungssignale | |||
Risikobewertung von Stripe. | Autorisierungen mit einer Bewertung von über 75 blockieren | Autorisierungen mit einer Bewertung von über 50 blockieren | Autorisierungen mit einer Bewertung von über 25 blockieren |
Kontrollen nach der Autorisierung | |||
Benachrichtigungen bei kompromittierten Karten | Wenn dies ausgefüllt ist, stornieren Sie die Karte und stellen Sie sie erneut aus | Wenn dies ausgefüllt ist, stornieren Sie die Karte und stellen Sie sie erneut aus | Wenn dies ausgefüllt ist, stornieren Sie die Karte und stellen Sie sie erneut aus |
Fortschrittliche Betrugstools in Issuing sind derzeit auf Beta-Nutzer/innen beschränkt. Um an der Beta-Version teilzunehmen, müssen Sie ein Issuing-Kunde sein. Um Zugriff auf die Beta anzufordern, melden Sie sich bei Ihrem Stripe-Konto an und aktualisieren Sie die Seite. Kontaktieren Sie Stripe, um weitere Informationen zu erhalten.