# 欺诈预防规则 利用欺诈预防规则来帮助保护您的企业。 Stripe Radar 提供内置规则,有助于检测和防范所有[支持的支付方式](https://docs.stripe.com/radar/supported-payment-methods.md)中的欺诈风险。所有交易均使用 Radar 的默认规则进行筛查。 Radar 风控团队版与 [Radar 平台版](https://docs.stripe.com/radar/radar-for-platforms.md)均允许您使用[管理平台](https://dashboard.stripe.com/test/radar/rules),根据您的业务逻辑创建[自定义规则](https://docs.stripe.com/radar/supported-payment-methods.md#custom-risk-settings)。例如: - 对支持 3DS 验证及新客户进行的所有付款**要求 3DS 验证\** - \**允许\**来自您的电话中心的 IP 地址的所有付款 - \**阻止\**来自您的国家或国家以外的银行卡的付款 - \**审核\**所有使用预付银行卡支付且金额超过 1000 美元的支付 - **审核并自动暂停**争议率较高的账户的提现(仅限 Radar 平台版) > 欧盟企业可能受到[地理封锁条例](https://support.stripe.com/questions/eu-geo-blocking-regulation-changes)及其关于禁止封锁欧盟成员国客户付款规定的影响。 ## 内置规则 除非标记为自定义规则(仅在使用 Radar 风控团队版或 Radar 平台版时可用),否则以下规则默认可用。 > #### 自动拦截欺诈行为 > > 或者,您可以使用 Radar 的[风险控制](https://docs.stripe.com/radar/risk-settings.md)自动拦截欺诈行为。风险控制利用[早期欺诈预警](https://docs.stripe.com/radar/risk-settings.md#early-fraud-warning),评估并拦截风险最高的支付。 ### AI 风险检查 所有 Radar 产品均提供一套基于 AI 模型判断的默认规则。 | Radar 规则 | 描述 | | ------------------------------------------- | --------------------------------------------------- | | 如果 :risk_level: = `‘最高’``` (Deprecated),则`` | 对于欺诈风险高的付款,该规则会予以阻止,不予处理。默认情况下,所有 Radar 用户都会启用此规则。 | | `if :risk_level: = 'elevated'` | Radar 风控团队版和 Radar 平台版的默认行为是将我们怀疑具有较高欺诈风险的支付放入审查队列。 | Radar 平台版拥有额外的账户层面 AI 模型,这些模型通过两条默认规则实现整合: `if :account_risk_level: = 'highest'` `if :account_risk_level: = 'elevated'` 我们使用客户身份验证 (KYC) 信息、交易记录、地理风险因素和行为模式来计算账户级别的风险。 ### 传统银行卡检查 即使 *CVC* (The card verification code (CVC) or card verification value (CVV) is a three- or four-digit number printed directly on a card used to verify the entered card number) 或地址(*AVS* (The address verification system (AVS) is used to pass billing address information to issuers to verify the data if available))检查失败,支付仍可能成功,因为发卡行在决定是否授权支付时会评估多种风险因素。即使未通过 CVC 或邮政编码验证,发卡行仍可能认定支付为合法并予以批准。 您可以启用 Radar 的内置规则来阻止发卡行批准的某些付款。启用后,如果同时创建卡和客户,这些规则还会影响向客户关联卡和创建客户。 #### CVC 和 AVS 规则 自 2024 年 12 月 17 日起,管理平台将向未使用旧版 CVC 或 AVS 规则的新客户和现有客户显示这些规则。 | Radar 规则 | 描述 | | ------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | CVC 验证失败时(基于风险)```` | 除非 Stripe 评估为低风险,否则启用此规则可拦截未通过发卡行 CVC 验证检查的支付。如果客户未提供 CVC 号码(例如,使用*电子钱包* (A digital wallet is a contactless payment method that stores payment options, such as credit and debit cards, allowing customers to use a smart device to make a purchase)),或发卡行不支持其验证,则此规则不会拦截支付。 | | 邮编验证失败时(基于风险评分)```` | 除非 Stripe 评估为低风险,否则启用此规则可拦截未通过发卡行邮政编码验证检查的支付。如果客户未提供邮政编码,或发卡行不支持其验证,则此规则不会拦截支付。 | #### 旧版 CVC 和 AVS 规则 自 2024 年 12 月 17 日起,管理平台将向已启用至少一条规则的现有客户展示这些规则。 | Radar 规则 | 描述 | | ----------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `if CVC verification fails` | 启用此规则可拦截未通过发卡行 CVC 验证检查的支付。