浅友们好~我是史中,我的日常生活是开撩五湖四海的科技大牛,我会尝试各种姿势,把他们的无边脑洞和温情故事讲给你听。如果你想和我做朋友,不妨加微信(shizhongmax)。
2013年,南方的闷热小城,城中村破楼上有一个不起眼的网吧。18岁的张三瘫在座位上,眼神涣散地望着如碉楼瞭望孔大小的窗户。窗外阴云密布,像是老天要哭出来。考试成绩刚发下来,大专没考上。妈妈有肺病需要吃药,妹妹上学还差一些钱。眼下没什么出路,在深圳打工的表哥说他们工厂最近在招网管,钱不多,但张三还是决定明天就动身去试试。漫长的进厂生涯就要开始了,这次来跟熟悉的网吧告个别。张三从小贪玩,老爸没少拿着棍子去网吧搜捕逃学的他。不过自从两年前老爸去世,再也没人能对自己进行物理打击了。。。整日泡在屏幕前面,张三反倒发现了自己的一个“天赋”——他喜欢跟程序打交道,从网上学着黑客教程,竟然能修改网吧的系统计费。凭着这个大招,每天相当于赚下一盒泡面。就在这时,他突然收到消息,是黑客技术群里认识的一个大哥。大哥劈头就问:“最近我们发现了新的搞钱路子,缺几个懂技术的,看你不错,要不要一起发财?”“别TM装糊涂了,富贵险中求。快给个话,你不干有的是人干!”大哥秒回。窗外突然雪亮,划过一道闪电。张三抬头,倾盆大雨阻断了全部的视线。他重新看向屏幕时,缓缓地打字:我干!就在这场狂暴雷雨中,他从破败的网吧猛地瞬移到了一个炮声隆隆的战场。在这里,神魔斗法正如不息的舞剧上演。而张三也无从知道,就在他选择角色的瞬间,命运已悄然在他脖颈后面刻下了无可更改的注脚。2013年,大雨初霁的杭州,支付宝大楼里突然警铃大作。没有着火,没有地震,但支付宝的系统却在“流血”。。。时任支付宝的负责人彭蕾紧急把大家找来。有人指着屏幕上的数字闪动,用户们被盗的金额正在激增——最近一周,竟然飙到了史无前例的历史新高。你可能猜到了,就在几千公里以外的某个黑暗小房间里,同伙们已经带着张三“上手”了。话说,当时主流黑产团伙的操作简单粗暴:用各种方法搞来用户的支付宝密码,然后异地登录把余额转走。可这种盗窃的前提是支付宝里有余额,如果余额为0,那只好“下次一定”了。。。然而,那位“大哥”却带张三剑走偏锋,他们盯上了支付宝当时新推出的功能——“快捷支付”。所谓快捷支付,就是哪怕支付宝里没余额,也能从关联的银行卡里直接扣款。00后浅友估计觉得奇怪,余额不够从卡上扣,这不天经地义的么?非也。往前追溯十多年,当时咱们在淘宝买东西,要想让支付宝从银行扣钱,必须得先插上U盾,再输入网银密码,给银行授权后钱才能转出。全套“仪轨”下来,就算手快也得两三分钟。这样繁琐的操作,使得当年支付宝的付款完成率只有70%左右(好多暴脾气的嫌麻烦干脆中途放弃了),用户吐槽如潮水汹涌。2010年的年会上,马云实在看不过去,当场斥责支付宝“烂!烂!烂到极点!如果再不重视体验,年会就是未来支付宝的追悼会!”这才有了元老彭蕾临危受命,跑步执掌支付宝,全力改善支付体验。所以不夸张地说,“快捷支付”,正是支付宝这一波提升用户体验生死攸关的操作。可问题就在于,这个设计在当时太超前,属于妥妥的“无人区”。无人区里,难保周围潜伏着什么野兽。这不,黑客们嗅到血味,冲上来一通撕咬,发现通过“快捷支付”有一定概率能绕过支付宝的风控引擎,把银行卡里的钱(通过支付宝)偷出来,一下子都跳起了“丰收”的秧歌。。。我们不妨把支付宝想成一个“赛博银行”,风控引擎其实就是门口贴的“门神”。每天进出银行的人成千上万,绝绝绝绝大多数都是好人,只有少数几个“张三”是冒充他人来取钱的。一来,必须静若处子:要是来个人你就盘问一番“你叫啥你干啥生日是啥把身份证掏出来”,感到稍稍可疑就把人家撵走,那当然能挡住坏人,但这样一来大多数好人也被你烦死了。。。二来,还得动如疯狗:一旦有坏人要进来,必须第一时间扑上去拦截。要是让他把钱提走,再追就难比登天了。。。
