Los guardianes invisibles de Binance P2P: cómo utilizar la visión por computadora para detectar fraudes

2024-02-14

Puntos destacados

  • Al utilizar modelos de visión por computadora (CV) basados en inteligencia artificial (IA) para evaluar comprobantes de pagos, ofrecemos a los usuarios de nuestra plataforma P2P una capa adicional de protección contra la actividad fraudulenta.

  • Nuestro compromiso de mejorar la experiencia de usuario se manifiesta en el mantenimiento de un marco de seguridad simple pero sólido dentro de nuestra plataforma P2P. Creemos que, incluso con el uso de tecnologías de vanguardia como la IA, la seguridad no debe ir en detrimento de la complejidad. 

  • Un enfoque consciente para llevar a cabo transacciones peer-to-peer es el primer paso para garantizar la seguridad de tus activos. Siempre pon atención al recibir cualquier comprobante de pago. Confirma que el monto real recibido coincida con el valor declarado de la transacción.

Engaño de la percepción: la amenaza de la manipulación de comprobantes de pago 

En la publicación de blog anterior de esta serie, Los guardianes invisibles de Binance P2P: cómo utilizar la IA para proteger a los criptousuarios, vimos cómo usamos grandes modelos de lenguaje (LLM) para proporcionar supervisión en tiempo real en las comunicaciones de los usuarios P2P con el fin de ayudar a detectar transacciones potencialmente sospechosas. Ahora, cambiamos nuestro enfoque a otro aspecto del desafío de aprovechar la tecnología de vanguardia para proteger a los usuarios P2P y echamos un vistazo a la aplicación de modelos de visión por computadora (CV) para detectar estafadores.

En las transacciones peer-to-peer, la función de un comprobante de pago (CDP) válido es fundamental. Es de suma importancia para que los usuarios empleen la debida diligencia y se aseguren de haber recibido la suma exacta de la transacción. A pesar de esto, las herramientas de edición, incluso las más simples, están fácilmente disponibles para que personas sin escrúpulos fabriquen comprobantes de pago que parecen auténticos. Esto plantea un verdadero desafío para los destinatarios al momento de identificar transacciones falsificadas. Los estafadores también pueden hacer que el proceso comercial sea aún más intimidante mediante el uso de diversas tácticas de ingeniería social, como presionar o confundir a la víctima. 

En total, se envían más de 250,000 imágenes en nuestras plataformas todos los días, que no se limitan a imágenes de comprobantes de pago. Sin embargo, existen diversas variaciones en estos comprobantes: las imágenes difieren en formato, diseño y fuente, lo que agrega otra capa de complejidad a la tarea de detectar manipulaciones.

Mientras la amenaza de los comprobantes de pago fraudulentos persista, no dejaremos solos a nuestros usuarios a la hora de combatir estas tácticas engañosas. Equipada con algoritmos avanzados de IA, nuestra plataforma analiza todas las imágenes enviadas durante las transacciones, con lo que garantiza su autenticidad y legitimidad en tiempo real. Estos modelos robustos son muy efectivos para identificar y señalar cualquier signo de alteración o manipulación de una imagen. Tales rigurosas medidas de seguridad se implementan con el fin de garantizar la integridad de las transacciones de nuestros usuarios, lo que evita de manera preventiva los atentados fraudulentos y, por lo tanto, mitiga el riesgo de que los usuarios experimenten posibles pérdidas.

Engaños al descubierto: cómo aprovechamos la visión por computadora para detectar comprobantes de pago falsos

La visión por computadora (CV), un campo de la inteligencia artificial en el que se entrena a las computadoras para interpretar y comprender el mundo visual, ofrece una de las soluciones más potentes disponibles hoy en día para resolver el problema de los comprobantes de pago falsificados. 

Mediante el uso de técnicas como el reconocimiento óptico de caracteres (OCR), la clasificación de imágenes, la detección de objetos y el procesamiento digital de imágenes, los modelos de CV se pueden entrenar para distinguir entre comprobantes de pago genuinos y fraudulentos. 