如果客户未提供 CVC 号码(例如,使用*电子钱包* (A digital wallet is a contactless payment method that stores payment options, such as credit and debit cards, allowing customers to use a smart device to make a purchase)),或发卡行不支持其验证,则此规则不会拦截支付。 | | `if postal code verification fails` | 启用此规则可拦截未通过发卡行邮政编码验证检查的支付。如果客户未提供邮政编码,或发卡行不支持其验证,则此规则不会拦截支付。 | ### 内置请求 3DS 验证的规则 *3DS 验证* (3D Secure (3DS) provides an additional layer of authentication for credit card transactions that protects businesses from liability for fraudulent card payments)会提示客户完成额外的身份验证步骤,然后才能完成购买流程。如果对支付进行 3DS 验证,则与该支付相关的任何欺诈性争议的[责任](https://docs.stripe.com/payments/3d-secure/authentication-flow.md#disputed-payments)通常会从卖方转移到发卡行。这意味着,在大多数情况下,卖方无需对进行 3DS 验证的支付承担欺诈成本。 Stripe 会自动处理发卡行要求进行 3DS 验证的软拒绝代码。我们还会在必要时触发 3DS 验证,以遵守 PSD2 所规定的[强客户认证 (SCA)](https://stripe.com/guides/strong-customer-authentication) 等法规要求。即使禁用 Radar,在必要时仍会触发 3DS 验证。 Stripe 支持三条传统内置规则,以便在使用 Radar 与 [PaymentIntent](https://docs.stripe.com/payments/accept-a-payment.md) 或 [SetupIntents](https://docs.stripe.com/payments/save-and-reuse.md) 时请求 3DS 验证: | Radar 规则 | 描述 | | ----------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `如果 卡片推荐使用 3DS 验证` (已弃用) | 启用此规则后,可根据风险情况提示客户进行 3DS 验证。 | | `如果 卡片支持 3DS 验证` (已弃用) | 只要客户的银行卡支持 3DS 验证,则启用此规则后,可提示客户进行验证。 | | 如果要求对某卡进行 3DS 验证``(Deprecated),则`。` | 如果银行卡历史上[需要进行 3DS 验证](https://docs.stripe.com/payments/3d-secure/authentication-flow.md#three-ds-cards),则启用此规则后,可提示客户进行 3DS 验证。无论规则如何,Stripe 均会自动触发 3DS 验证: - 如果软拒绝代码指示发卡行需要 3DS 验证。 - 遵守如 PSD2 规定的[强客户认证 (SCA)](https://stripe.com/guides/strong-customer-authentication) 等法规要求。 | 由于 3DS 验证要求您的客户进行额外一层身份验证,因此不加选择地使用 3DS 验证可能会降低转化率。 请求 3DS 验证并不意味着发卡行一定会执行 3DS 验证。了解更多[可能的结果](https://docs.stripe.com/payments/3d-secure.md)。 ### 自定义规则来请求 3DS 验证并对特定结果采取行动 尝试 3DS 验证后,如果您有 [Radar 风控团队版](https://stripe.com/radar/fraud-teams) 或 [Radar for Platforms](https://docs.stripe.com/radar/radar-for-platforms.md),则可以在允许、阻止或查看规则中评估结果。 以下为自定义 Radar 规则中最重要的属性。 | 属性 | 描述 | | ---------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | | `is_3d_secure` | 如果银行卡支持 3DS 验证、发卡行尝试进行 3DS 验证,且客户未验证失败,则此属性为真。我们通常建议在拦截规则中使用此属性。 | | `is_3d_secure_authenticated` | 如果发卡行尝试进行 3DS 验证且客户成功完成完整身份验证,则此属性为真。在拦截规则中使用此属性可能会排除一些合法交易,这些交易可能享有强客户认证 (SCA) 豁免,或不属于明确的验证失败或成功情况,如处理错误。 | | `has_liability_shift` | 如果 Stripe 预期*责任转移* (With some 3D Secure transactions, the liability for fraudulent chargebacks (stolen or counterfeit cards) shifts from you to the card issuer)将覆盖该支付,则此属性为真。这可能与 [3DS 验证](https://docs.stripe.com/payments/3d-secure/authentication-flow.md#disputed-payments)不完全一致,例如,某些地区的 Apple Pay 支付。 | 对于自定义规则,我们建议根据您的[风险承受能力](https://stripe.com/guides/improve-fraud-management-with-radar-for-fraud-teams-and-stripe-data)保持`请求 3DS 验证`和`拦截`规则的一致性。但是,请勿拦截不支持 3DS 验证的支付,如来自某些电子钱包的支付。 以下是一些示例,展示了如何针对不同应用场景实现相关功能。 #### 基于 Radar 风险等级要求 3DS 验证 您希望根据风险等级和特定金额阈值,使用 Radar 对所有支付发起 3DS 验证请求。 | Radar 规则 | 描述 | | ------------------------------------------------------------------------ | ------------------------------------------------------------ | | `Request 3D Secure if :risk_level: != 'normal' and :amount_in_usd: > 25` | 此规则会在对高于特定金额且风险等级为“较高”或“高”的所有支付发起 3DS 验证请求前,先检查其 Radar 风险等级。 | 在此情况下,如果未设置拦截规则,则不支持 3DS 验证的银行卡或电子钱包将不会被拦截。如果 3DS 验证尝试失败,则不会继续进行扣款授权。 #### 始终基于 Radar 风险等级要求 3DS 验证 您希望根据“较高”或“高”风险等级和特定金额阈值,使用 Radar 对所有支付发起 3DS 验证请求,且不打算支持那些不支持 3DS 验证的银行卡。 | Radar 规则 | 描述 | | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `Request 3D Secure if :risk_level: != 'normal' and :amount_in_usd: > 25` | 此规则会在对高于特定金额且风险等级为“较高”或“高”的所有收款发起 3DS 验证请求前,先检查其 Radar 风险等级。 | | `Block if not :is_3d_secure: and :risk_level: != 'normal' and :amount_in_usd: > 25 and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会拦截金额高于特定阈值且无 3DS 验证流程的较高或高风险支付。此规则接受可能享有强客户认证 (SCA) 豁免,或未明确验证失败或成功(如 `attempt_acknowledged`)的合法支付。同时,此规则接受非即时支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)支付。 | #### 仅接受支持 3DS 验证且完全通过 3DS 验证的支付 您依赖 Stripe 在[强客户认证 (SCA)](https://stripe.com/guides/strong-customer-authentication) 等必要情形下激活 3DS 验证,但不愿接纳[边界情况](https://docs.stripe.com/api/charges/object.md#charge_object-payment_method_details-card-three_d_secure-result)(如处理错误)。 | Radar 规则 | 描述 | | -------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------- | | `Block if :is_3d_secure: and not :is_3d_secure_authenticated:` | 此规则会拦截那些银行卡已注册 3DS 验证服务、已尝试进行 3DS 验证但用户未能成功通过验证的支付。同时,此规则接受不支持 3DS 验证的银行卡、享有强客户认证 (SCA) 豁免的支付、非即时支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)。 | #### 基于元数据请求 3DS 验证 您希望使用 Radar 对所有带有自定义元数据属性的支付发起 3DS 验证请求。 | Radar 规则 | 描述 | | -------------------------------------- | --------------------------------------------------------------------------------------------------- | | `Request 3D Secure if ::foo:: = 'bar'` | 此规则会检查元数据条件,然后发起 3DS 验证请求。如需检查客户元数据,请将 `::foo:: = 'bar'` 替换为类似 `::customer:trusted:: = 'false'` 的值。 | 在此情况下,如果未设置拦截规则,则不会拦截不支持 3DS 验证的银行卡或电子钱包。如果 3DS 验证尝试失败,则不会继续进行扣款授权。 #### 始终要求基于元数据进行 3DS 验证 您希望使用 Radar 对所有带有自定义元数据属性的支付发起 3DS 验证请求,并拦截不支持 3DS 验证的银行卡。 | Radar 规则 | 描述 | | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `Request 3D Secure if ::foo:: = 'bar'` | 此规则会检查元数据条件,然后发起 3DS 验证请求。如需检查客户元数据,请将 `::foo:: = 'bar'` 替换为类似 `::customer:trusted:: = 'false'` 的值。 | | `Block if ::foo:: = 'bar' and not :is_3d_secure and not :is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会拦截那些带有自定义元数据属性但无 3DS 验证流程的支付。