你看,这个门神当得就很憋屈,又不让随便拦随便问,出了问题还扣鸡腿,简直就是个“被绑住手脚的门神”。当时,支付宝的风控引擎叫做“CTU”(是“反恐特勤队”的意思,很中二),CTU 的主要原理就是“用眼神儿瞪”——把用户这次的转账行为和之前做对比,如果差球不多,就认为是主人自己在转钱,放行;如果明显是另一个风格在操作,就多半有问题,拦截。这种“瞪法”在没有快捷支付的时候效果很好,偶尔失误,损失也可控。可“快捷支付”这种骚操作一推出,情况完全变了——点一下按钮就能直接从银行卡里扣款。银行卡里的钱一般可要比支付宝余额多多了。。。说白了,这回 CTU 哪怕稍微犯一点点错误,一大笔钱就“嗖”地一下跟张三回家了。。。所以,当时的问题本质上就是一句话——用户体验飙得太快,门神没反应过来。很多浅友都知道,从2005年开始,支付宝为了让大家对网上支付多些信任,走到哪身上都贴着“安民告示”,六个字:“你敢付,我敢赔”——凡是在支付宝上被盗走的钱,支付宝都承诺一分不少地赔给用户。可是眼前这波意外损失,已经大大超出了测算。。。如果换你做支付宝的负责人,你是赔还是不赔?我们直接看答案。彭蕾的决定是两句话:第一,赔是一定要赔的,承诺不是儿戏;第二,这钱不能赔得毫无意义,而是算“交学费”——被盗的所有案例,要马上变成数据和算法,输入蚂蚁的风控引擎,让风控引擎进化!为啥他回忆起这些如此历历在目呢?因为他当时正是风控引擎 CTU 的架构师。你懂的,这“天价学费”四舍五入就是给他们团队交的,老师傅们压力有多大可想而知。。。可是,门神都被捆成了粽子,除了靠“眼神儿”,还能靠啥呢?没错,还能靠“脑子”——也就是对“数据”进行深度分析。1、如果一个支付宝账号被坏人登陆偷了钱,那么,风控引擎就可以回溯当时坏人用的是哪部手机登陆的,使用的 IP 是什么,那么,下次再有其他账户用这部手机登陆,或者接入这个 IP 操作转账,你觉得是不是要拦截呢?2、如果赃款打到了某个支付宝账号上,然后从那里提现到了某个银行卡上,那么,下次再有其他账号试图给这个账号(或银行卡)打款,那这笔交易是不是也应该拦截呢?3、如果已有的盗窃案显示:团伙们经常在一个 IP 下面同时连着100多台手机,那么下回遇到一个 IP 下面活跃着100多个支付宝账号的情况,即便这些设备看上去都没有“前科”,那它们发起的交易是不是也应该拦截呢?
以上几个例子,只是描述了最简单的识别模式,但你应该能体会到神奇之处——表面无关的数据,只要用合理的方式联合起来计算,背后隐藏的真相可能就会瞬间浮出水面。李俊奎还记得,当时风控团队跟柯南似的,把用户投诉案例和各种案件的卷宗、实录统统收集起来,对照案发的时候支付宝不同维度的数据变化,一点点寻找规律。一旦找到某个规律,就马上把它做成规则,添加到风控引擎里面去。你可以把每一条规则想象成一面照妖镜。原来门神手里的照妖镜只有一个,现在有一把——照妖镜越多,能发现妖魔鬼怪的品种自然就越多。就这样忙活了整整三个月。终于,资损率肉眼可见地拐头向下,恢复到了和“快捷支付”推出以前类似的水平。血崩总算止住了。。。李俊奎他们临危受命摸石头过河做出系统叫做 UCT(User CT,大概就是以用户为中心,全面风险排查的意思)。现在回望,UCT 恰恰是未来风控技术的重要基石。因为这种风控引擎需要把大量的数据放在一起计算,所以又叫——“大数据风控引擎”。然而,自古战场就是这样。这边庆功开宴,那边就关灯吃面——支付宝的老师傅们刚把资损打下去;愁容就爬上了“张三”的脸。最近几周,盗付是越来越难,操作十有八九都被支付宝拦截,手里的黑账号都快被封完了。。。祸不单行,圈子里还纷纷传说有“同行”已经莫名被抓的惊悚消息。。。大哥跟张三说,最近生意不好干,要不咱们把钱分了你进厂吧。张三摆摆手:“诶,大哥此言差矣!做人怎么能轻言放弃?要我说,科技才是第一生产力,我提议,成立技术攻坚小组!”几天之后,他不知从哪搞来几台旧手机,在小屋里开始默默鼓捣。他像一个炼金术师一样,把各种混淆技巧添加到原本的盗付流程中,一点点探测支付宝新风控系统的薄弱所在。。。你想想看,只要产生资金损失,支付宝的用户肯定会打客服报损,Ta 提交的证据就会被风控团队分析,不久之后,门神就有了一块新的“照妖镜”,张三的武器就报废了。好人的武器可以累加,而坏人的武器却是“一次性”的,张三吃再多脑白金,也没办法一直想出新的攻击方法啊。。。事实也证明了这一点,自从“快捷支付事件”逼老师傅们练出了大数据风控的功法之后,坏人就很难占到便宜——一年过去,两年过去,三年过去,支付宝的资损率稳步下降。张三持续吃土。。。可是,我们把视线拉回杭州,“门神”自己却开始打踉跄:风控规则越加越多,已经成千上万。相当于“门神”手里捏着无数照妖镜。每条转账请求过来,门神都得掏出所有照妖镜照一遍,这操作。。。臣妾忙不过来啊。。。450毫秒,是当时支付宝业务团队给我们的极限时间。