Estos modelos pueden analizar una fotografía o una captura de pantalla, píxel por píxel, y detectar tanto inconsistencias como anomalías que serían imperceptibles para el ojo humano. Ya se trate de una ínfima desviación en el esquema de colores, un logotipo distorsionado o cambios sutiles en la fuente, el modelo puede identificar estas discrepancias con precisión. 

Junto con el uso de los modelos de CV, también realizamos una verificación cruzada adicional utilizando los metadatos de la imagen, además de otros parámetros, como los patrones de trading, para obtener una visión completa de la situación.

En las siguientes secciones, analizaremos con mayor profundidad algunos de los controles que tenemos vigentes para garantizar la legitimidad de los comprobantes de pago.

Imagen 1: [Actividad] ¿Puedes identificar la información alterada?

Reconocimiento óptico de caracteres (OCR)

Un arma clave en nuestro arsenal contra los estafadores es una técnica llamada reconocimiento óptico de caracteres (OCR). Los modelos de OCR nos ayudan a establecer dos datos esenciales: 

  1. El contenido textual que se ha identificado y transcrito desde la imagen.

  2. La posición de estos fragmentos de texto identificados y transcritos dentro de la imagen.

En el mundo de las transacciones en línea, las herramientas de edición avanzadas están fácilmente disponibles. Los estafadores suelen aprovechar estas herramientas para manipular partes de un comprobante de pago auténtico. Entre algunas de las áreas normalmente manipuladas de un comprobante legítimo se incluyen:

  • Fecha y hora de la transacción. Este campo representa la fecha y la hora exactas en las que se procesó la transacción. Los estafadores pueden cambiar esta información para reflejar un marco temporal favorable a su engaño. El OCR puede ayudar a verificar la exactitud de estos datos haciendo una referencia cruzada con el registro de tiempo de la transacción real.

  • ID de la transacción. Este es un identificador único para cada transacción. Cualquier inconsistencia en este campo es un signo evidente de manipulación. El OCR ayuda a verificar el ID de la transacción al hacer una referencia cruzada con transacciones pasadas y buscar cualquier ID reutilizado.

  • Monto de la transacción. Tal vez el campo más manipulado. La alteración de la información en este campo puede conducir a discrepancias entre los valores reales y transferidos. Aquí, la capacidad del sistema de OCR para identificar con precisión los números juega un papel fundamental para prevenir el fraude.

  • Nombre. Los nombres del pagador y del beneficiario también se alteran con bastante frecuencia. Los modelos de OCR pueden ayudar en la verificación cruzada de la información extraída del campo de nombre al compararla con la de las credenciales conocidas de las partes involucradas.

Imagen 2: La información manipulada se muestra resaltada. Las modificaciones serían menos notables para el ojo inexperto.

Procesamiento de imágenes digitales

A veces, los detalles más pequeños cuentan las historias más grandes. En el contexto de la manipulación de imágenes, cualquier alteración realizada en una imagen, por pequeña que sea, puede dejar rastros o anomalías que nuestros modelos captan. Estas señales tenues a menudo sirven como evidencia tangible de manipulación. Las áreas que son más vulnerables a esta forma de manipulación, como explicamos en la Imagen 1, tienen más probabilidades de revelar si una imagen fue alterada. 

A fin de explicar mejor la difícil tarea de detectar estas anomalías, identificamos algunos tipos comunes de rastros de manipulación:

  • Formato o alineación de texto inusual. Lo más notable es el texto que está inclinado, desalineado o presenta una fuente muy diferente del resto de la imagen. Esta suele ser una señal bastante evidente de alteración.

  • Discrepancias sutiles en el color de fondo. Más sutiles son las tenues diferencias en el color de fondo que un observador casual podría pasar por alto, pero no nuestro modelo exhaustivo. 

  • Distorsiones a nivel de píxeles. La anomalía menos notable son los ruidos o inconsistencias a nivel de los píxeles, que predominan alrededor de los campos manipulados. 

Una herramienta invaluable empleada para identificar tales rastros de manipulación es el Análisis de Nivel de Error (ELA). El ELA inspecciona el nivel de compresión en una imagen. Básicamente, identifica áreas de una imagen que muestran niveles de compresión diferentes que las del área circundante, lo que puede significar que experimentaron a una edición reciente. Una imagen original e intacta tendrá niveles de error relativamente consistentes de principio a fin. Por el contrario, las partes ajustadas de la imagen mostrarán un resultado de ELA más brillante o más vívido.