此规则接受可能享有强客户认证 (SCA) 豁免,或未明确验证失败或成功(如`attempt_acknowledged`)的合法支付。同时,此规则接受非即时支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)支付。 | #### 对所有新卡要求 3DS 验证,并且在不支持 3DS 验证时进行审核 您希望使用 Radar 对所有新卡发起 3DS 验证请求,并手动审核不支持 3DS 验证的银行卡支付。 | Radar 规则 | 描述 | | -------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | | `Request 3D Secure if is_missing(:seconds_since_card_first_seen:)` | 此规则会对所有未在您账户中使用过的银行卡发起 3DS 验证请求。为减少用户操作阻碍,您可以添加条件,仅在 `:risk_level: != 'normal'` 时,发起 3DS 验证请求。 | | `Request 3D Secure if :is_new_card_on_customer:` | 作为上述规则的替代方案,此规则要求对所有首次在客户配置的 [Account](https://docs.stripe.com/api/v2/core/accounts/object.md#v2_account_object-configuration-customer) 或 [Customer](https://docs.stripe.com/api/customers.md) 上使用的卡片进行 3DS 验证。为减少用户阻力,您可以添加一个条件:仅当 `:risk_level: != 'normal'` 时才请求 3DS。 | | `Review if not :is_3d_secure and not:is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会标记那些预期应进行 3DS 验证但实际不支持的支付,以供手动审核。该规则会忽略会话外支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)。标记为待审核的支付将继续进行授权,并可提供额外风险因素,如发卡行 CVC 检查。 | 在此情况下,如果未设置拦截规则,则不会拦截不支持 3DS 验证的银行卡或电子钱包。如果 3DS 验证尝试失败,则不会继续进行扣款授权。 #### 对某些发卡行国家,始终要求 3DS 验证 您希望使用 Radar 对来自国家/地区[自定义列表](https://docs.stripe.com/radar/lists.md)中发卡行的所有支付发起 3DS 验证请求,并拦截不支持 3DS 验证的银行卡。 | Radar 规则 | 描述 | | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ----------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `Request 3D Secure if :card_country: in @enforce_3ds_list` | 此规则会根据发卡行所属国家/地区进行检查,并将其与[自定义列表](https://docs.stripe.com/radar/lists.md)进行比对。如果匹配,则发起 3DS 验证请求。 | | `Block if :card_country: in @enforce_3ds_list and not :is_3d_secure and not :is_off_session: and :digital_wallet: != 'apple_pay' and not(:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会拦截那些来自自定义列表中的国家/地区且无 3DS 验证流程的支付。此规则接受可能享有强客户认证 (SCA) 豁免,或未明确验证失败或成功(如`attempt_acknowledged`)的合法支付。同时,此规则接受非即时支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)支付。 | #### 始终基于 Radar 风险级别要求 3DS 验证,并审核极端情况 您希望使用 Radar 基于风险等级对所有支付发起 3DS 验证请求,拦截不支持 3DS 验证的银行卡,但手动审核边界情况。 | Radar 规则 | 描述 | | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | `Request 3D Secure if :risk_level: != 'normal'` | 此规则会在对高于特定金额的所有较高或高风险支付发起 3DS 验证请求前,先检查其 Radar 风险等级。 | | `Block if not :is_3d_secure: and :risk_level: != 'normal' and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会拦截金额高于特定阈值且无 3DS 验证流程的较高或高风险支付。此规则接受可能享有强客户认证 (SCA) 豁免的合法支付。同时,此规则接受非即时支付(如经常性订阅扣款)以及电子钱包(如 Apple Pay 或 Google Pay)支付。 | | `Review if not :is_3d_secure_authenticated: and :risk_level: != 'normal' and not :is_off_session: and :digital_wallet: != 'apple_pay' and not (:digital_wallet: = 'android_pay' and :has_cryptogram:)` | 此规则会标记那些已使用 3DS 验证但未形成完全验证流程的支付,以供手动审核。