这意味着,一个转账请求到底是好是坏,门神必须在450毫秒内给出答案。“超时了,支付宝就会跳过我们的风控保护,用户的安全保障就会受影响。。。”李俊奎撇撇嘴。你想想看,毕竟所有转账请求里,好人占绝绝绝大多数。要是来不及判断好坏,似乎也只能假设他是好人放行了。。。可万一这人就是张三,那就中招了呀。。。那段日子,技术团队每天都在绞尽脑汁优化 UCT 的速度,恨不得连说梦话都是“450”。有趣的事情发生了:一年365天,有364天 UCT 都可以顶住 450,唯独有一天够呛。没错,那天就是“双11”。“双11”零点的抢购潮有多野,大家是知道的。有抢购潮当然就有支付潮。亿万笔支付同时发生,每一笔支付还要用上万个照妖镜照一遍,这一切操作还都要集中在450毫秒之内统统搞定。这多少有点不讲武德。。。。因为从这个时候开始,他就得四处“化缘”——跟其他业务团队商量,“双11”那天能不能有富裕的服务器,借给我们家门神用用。。。之所以提前半年开始,是因为门神需要加的服务器实在太多了,晚了根本就借不到。。。安全系统天生就耗费计算力,大家都理解。可是这样沿街乞讨也太难看了,难免让安全团队抬不起头。私下里,其他团队都给风控引擎起外号,叫做“大巨兽”。即便如此,到了“双11”那一晚,李俊奎还是颤抖着走进作战室。因为,哪怕加了这么多服务器,门神到底表现如何,他心里也不是完全有底。每年风控团队都得提前做好“降级预案”,一旦发现平均审核时长有超过450毫秒的趋势,就要赶紧按下降级按钮——这时门神就会主动扔掉一些照妖镜,只用核心的几个规则做审核,以此来降低耗时。黑暗中的张三之所以一直无所作为,不是因为他转行了,而是他一直被门神“火力压制”。一旦“双11”当晚风控降级,相当于正义的地梁火力减弱,张三肯定会伺机反击,一年不开张,开张吃一年。。。2014和2015年的“双11”,风控团队的指头都是在降级按钮上度过的。幸运的是,这两年风控引擎都是勉强没有超时,降级按钮实际上没有按下。但这种在悬崖边缘摩擦的感觉实在可怕。此人不是别人,正是时任蚂蚁安全实验室首席科学家赵闻飙,他决心搞出一套全新的风控架构——一来,彻底解决耗时问题;二来,为这个门神今后变得更聪明扫清障碍!只用一小部分照妖镜,把最像好人和最像坏人的人找出来。一旦判定你是好人,就直接放行,你根本见不到后面的门神;一旦判定你是坏人,就直接拦截,也见不到后面的门神;只有拿不准的,才会交给第二层门神。这里会用到全部照妖镜,X光、B超、CT、核磁全都招呼一遍。由于前面的门神已经筛掉了大部分请求,这个门神只需要检查一部分,压力就没那么重了。而且,在这一步要做的还不仅仅是拦截支付。拦截了某笔支付之后,系统还会回过头来对这个账户相关的设备、IP、账户等等都标注一个风险分,下次这些相关设备、账户再参与转账,就更容易触发警报。这个门神是新上岗的,他手里也有照妖镜,只不过这些照妖镜可不是“规则”,而是“AI 模型”。可以更准确地判断那些“疑难杂症”。这么一来,三个门神合就合体成了一个“变形金刚”。有时分工有时合作,不仅比过去的“一勺烩”计算量下降了,同时还能让识别的效果更好。这个新的风控系统,就是后来大名鼎鼎的“AlphaRisk”。(有关 AlphaRisk 的黑科技,我曾经写过一篇完整的科普,感兴趣的浅友们可以去看《黑客为什么不攻击支付宝》。)要说这三个门神里,最有前途的是谁呢?当然是第三位——人工智能门神。AlphaRisk 研发成功的时间正是2016年,而这一年,AlphaGO 刚刚虐完李世石,以“深度学习”为核心技术的人工智能用超狂野的姿势登上了历史舞台。从那时起,人工智能开始用润物细无声的方式加持各行各业,风控领域同样如此。“规则照妖镜”里的规则是安全专家写的。安全专家的脑子是人脑,人脑嘛,容量毕竟有限,对于关系比较近的数据联系才有感觉;“人工智能照妖镜”用到的“AI 模型”,是让电脑从海量数据里自己发现规律。都说精神病人思维广,AI 的思维比精神病人还广。。。八竿子打不着的数据它都能给你联系起来,这样一来,就能发现很多人类注意不到的“奇葩规律”。