Imagen 3: ejemplo de la imagen resultante después de aplicar un ELA, que proporciona algunas pistas sobre las áreas que pueden haber sido manipuladas.

Entrenamos y actualizamos constantemente nuestros modelos para adaptarlos a las técnicas en constante evolución que los estafadores emplean. De este modo, garantizamos la integridad de la plataforma y preservamos la confianza que nos otorgan nuestros usuarios.

Búsqueda de imágenes similares

Aunque ya abordamos casos en los que se manipulan imágenes, los estafadores emplean también otras tácticas igual de engañosas. Otro método de estafa utilizado con frecuencia es usar reiteradas veces comprobantes de pago legítimos idénticos o ligeramente modificados para varias transacciones. Si una víctima no verifica la transacción revisando su cuenta bancaria, podría caer en esta estafa.

Dada la cantidad colosal de transacciones y sus imágenes asociadas, la tarea de escanear y comparar cada imagen no es nada fácil. Su implementación en tiempo real requiere muchos recursos y, por lo tanto, es complicada en la práctica.

Para afrontar este desafío, empleamos un codificador de imágenes que condensa las imágenes en abstracciones de datos más pequeñas pero vitales. Estos fragmentos se almacenan en nuestra formidable base de datos de vectores, lo que permite que el algoritmo realice escaneos casi en tiempo real en busca de imágenes similares. Este enfoque sistemático ha demostrado ser extremadamente efectivo, ya que nos permite frustrar cientos de intentos de estafas diariamente. La utilización de un algoritmo de búsqueda de imágenes similares es otro testimonio de nuestro compromiso por garantizar de manera proactiva la seguridad de las transacciones en nuestra plataforma P2P.

Imagen 4: ruta de búsqueda de vectores casi en tiempo real

Conclusiones 

En el mundo de las transacciones peer-to-peer de criptomonedas, enfrentar el desafío del fraude es cada vez más importante. Por eso, nos posicionamos a la vanguardia. Perfeccionamos y aprovechamos constantemente soluciones tecnológicas avanzadas para fortalecer nuestras defensas ante los estafadores que atentan contra nuestra plataforma y nuestros usuarios.

Nuestro uso de la IA ejemplifica el enfoque proactivo que aplicamos para garantizar la integridad de cada imagen enviada en las transacciones. Mediante la vigilancia y el análisis en tiempo real, estos potentes modelos de IA pueden identificar con precisión y rapidez los intentos de manipulación de imágenes. La efectividad de estas medidas es destacable, en especial teniendo en cuenta el gran volumen y la diversidad de imágenes que se intercambian todos los días en nuestra plataforma.

No obstante, también creemos que la seguridad no debe venir a expensas de la experiencia del usuario. Seguimos comprometiéndonos a garantizar que todos los usuarios disfruten de una experiencia sencilla y fluida en nuestra plataforma P2P, sin tener que preocuparse por la integridad de sus operaciones. Defendemos el principio de que las transacciones seguras y la navegación simple no son objetivos mutuamente excluyentes, sino complementarios en el camino hacia un entorno de trading digital próspero.

La batalla contra las transacciones P2P fraudulentas no se detiene en la implementación de tecnología avanzada. También requiere la vigilancia y participación de nuestra comunidad de usuarios. Al combinar el formidable arsenal tecnológico a nuestra disposición y la participación activa de la comunidad de usuarios, podemos ofrecer un mercado seguro y confiable.

Nota

En casos en los que nuestros modelos identifiquen comprobantes de pago muy sospechosos, es posible que veas el siguiente mensaje de advertencia en tu chat:

Inicia sesión en tu cuenta de pago y verifica que recibiste correctamente el pago. De lo contrario, NO liberes los fondos antes de comprobarlo.

¡Asegúrate de revisar tu cuenta!

Si fuiste víctima de una estafa P2P, presenta una denuncia al servicio de Atención al cliente de Binance siguiendo los pasos de esta guía: Cómo denunciar estafas en el soporte de Binance.

También podría interesarte…

300.135.830 usuarios nos eligen. Descubre hoy el motivo.