此审核涵盖[边界情况](https://docs.stripe.com/api/charges/object.md#charge_object-payment_method_details-card-three_d_secure-result),如`attempt_acknowledged`,同时也会标记尽管享有强客户认证 (SCA) 豁免但仍合法的支付。由于审核规则在拦截规则之后进行评估,我们会拦截不支持 3DS 验证的银行卡。 | ## 创建规则 仅账户所有者、管理员和开发人员可创建规则。如果您需要[团队成员](https://support.stripe.com/questions/can-i-invite-other-team-members-or-my-developer-to-use-my-stripe-account)来创建规则,请检查您的[团队设置](https://dashboard.stripe.com/settings/team)以确保他们具有管理员权限。 Stripe 的默认规则可以拦截大量欺诈支付。需要更多控制权以决定审核、允许或拦截哪些支付的企业,可通过 Radar 风控团队版编写自定义规则。平台可以通过 Radar 平台版编写自定义规则,以校准其平台及 Connect 子账户的支付风险,并应用账户特定规则。 在决定是否启用自定义规则时,请考虑以下因素: - 如果您认为某些功能或用户行为风险较高(例如,使用一次性电子邮箱)。 - 如果您希望根据支付方式实施规则(例如,自动拦截风险得分超过一定阈值的 SEPA 直接借记支付)。 - 如果您希望根据支付金额或感知风险等级实施规则(例如,支付金额超过 500 美元时自动审核,支付金额低于 5 美元时自动允许)。 - 如果您现有的争议和退款支付存在共同模式(例如,金额、银行卡类型或国家/地区相似)。 - 如果您希望将现有规则迁移至 Stripe。Stripe 的 AI 模型可能已涵盖许多此类规则,您可以在自定义前检查系统在您企业中的表现。 - 如果您希望自动发起审核,并可选择暂停账户提现功能(仅适用于平台)。 ### 创建有效的规则 虽然规则可帮助您将现有工作流程自动化,但如果使用不当,也可能对业务产生负面影响。例如,如果规则设置不当,可能会自动允许大量较高或高风险支付,或拦截大量合法支付。 设置规则时,请牢记以下要点: - 默认情况下,规则适用于所有[支持的支付方式](https://docs.stripe.com/radar/supported-payment-methods.md),除非您在规则谓词中使用 `payment_method_type` 属性定义了特定的支付方式。 - 规则仅适用于未来支付,不适用于已处理的支付。 - 仅在使用 [Stripe Checkout](https://docs.stripe.com/payments/checkout.md)、[Payment Intents](https://docs.stripe.com/payments/accept-a-payment.md) 或 [Setup Intents](https://docs.stripe.com/payments/save-and-reuse.md) 时才要求 3DS 验证规则,并在应用审核、阻止和允许规则之前先对其进行评估。 - 在实施任何拦截规则以拦截所有符合条件的支付或暂停账户提现功能前,请考虑是否应先对支付或账户进行审核。 - 谨慎实施允许规则,因为它们会覆盖 Stripe 的默认规则以及任何符合相同条件的其他自定义规则。 - 您最多可以创建 200 条交易规则和 100 条账户规则。 ## 构建交易规则 您可在管理平台的 [Radar 规则页面](https://dashboard.stripe.com/test/radar/rules)中添加和管理规则。 #### 添加交易规则 1. 点击 **+ 添加规则**。 1. 选择规则类型。 1. 在规则编辑器中,用语法 `{action} if {attribute} {operator} {value}` 构建一个规则,其中: - `{action}`:即当规则条件满足时,Radar 的响应方式。此值会根据您选择的规则类型自动填充。 - `{attribute}`:即所评估支付的要素,如金额或银行卡类型。输入 `:` 可打开有效属性列表。您还可以通过用双冒号包围自定义元数据进行评估,如 `::product_sku::`。 - `{operator}`:即属性与值的比较方式,如 `=`、`>`、`!=` 等。 - `{value}`:即所评估属性的值。 1. 点击**测试规则**。 1. 如有必要,修改检测到的验证错误。 1. 在**审核新规则**页面上,根据您最近的支付审核此规则的表现,以确认是否要启用它。如果此规则可能影响多种支付方式的支付,请使用筛选器按支付方式(如 ACH 或银行卡)查看规则表现。 1. 点击**添加规则**,将此规则应用于所有未来交易。 ### 使用 Radar 助手: Stripe 的规则编辑器内置了大型语言模型 (LLM) 助手,可根据自然语言提示构建 Radar 交易规则。了解更多关于 [Stripe AI 服务](https://support.stripe.com/questions/use-of-artificial-intelligence-\(ai\)-in-stripe-services) 的信息。 > #### 训练数据同意 > > 使用 Radar Assistant 即表示您同意 Stripe 可以记录并利用您的聊天记录来训练和改进 Radar Assistant 的功能。如果您不希望聊天内容用于此目的,请手动编写规则。 #### 使用 Radar Assistant 1. 在 [Radar 规则页面](https://dashboard.stripe.com/test/radar/rules)上,点击**+添加规则**。 1. 选择规则类型。 1. 在规则编辑器中,点击 **Radar 助手**。 1. 在消息字段中输入规则请求。您可以提出以下要求: - *审核银行卡和 IP 国家不同的付款。* - *阻止超过 1000 美元的 Discover 付款。* - *允许从 stripe.com 邮件地址付款。* 1. 