你还记得么,当年在击败李世石以后,AlphaGo 马上通过“和自己下棋”的方式开始了自我进化,成为了 Alpha Zero。自我进化的 Alpha Zero 有多科幻呢?它对阵 AlphaGo 的胜率达到了惊人的 100:0。如果新发生了一个资损案例,它马上就能自动学出抵挡这种攻击的规则模型,哪怕张三只是出去吃碗面的功夫,回来之后再故技重施,门神就已经能识别拦截了;更有趣的是,平时它还能“自己给自己找事儿”,把自己伪装成张三,想出各种稀奇古怪的漏洞来攻击自己,然后再把这些漏洞堵上。这样一来,在张三还没想出新的攻击方法之前,AlphaRisk 自己已经先把漏洞补上了。。。
以上这种骚操作,有个很酷的名字:“博弈对抗智能”。人工智能抵达战场,让神魔斗法的历史彻底走到了转折点——在“盗付”这件事儿上,正义力量开始了血腥碾压。张三哪怕使出吃奶的劲儿,也完全找不到“好用”的盗付方法,本不富裕的生活更加雪上加霜。但可悲的是,赚过块钱的张三,早已不是网吧里那个单纯迷茫的张三。绝望没能调转他命运的船头,反而把他逼向更加疯狂的境地。年轻女孩遭受电信诈骗,心脏骤停。张三也在手机上刷到了这个新闻。所有善良的人心里的痛,却成了鼓舞张三的战歌。“既然“盗付”这条路被彻底堵死,那为什么不转变思路,让钱的主人“自觉自愿”地把钱打出去呢?”他暗暗想。手握一份详尽的“商业计划”,张三买了机票,带着几个小弟飞到了缅北“金三角”。回到历史的烟尘里,彼时和张三做出同样选择的坏蛋们,其实大有人在。之前的风控策略主要是防止坏人偷钱——偷钱的操作,无论在设备上还是在行为模式上都有很明显的特征;而钱的主人被骗——操作转账的人是自己,用的是原来的手机,按键习惯也一毛一样,哪怕输入密码,验证指纹、人脸统统都没异常。入侵发生在心里。
遇到这种情况,别说 AlphaRisk 的三个门神会直接懵逼,就连人类安全专家坐在受害者对面,也很难看出 Ta 这笔转账是出于“自愿”还是出于“被骗后的自愿”。。。形势陡然急转直下。在“诈骗”这个新战场,正义力量的守备空虚。张三团伙品尝到了“久违”的胜利,一时间盆满钵满。一次给小弟们开誓师大会,他热泪盈眶:“你们知道吗,这么多年要不是我咬牙坚持下来,哪会有今天的回报?世界会奖励长期主义者!”在豺狼的笑声中,杭州的老师傅们陷入了巨大的无力感——虽说用户被骗,支付宝只是 Ta 的付款途径,严格意义上说和支付宝无关。但钱毕竟是支付宝上出去的,人非草木,又怎么可能忍心不救?就在这个节骨眼上,人群中拍马杀出一人,此人正是李俊奎。他主动请缨,带领一队人马成立“反诈小组”,寻找破敌良策。急促的战鼓让李俊奎又回想起2013年的那场“快捷支付战役”。此情此景诸多相似,可他心里无比清楚,相比几年前正义力量占绝对优势的“盗付战争”,这场“反诈战争”自己并没绝对胜算。这么凶险的局势下,轻型武器已经没办法火力压制骗子——必须冲到技术的最前沿,去寻来几门“重炮”。1、在一片广袤的宇宙空间中,每个使用支付宝的人都变成一个圆点,每个支付宝的账户、支付宝绑定的银行卡也都变成圆点,每个登陆支付宝账户的手机设备也变成圆点,以此类推,组成一片茫茫星海。。。2、每两个点之间,只要发生过关联动作,就把他们用线连起来。例如一个人登陆了一个支付宝账号,就把它们连在一起;一个银行卡关联了一个支付宝账号,也把它们连起来。3、如此一来,伴随着几亿用户每天使用支付宝,空间中就形成了几十亿相互连接的点和边,在这副巨大且复杂的背景上,数据不断累积,就成了“图数据库”。
理论上来说,所有用户行为都被包含在了这张图里——“诈骗引发的转账”自然也在其中。“诈骗转账”既然不是“正常转账”,它就一定会在某些维度的特征上体现出“异常”,哪怕这种异常非常非常微弱,只要观察的维度足够多、足够细,总能发现蛛丝马迹。举个例子吧,诈骗团伙无论骗术怎么改变,最终一定有一个步骤,就是洗钱。也就是说,钱无论怎样倒手,倒多少手,总有一步是通过某个账户或银行卡提现。而这些银行卡不可能凭空变出来,在图数据库上看,总会有几条线把洗钱卡和最初的骗子连起来。如果能把这一长串链条背后的隐蔽规律找到,我们就发现了一个“异常特征”。这种在图数据库中分析出特征的技术,就叫做“图计算”。“图计算”说起来简单,现实中却阻碍重重——在这张大图上,每天光是新增的数据就在10亿条左右。别说人类了,就连人工智能看到这么巨大的图也发憷,根本计算不过来。况且在2017年,图数据库和图计算都是最前沿的技术,很多人连听都没听过,更别说找到可以借鉴和参考的案例了。可是,战场上炮声隆隆,诈骗日益猖獗,老师傅们没办法等待技术成熟,他们唯一能做的,就是自己让技术成熟!李俊奎特别给我介绍了两位技术大牛,陈锣斌和朱传群,他们就是当年死磕图计算风控技术的主力。朱传群告诉我,计算能力有限的情况下,只能暂时选择三种妥协方法:1、减少数据的量。例如,分析最近半年的图能看出更多规律,现在只分析最近7天的,甚至只分析最近3个小时的。2、减少分析的频率。理论上来说,分析频率越高,就越能掌握最新的诈骗套路。但在计算力不允许的情况下,当时只好缩减为每天分析一次。3、减少计算的广度,例如,联合分析5度关系可以更确定性地发现某个诈骗模式,现在就先分析3度,也有一定作用。
别看做了这么多“减配”,当团队把图数据库、算法和初步的数据灌入 AlphaRisk 之后,效果还是让他们激动不已。仿佛在黑暗中点燃了一根火柴,哪怕光线微弱,也足够看清一些蹑足潜踪的妖魔——一些疑似诈骗转账马上就能被标记出来。由于置信度还没那么高,生硬地拦截可能犯错,老师傅们决定,遇到这种情况先给用户弹窗提醒。看到提醒,用户可以选择放弃付款,也可以继续付款。这样哪怕不能百分百拦截诈骗,起码能先避免一部分。第一个感受到变化的,其实不是用户,恰恰是我们的老朋友,张三。一些受害者用支付宝转账的时候,被弹窗提示风险,就放弃了付款;还有一些诈骗明明已经成功了,但是却在变现的过程中被冻结,张三死活拿不到这笔钱。张三拍拍脑袋:“兵无常势,水无常形。是时候改变阵型了!”正是从那时开始,整个黑产行业开始了快速的“专业分工”:张三自己专门带领诈骗团伙“精进”诈骗技巧;而洗钱工作,就交给了下游的另一个团伙。这背后的原理是:因为普通人不是职业骗子,在图数据库里和骗子并无交集,资金从他们手里走,就会进一步和正常的转账行为混合,抹平特征。眼看对抗急速升级,老师傅们知道,减配版的图计算引擎已经不够了,他们迫切需要完全形态的“图计算 Pro Max”。既然骗子都学会了精细分工,好人更应该精细分工。朱传群告诉我,当时在支付宝所在的蚂蚁集团专门成立了 TuGraph 图计算引擎团队。从那之后,风控团队就和 TuGraph 团队天天泡在一起,研究性能改进。例如,存储性能就是引擎的一个重要的技术指标。一个数据每在引擎里多移动一次,就会多耗费一些性能,所以我们就要尽量减少数据的非必要移动;再比如,识别诈骗会用到几个特定的图算法。我们就把这些算法拆开,对里面的算子调度进行针对性的编排优化,同样也能大大提性能。
图计算是一个极其复杂的前沿技术,有机会我们再展开细讲。总之,技术飞跃发生在2020年。随着引擎不断变快,功耗变低,计算间隔已经从一天缩短到3小时,又缩到15分钟,后来到了3分钟;计算的数据量也在增加,最开始只能跑最近3分钟的数据,到后来跑最近3小时的数据, 然后可以跑最近1天;计算的广度也从2度关系增加到了3度,然后到了5度。有了好用的图引擎,门神使用照妖镜进行探查的速度也变快了——如今对一笔交易进行反诈查询,10毫秒以内就能搞定,而且准确率达到95%。不过,先别着急为李俊奎他们鼓掌。纵然支付宝对诈骗的检出率已经在金融行业里遥遥领先,但人最终的对手应该是自己——在“盗付”的风险域中,支付宝的识别率其实已经无限接近100%。相比之下,“诈骗”的95%检出率就立马不那么香了。每时每刻,全国都有无数人在骗子的蒙蔽下转账。哪怕只有5%被漏过,累计起来仍然是一个不小的数字。老师傅们难道要像走出手术室的医生那样说一句“对不起,我尽力了”么?之所以敢这么说,是因为他们发现了闪光的“第二战场”。遥想当年,盟军在诺曼底登陆,开辟第二战场,二战随即进入转折,开启了爆锤希特勒的光荣时刻。而在反诈战争中,老师傅们同样在苦苦期盼这个时刻。你有没有发现,之前我们讲的 AlphaRisk 所有的计算过程都发生在云端。可现实世界中,还有一个重要的战场被我们忽略了,那就是“手机”。手机里每时每刻都会有大量的数据产生,而这其中很多数据就在手机上“自生自灭”了——大量可以用于识别诈骗的数据,其实根本没有机会传到云端的 AlphaRisk 上。你可能会说,那还不简单,为了揪出骗子,把用户手机上的数据尽量都传给支付宝不就得了?因为无论是我们国家还是欧洲、美国,对于个人隐私的保护都是极其严苛的,支付宝只能收集业务运行所需的最少数据,这不是说说而已,是要接受最严格的监管的。