当 Assistant 提出建议时,您可以输入额外指令对规则进行调整,也可以点击**测试规则**,查看规则在您近期交易记录中的表现。 1. 如果您对规则满意,点击**添加规则**,即可将其应用于所有未来交易。 > #### 分享您的反馈 > > 帮助我们继续改进 Radar 助手。点击**分享反馈**,并告诉我们您的助手的表现情况以及我们需要改进的地方。无论是关于建议的准确性、用户界面还是交互的任何其他方面,我们欢迎所有意见。 ### 审核规则 当支付符合审核规则的标准时,Stripe 仍会正常处理这些支付。我们会将这些支付添加到您的[审查队列](https://dashboard.stripe.com/test/radar)中,以便您的团队进行更细致的审核。设置过于宽泛的规则可能导致大量支付进入审查队列,从而降低客户体验,增加审核团队的工作负担。 Stripe 规则测试界面会对过去 6 个月的收款进行模拟,以确定如果实施该规则,将有多少合法、欺诈和被拦截的支付受到影响。在测试规则并查看过去 6 个月的数据时,请确保: - **支付总量较低**。审核这些支付不应给您的团队带来负担。 - **人工审核员具有价值**。与自动化系统相比,人工审核员通常能更准确地识别出较高或高风险支付。 - **规则导致成功的支付与退款或有争议的支付并存**。这意味着对这类支付进行额外检查有助于区分合法支付与欺诈性支付。 下例中的公司希望审核预付信用卡付款,看看如何提升他们创建的审核规则。 | 原始规则 | 改进的规则 | | ------------------------------- | --------------------------------------------------------- | | `if :card_funding: = 'prepaid'` | `if :is_disposable_email: and :card_funding: = 'prepaid'` | | 此规则过于宽泛,导致审核数量过多。 | 此规则更为精准,审核数量较少。 | ### 阻止规则 您可以使用拦截规则拦截您确信是欺诈的支付,或基于您业务中已有的任何限制条件(如拦截预付卡交易)。如果您不确定如何应用拦截规则,我们建议使用审核规则将支付放入审查队列。在审核这些交易以排除误报后,您可以确认是否要创建拦截规则。 阻止规则只影响欺诈性付款和成功的付款,因为已经被阻止的付款不会受到影响。测试规则时,需确保: - **尽可能减少误报**。在测试过程中,Stripe 会识别与规则匹配的成功付款和有争议付款的数量。一个好的阻止规则会导致被阻止的欺诈性付款比合法付款多得多。 - **尽量减少不必要的规则**。如果您的规则表现良好,但已有规则已涵盖相同内容,则可能无需新增规则。同样,如果测试结果参差不齐,请考虑设置审核规则,以便收集更多关于此类交易的信息。 以下是一个示例,展示了一家面临来自美国以外地区的高欺诈风险支付问题的企业是如何改进其拦截规则的。 | 原始规则 | 改进的规则 | | --------------------------- | --------------------------------------------------------- | | `if :card_country: != 'US'` | `if :card_country: != 'US' and :risk_level: = 'elevated'` | | 此规则过于宽泛,拦截了大量合法支付。 | 此规则更为精准,审核数量较少。 | ### 允许规则 如果您希望创建允许规则,请[联系我们](https://support.stripe.com/contact)。 允许规则会覆盖您的所有其他规则,因此请谨慎使用。很多公司可能不需要实施允许规则。如果您担心允许规则会允许少量的欺诈性付款通过,可以考虑进行调整,以进一步限制这些规则,然后再实施这些规则。 创建规则后,允许规则会立即应用到所有新付款。其中包括与之前阻止的付款类似的任何付款。测试规则时,需确保: - **核查此前被拦截但本应被允许的支付数量**。允许规则会覆盖所有其他规则及 Stripe 的风险评估。在测试新的允许规则时,如果此规则生效,则所有显示的支付都将被允许。这可能包括此前被拦截或存在争议的支付,进而影响您未来的争议率。 - **继续拦截高风险支付**。在任何允许规则中添加以下条件,以拦截高风险支付:`且 :risk_level: != 'highest'` - **评估您的业务中合法交易的记录**。您可以分析您自己的客户之间的关联,根据合法交易的记录来允许较高金额的交易。这有助于减少阻止在您这里有良好交易记录的客户的付款。为此,可以查看[属性列表](https://docs.stripe.com/radar/rules/reference.md#supported-attributes)并查找包含关键词“customer”的属性。 以下是一个示例,展示了一家通常(但并非总是)会收到英国客户合法支付的企业是如何改进其允许规则的: | 原始规则 | 改进的规则 | | ------------------------ | ------------------------------------------------------ | | `if :ip_country: = 'GB'` | `if :ip_country: = 'GB' and :risk_level: != 'highest'` | | 此规则过于宽泛,允许了一些欺诈性支付通过。 | 此规则更为精准,减少了允许通过的欺诈性支付数量。 | ## 维护规则 随着业务的持续发展,请确保您的规则持续反映您希望与之开展业务的客户类型。以下是一些最佳实践,可帮助您根据您的业务状况保持规则的时效性。 ### 定期监控规则,确保其持续有效 #### 规则指标 欺诈模式是不断变化的,因为我们提供[指标](https://dashboard.stripe.com/settings/radar/rules)来显示这些规则的表现效果。这些指标依规则类型而不同,因为不同类型的规则执行不同的操作。 ![](https://b.stripecdn.com/docs-statics-srv/assets/rule-performance.8d495f28c352641ff7b710df3c3df2ed.png) 您可能会注意到,同一时期内符合审查规则的支付数量与发送至审查队列的支付数量有所不同。这是因为只有_成功_的支付才会进入审查队列,例如,符合审查规则标准但被发卡行拒绝的支付不会被发送至您的审查队列。 利用**规则性能图表**了解 Radar 规则的行为表现。留意符合您规则的支付数量是否出现意外激增或下降,例如,允许规则放行了过多支付,或拦截规则拦截了过多支付。这些波动可能表明您的企业收到的支付类型发生了变化,或者可能需要更新规则。 **彩色编码线条**用于追踪符合 [3DS](https://docs.stripe.com/issuing/3d-secure.md) 验证规则、允许规则、拦截规则和审核规则的支付数量。更新后的规则在图表线条上以**三角形符号**显示,有助于您比较规则变更前后的影响。 点击溢出菜单 (⋯),可查看任何规则的额外命令,包括**禁用**、**启用**、**编辑**或**删除**。 您还可以使用我们的报表产品 Sigma 和 Data Pipelines,来[查询争议和欺诈数据](https://docs.stripe.com/stripe-data/query-disputes-and-fraud-data.md),包括每笔支付的规则决策和属性。 #### 评估规则的有效性 您可以获取有关规则有效性的信息,了解每条规则影响了多少笔支付。您还可以查看并下载已应用某条规则的所有支付的筛选列表。 请查看下表中的示例问题,以帮助您决定是否需要对任何规则进行修改或完全删除。 | 规则类型 | 评估 | 需考虑的动作 | | ---- | ------------------------------- | ----------------------------------------------------------- | | 一般 | 如果此规则不再匹配任何支付。 | 删除该规则。 | | | 如果该规则有异常行为,例如允许的付款多于之前时段。 | 手动审核符合此规则的支付,以确定这是否是您期望的行为。 | | 3DS | 如果 3DS 验证的完成率很高,但争议或早期欺诈预警数量很少。 | 移除此规则,因为您可能正在给用户带来阻碍。 | | | 如果通过 3DS 验证的交易欺诈率高。 | 考虑将您的 3DS 验证规则修改为拦截规则,以防止这些用户通过无阻碍流程(由发卡行控制)或实施第一方欺诈。 | | | 如果 3DS 验证转化率低。 | 这可能是一条有效规则,因为它可能主要拦截的是欺诈者。考虑手动调查匹配的支付,确保您的优质用户不会因额外阻碍而放弃交易。 | | 允许 | 如果争议、早期欺诈预警、退款或支付失败的数量较多。 | 取消允许不良付款通过的规则。 | | 阻止 | 如果拦截数量下降,但欺诈行为仍保持稳定或呈上升趋势。 | 修改您的规则,因为它可能已不再有效。 | | | 如果被阻止的数量上升,而您的欺诈率仍未改变甚至出现升高的情况。 | 修改您的规则,因为它可能拦截了优质用户。 | | | 如果拦截数量上升,且欺诈行为下降。 | 这可能是一条有效规则。考虑手动审核几笔交易,确保您没有拦截过多优质用户。 | | 人工审核 | 如果接受审核的付款比例低。 | 让规则更加严格,因为它可能过于宽泛。 | | | 如果成功的付款或被批准的付款的数量多。 | 完全移除手动审核规则,或针对这些支付编写允许规则。 | | | 如果退款、争议及早期欺诈预警数量较高。 | 转换为阻止规则。 | #### 请求 3DS 验证规则 对于请求 3DS 验证规则,我们会显示**已请求的 3DS 验证**,即规则触发 3DS 验证请求的次数。您可以点击 3DS 验证规则,以查看以下指标。 ![](https://b.stripecdn.com/docs-statics-srv/assets/request-credentials-rule-details.c22b65bc432aafec9e5bcb6079c53528.png) **允许规则** 如果您使用 Radar 风控团队版,可以查看以下允许规则: - **允许的支付数量**:您的规则允许的支付总数。 - **允许支付的金额**:与规则所允许的支付相关联且以您的本地货币计的总金额。 - **风险得分**:我们的 AI 模型为规则所允许的支付集合分配的相应[风险结果](https://docs.stripe.com/radar/risk-evaluation.md#risk-outcomes)。 - **覆盖后产生的争议数量**:被允许但随后发生争议的支付总数。 - **覆盖后产生的争议金额**:与被允许但随后发生争议的支付相关联且以您的本地货币计的总金额。 > 如果争议指标较高,您可能需要编写更具针对性的允许规则,以防止最终发生争议的支付通过审核。 选择允许规则,以查看以下指标: ![](https://b.stripecdn.com/docs-statics-srv/assets/allow-rule-details.e8da078613fdbca5592d2f9330c0f6d4.png) **阻止规则** 您可以查看以下拦截规则: - **遭受拦截的支付数量**:您的规则拦截的支付总数。 - **遭受拦截的支付金额**:与您的规则拦截的支付相关联的且以您的本地货币计的总金额。 如果您使用 Radar 风控团队版,您还可以查看以下内容: - **风险得分**:我们的 AI 模型为规则所允许的支付集合分配的相应[风险结果](https://docs.stripe.com/radar/risk-evaluation.md#risk-outcomes)。 - **预计误报率**:您的拦截规则集合及单个规则所拦截的非欺诈性支付的预计百分比。这些预估值基于相应 AI 风险得分的预计误报率,我们通过在 Stripe 网络上进行实验来计算这些得分。 - **预计拦截的欺诈性支付**:您的拦截规则预计拦截的欺诈性支付数量。Stripe 使用 AI 风险得分(通过分析 Stripe 网络上的数百万笔交易计算得出)来预测因欺诈而极有可能产生争议或遭到拒绝的支付,并估算其中有多少笔支付被您的规则成功拦截。 > 如果预计误报率指标较高,您可能需要编写更具针对性的拦截规则,或对规则所涵盖的支付进行审核,以避免拦截过多非欺诈性支付。 选择拦截规则,以查看以下指标: ![](https://b.stripecdn.com/docs-statics-srv/assets/block-rule-details.5df9a2e8652f228cf61b525a32ef56da.png) **审核规则** 如果您使用 Radar 风控团队版,您可以查看以下审核规则: - **发送至审核的支付数量**:由您的规则发送至手动审核的支付总数。 - **审核通过的金额**:与审核通过的支付相关联且以您的本地货币计的总金额。 - **退款率**:退款审核所占的百分比。 - **审核通过后产生的争议数量**:通过审核但最终发生争议的支付总数。 - **审核通过后产生的争议金额**:与审核通过的支付相关联且以您的本地货币计的争议总金额。 选择审核规则,以查看以下指标: ![](https://b.stripecdn.com/docs-statics-srv/assets/review-rule-details.10851302ef65dee05ffce64f7989528f.png) #### 查看规则历史 您可以查看 Radar 规则的修改历史。此审计跟踪可帮助您了解规则的创建、编辑、启用或禁用时间,以及团队中哪位用户进行了操作。 如需查看特定规则的活动情况,请转到 Radar 页面的[规则](https://dashboard.stripe.com/radar/rules)选项卡,然后点击规则名称。 **规则活动**日志显示所有修改的摘要。点击具体事件可查看更多详细信息,例如更新前后的完整规则谓词。您只能查看过去 180 天内的规则变更。 定期查看此活动可帮助您将规则修改与其对业务的影响关联起来。 ### 定期监控手动审查队列 如果您的审查队列过大而难以管理,请确保您已设置正确的规则。如果大多数审核因欺诈而退款,请考虑设置额外规则,以拦截支付。如果大多数支付获得批准,请制定更加精准的审核规则。 ### 分析您有争议的付款和退款 [争议](https://docs.stripe.com/disputes.md)本质上与欺诈有关,因此您为减少欺诈所做的努力越多,争议率就越低。检查存在争议的支付是否具有相似特征(例如,来自同一地点或金额相似)。您还可以通过查看审核期间退款的支付来进行此类调查。如果您发现了趋势,可以测试并创建适当的规则。如果有任何支付看似属于欺诈行为,请退款并将其报告为欺诈,以避免发生潜在争议。 您还可以使用我们的报告产品、Sigma 和 Data Pipeline 来[查询争议和欺诈数据](https://docs.stripe.com/stripe-data/query-disputes-and-fraud-data.md)。 您可通过管理平台或 API 回应收到的任何争议,我们的[争议文档](https://docs.stripe.com/disputes.md)包含一些关于如何有效提交证据的建议。 ### 预见可能影响欺诈率的业务重大变化 如果您计划推出任何重大产品或更改服务(例如,推出新的高价值产品或将服务扩展至新国家/地区),您可能希望在初期监控这些支付。对于此类更改,最佳做法是设置一些审核规则,以便您检查任何新支付。审核这些支付并识别模式,可以帮助您设置新规则,以保护您的业务免受欺诈。 ## 规则支持多种支付方式 默认情况下,Radar 规则会为大多数用户的银行卡、ACH 和 SEPA 直接借记支付进行筛选。我们支持所有这些支付方式的高风险拦截规则。如果您使用的是 Radar 风控团队版或 Radar 平台版,我们还支持使用 `:payment_method_type:` 属性编写自定义规则,这些规则仅适用于特定支付方式,例如:如果:payment_method_type: = `'us_bank_account'```,则进行`。了解更多。` ## 构建账户规则 使用 Radar 平台版时,您还可以在管理平台的 Radar 页面**规则**选项卡中添加并管理账户规则。 #### 添加账户规则 1. 点击 **+ 添加规则**。 1. 选择规则类型:**审核**或**提现暂停**(同时触发审核和提现暂停)。 1. 在规则编辑器中,用语法 `{action} if {attribute} {operator} {value}` 构建一个规则,其中: - `{action}`:即当规则条件满足时,Radar 的响应方式。此值会根据您选择的规则类型自动填充。 - `{attribute}`:即需评估的支付要素,例如金额或银行卡类型。输入 `:` 可打开有效属性列表。 - `{operator}`:即属性与值的比较方式,如 `=`、`>`、`!=` 等。 - `{value}`:即所评估属性的值。 1. 点击**测试规则**。 1. 如有必要,修改检测到的验证错误。 1. 在**审核新规则**页面,查看当前符合此规则的账户,以确认是否要启用此规则。 1. 点击**激活规则**,将此规则应用于所有现有及未来账户。 账户级规则的测试耗时比交易测试更长,但我们仍建议进行测试,以避免无意中触发账户审核或暂停自动提现。首先,测试触发账户审核的行为。待确认规则对账户的影响符合预期后,再测试自动提现暂停功能。 ## See also - [3DS 验证规则示例](https://docs.stripe.com/radar/rules.md#request-3d-secure) - [持续欺诈管理指南](https://stripe.com/guides/improve-fraud-management-with-radar-for-fraud-teams-and-stripe-data) - [查询争议和欺诈数据](https://docs.stripe.com/stripe-data/query-disputes-and-fraud-data.md) - [规则参考](https://docs.stripe.com/radar/rules/reference.md) - [受支持的属性](https://docs.stripe.com/radar/rules/supported-attributes.md)