所以,正确的做法不是让敏感数据回传云端,而是做一个“门神 mini”塞进每一个支付宝 App 里。你肯定很好奇:手机上究竟什么数据可以帮助“门神 mini”判断用户是被诈骗了?我也想告诉你,但这里是目前正邪对抗的最前沿,老师傅特别提醒我不能讲的很细致,所以,我就简单举个例子你体会一下吧:有一天,你在微信上突然看到盆友转发了一个小程序码,说是某家新店开张,扫码可以免费领一个空气炸锅。你扫进去,有客服跟你对话,你把地址、电话、姓名都给他,他告诉你必须转发朋友圈才能给你发快递(你以为你在朋友圈看到的那条消息是怎么来的)。就在这个档口,他拉你进了一个“炸锅交流群”。群主正在往群里发一些链接,告诉你,只要参与刷单就能得到连本带利的返现。你跳转支付宝,“刷”进去1000块钱,果然拿到返现。然后你就刷了好几万,准备赚个大的。你看,这个诈骗过程中,支付宝的云端服务器只能看到你的网络环境、设备信息和付款信息。但是手机里的支付宝却参与了更详细的过程,例如程序的跳转,扫码的过程,手机指标的变化。而这些额外信息,恰恰是“门神 mini”判断你被诈骗的关键。(我只能说这么多了。。。)可问题又来了,这个门神 mini可不是这么容易被请进去的。第一个大坑:门神 mini 要想判断诈骗,同样需要运行人工智能模型。而手机上的计算力较小,不够运行模型,这肿么办?朱传群告诉我,放在手机里的AI模型,其实是经过算法同事们精心修剪的,能够在尽量保证效果的情况下塞进手机芯片里运行。张三也有手机啊,张三也能装支付宝啊!要是 AI 模型运就在手机里运行,那张三不就能看到了吗?这相当于敌人在战场上缴获了我军的战机,拆开仔细研究,一定能找到对付它的方法啊。。。朱传群告诉我,现在在手机里,通常都会配有一个神秘的芯片区域,被称为“可信执行环境”(TEE)。这里一般会存储用户的人脸和指纹等隐私信息,就像一个黑盒子。老师傅们就把人工智能模型和数据都注入到“黑盒子”里面计算,算好了再把结果拿出来。如此,张三自始至终都没有办法看到这里数据的计算过程,自然也没有办法破解。继续想,你可能还觉得不对:算法在注入黑盒子前,一定存在支付宝 App 里啊!只要找到了支付宝程序的漏洞,或者把支付宝程序本身破解——相当于把支付宝的滩头阵地都给端了——还是可以拿到里面的一切,当然也包括算法。。。这就是第三个大坑:支付宝 App 被破解,肿么办?韦韬其实是浅友的老盆友了,他的神力恰恰就是——构建一套完整的防御工事,守卫底层代码世界的安全。(他的多年心血映射的整套设计过于庞大,这里就不展开,大家可以参考《AI 世界生存指南》。)总之,从2019年开始,韦韬加入蚂蚁集团统领基础安全。守卫支付宝 App 这个滩头阵地的任务,就落在他和团队的肩上。韦韬告诉我,因为支付宝 App 可以安装在坏人手机里,所以,理论上他们能用全世界最恶毒的方法“暴力强拆”支付宝 App。这么凶险的生存情况下,需要让 App 做到“可证安全”。程序漏洞虽然多种多样,但是却有几类危害非常大,而这几类漏洞是可以通过对核心代码进行严密的逻辑审计而消除的。注意,这种消除不是“尽量消除”,而是可以用数学证明的“绝对消除”。在此基础上,在软件外部再布置一层加密的“壳”,就能最大程度保证支付宝 App 像一个保险箱——既不能被拆开(逆向),又不能被钻开(攻破)。张三即使把手机砸碎了,里面的东西也出不来。。。如此一来,三个大坑都被填平,手机这片“诺曼底滩头阵地”得以力保不失。有了阵地,“门神 mini”就有了赖以容身的“庙”。他可以从容地对每一次转账进行安检,更多的诈骗转账就能被发现——神魔斗法的战场局面,又艰难地向正义的力量倾斜了一些。故事讲到这,估计有的浅友已经着急了,因为我明显在避而不谈一个重要的问题:我们看新闻都知道,被骗的人大多执迷不悟,会多次尝试账。哪怕各种转账全被支付宝提醒甚至拦截,Ta 还会向客服投诉。投诉完还会去其他App或银行渠道转账——只要锲而不舍,他总能被骗成功。。。那么,你支付宝喊了半天保护用户,最终做到的仅仅是用户的钱没有“从支付宝里”被骗走(而是从其他地方被骗走)。那,老师傅这么多年拼了命的守护又意义何在呢?这几年,我们越来越意识到,提示风险、拦截交易都不是终极方案,终极的方法是——让用户意识到他被骗的事实!
让用户意识到被骗,这显然超越了技术人熟悉的代码对抗,进入了心理学的范畴,难度完全未知。。。李俊奎他们也犹豫了好久。不过,最终他们还是说服了自己,不会就学,不懂就问,干是一定得干!哪怕能多救出一个被骗的人,也是多一份的功德。在刚才的科普中,我们的门神一直被绑着手脚,绑的时间长了,总得松开活动活动。。。面对用户深度被骗,执迷不悟的情况,门神的选择是——忍无可忍,无需再忍。让用户从被骗的“懵逼”状态醒悟过来,需要给他来一个“当头棒喝”。可是,经过一段时间的实验,老师傅发现看到提示就放弃转账的比例停留在了10%的水平,其余90%的人还是会再次尝试转账。他们觉得也许是提醒文案不够刺激。于是专门找到浙江大学的心理学专家,一起合作重新设计更符合心理的提醒文案,还加上了警察叔叔的萌萌哒头像。可是,文案修改虽然能微弱提升拦截率,但还是没办法突破瓶颈。设身处地想想,一般人看到一堆字就直接闭眼跳过,根本不会走心。。。而且,在深度受骗中的人,大多还是老年人,眼神本来就不好,就更没有闲心阅读理解了,稀里糊涂还是把钱给骗子转过去。于是,他们改变了提醒的方法,每当发现用户被骗试图转账,就让支付宝的客服人员直接给用户打电话劝阻。因为风控系统已经根据信息大致判断出了诈骗的类型。所以客服一上来就能跟用户来个“情景还原”:是不是有人推荐你投资理财了?是不是说几天就能翻一倍?真人的声音果然比文字好使多了,很多受骗的人接到电话都会猛然一愣,聪明的智商开始重新夺回高地。但是,团队很快就发现,这样一个个叫醒,太耗费人力。尤其是碰到深度被骗的爷爷奶奶,要纠缠很久。。。这样下去,有多少客服都不够啊。。。跟心理专家讨教了很久,老师傅逐渐确认,叫醒热线之所以能点醒梦中人,归根结底是和被骗的人产生了“交互”,你有来言,我有去语,他的思路就有机会离开骗子的掌控。反诈团队受了启发,开始研究一种叫做“交互式主动风控”的东西。简单来说就是,一旦感觉用户被骗,不是给 Ta 打电话,而是弹出一个(无法跳过的)界面,这个界面会代替客服人员,向用户提问,Ta 必须全部答完,才能继续转账。注意,这些问题绝非“例行公事”,而是根据 Ta 被骗的类型,用人工智能实时生成的问答题,每一个被骗的人,看到的问题都和他正在遭受的诈骗息息相关。其实,引导用户自己反思,只是“交互式风控”的目的之一。它还有一个更主要的目的:根据用户的回答情况,进一步判断用户被骗的“置信度”有多高。这就是“意图识别”。支付宝觉得A用户这笔转账被骗的概率有60%,于是弹出“交互式风控”页面。看完用户的回答,就已经有99%的信心确定用户被骗了。他不仅要拼死拦截这笔转账,还可能要把这笔资金冻结24小时,以防用户提现之后从别的渠道转给骗子;与此同时,如果用户设置过亲情号码,支付宝还会马上自动打电话给老人的亲属或孩子;这笔转账的对手方也会马上被标记为绝对高危账户,它的一切行为都被记录在案,日后成为呈堂证供。
“可是,骗子明知支付宝的风控很强,一开始就引导用户绕开支付宝,直接从银行卡付款,那么用户不就从始至终都无法看到支付宝的交互式风控界面了吗?”我问陈锣斌。“你说得有道理。但就算骗子一直引导用户在支付宝风控系统的范围之外活动,我们也不是完全束手无策。”陈锣斌说。比如,有一张银行卡X,在支付宝的风控数据里是一张高风险的诈骗收款卡。此时A银行收到用户的一笔转账请求,恰恰是打给X卡的。但是A银行没有支付宝的风控数据,就不知道X卡是黑卡,也就不确定该不该放行这笔款项。这时,银行只需要和支付宝进行数据打通查询。支付宝就会提醒银行:千万别放这笔钱,对方是坏人!
但这里,隐私红线又会出现。受限于相关法规,银行并不能把X卡的卡号直接告诉支付宝,支付宝也不能把X卡为什么是黑卡的判断模型告诉A银行。于是,这里就要用到另一个前沿技术——“隐私计算”。隐私计算的神奇之处就在于:通过一系列精密的数学算法,在不相互传输原始数据的前提下,却可以把几方的数据进行计算、校验。如此一来,支付宝和各大银行就可以一边不泄漏天机,一边共享自己的“风控成果”,相当于组成了一个金钟罩,罩在用户周围。无论 Ta 多么执迷不悟,试了多少种途径,钱就是转不出去。。。说到这儿,李俊奎终于掏出一张完整版高清无码大图给我看,这就是集合了之前所说的所有技术于一体的“蚂蚁反诈风控全景图”:M(Multi-Party):代表“多方安全风控”;A(Adversial Intelligance):代表“博弈对抗智能”;
这五个词头合体,就拼成了 IMAGE 技术体系。至此,蚂蚁集团的最强门神完整地站在了这里,老师傅们过去十年的沧桑和顿悟,也一并呈现在了我们面前。客观来说,即便在今天所有技术也仍在完善中。看到系统漏过的诈骗案例,我们心里还是难受。但重要的是 IMAGE 这一整套防线已经形成,随着时间推移,我们对骗子的压制只会越来越强。
正义的力量缓缓前进,对面张三的诈骗成功率不可遏制地走低,肯刀头舔血的犯罪分子也越来越少。张三团伙穷途末路,只能变本加厉,用残忍的手段从国内诱骗新人出境,非法拘禁起来,逼迫他们寻找猎物、不骗够钱不给他们自由。张三当然知道,明晃晃探照灯日益稠密,自己每多一次尝试,都会向对手暴露更多的信息,而这一切,都将化作在他身边收紧的锁链。十年来,一直生活在黑暗中的张三,鲜有成为主角的“光环时刻”。唯有这次,引渡交接的仪式上,他站在一排嫌犯的C位,低头只瞥见军警的枪口闪闪发光。他双手反剪,被一只大手推向另一只大手。那天晚上,他睡了十年来最好的一觉。他梦见了十年前的网吧,自己在雨幕之后,给发出邀请的大哥回复:你找别人吧,打工赚钱踏实。张三当然是我虚构出来的人,但他却是千百重魅影,是那些已经归案和尚未归案的犯罪分子身上挥之不去的命运剧本。正是因为无数“张三”真实地存在,支付宝才需要 CTU 和 UTC,需要燃烧的 AlphaRisk,需要金刚怒目的门神,需要 IMAGE 里的几门重炮,需要李俊奎他们这群老师傅在此处守卫十年,以及继续守卫下一个十年。李俊奎告诉我,最近他们启动了一个“诈骗资金返还计划”。一旦诈骗资金在支付宝系统里被识别和冻结,系统就会通过算法计算出被诈骗的账户是谁,然后把资金退还回去。虽然目前的技术条件下很难完美,大部分情况只能拦截一部分,也只能返还一部分,但他仍旧觉得这件事儿意义非凡。闲聊时李俊奎说,他2008年博士一毕业就加入了支付宝,最初其实做的是支付宝的底层架构,根本没想到会和坏人作战。2013年,因为移动互联网的风潮来临,风控系统突然遇到挑战,他才和很多同事一起支援进来解决问题,没想到一干就到了今天。这些年,普通人看到的是移动支付的大潮,是科技恢弘的一面。但我们看到的却是大潮背后的暗面——无论是偷、骗,还是当年的P2P,现在的赌博,也像潮水一样一波波从没停止。我们尽了最大的努力,消灭了这股潮水中很大的一部分,让无数罪恶在事实上并没有发生。有时想到这些,就觉得挺自豪的。
告别了李俊奎一行,我坐在从杭州飞回北京的飞机上,突然有了奇怪的幻想:如果世界上果真有张三这个人,他真的拒绝了大哥做黑产的邀请,接下来,他的命运会如何呢?他会不会继续精进技术,甚至有机会加入某家公司,成为技术团队的一员,去做反诈呢?而回头看,蚂蚁这群技术超群的老师傅,是否也在某一时刻曾面对过诱惑,只是遵从了内心的良善,才用十年的时间细细铸就了一尊门神?我猜,在佛眼中,众生终究平等,技术并无善无恶,正邪也非泾渭。真正使人不同的,无非是渺小的你我在每个十字路口做出的庄重抉择。这是一个位于兰州的普通岔路,向左通往青藏高原,向右通往新疆沙漠。这里没有路牌,站在此地的旅人也许很难意识到,看似左右皆可的选择,将会通往截然不同的终点。摄影 By 老雷(Christoph Rehage)再自我介绍一下吧。我叫史中,是一个倾心故事的科技记者。我的日常是和各路大神聊天。如果想和我做朋友,可以搜索微信:shizhongmax。
哦对了,如果喜欢文章,请别吝惜你的“在看”或“分享”。让有趣的灵魂有机会相遇,会是一件很美好的事情。
Thx with in Beijing
文章来源: https://mp.weixin.qq.com/s?__biz=MzU0NDEwMTc1MA==&mid=2247519836&idx=1&sn=82a95b6e8deefccd20c395980c0614b4&chksm=fb038a45cc7403530b67eaf10a597d9c56a93d2b5b171052c9aa11292353e08ae3226248184b#rd
如有侵权请联系:admin#unsafe.sh