Kreditkartenbetrüger – schnell entlarvt

Mit der Software »MINTify rule« lassen sich Betrugsversuche bei Kreditkartentransaktionen schnell aufdecken. (© Fraunhofer IAIS) <br>

Noch mal eben schnell auf den Kontostand geschaut – doch was ist das? Obwohl man die letzten Wochen im Büro saß und sich definitiv nicht in anderen Ländern aufgehalten hat, macht einem die Abrechnung weis, man hätte sowohl Elektronik in der Türkei gekauft als auch Restaurantquittungen in Frankreich beglichen. Der Kunde muss in einem solchen Fall meist nur bei der Bank anrufen, um das Geld zurückzuerhalten. Die Kreditinstitute bleiben allerdings oft auf den Kosten sitzen.

Doch wie lassen sich die Karten besser schützen? Einfach auf sein Portemonnaie aufzupassen und die Karten bei der Bezahlung nicht aus der Hand zu geben, reicht nicht aus. Denn die Kartenlesegeräte können ohne das Wissen des Verkäufers oder des Restaurantbesitzers mit Trojanern verseucht sein, welche die Daten unbemerkt an Dritte weiterleiten. Auch bei Bezahlungen im Internet weiß der Kunde nicht, auf welche Abwege seine Daten geraten.
Die Banken erstellen daher Wenn-Dann-Regeln für die Buchungsvorgänge: Etwa »Wenn die Buchung aus dem Ausland erfolgt und einen gewissen Betrag übersteigt, verhindere die Buchung«. Auf dem Display des Bezahlgerätes erscheint dann nach der Online-Abfrage bei der Bank der Hinweis, dass die Buchung nicht erfolgreich durchgeführt werden konnte. Bisher schauen sich die Mitarbeiter die Betrugsfälle von Hand an und erstellen dazu die jeweiligen Regeln. Bei der riesigen Anzahl von Betrugsdelikten gelangt dieses Verfahren jedoch schnell an seine Grenzen.

Rasantes Prüfverfahren

Die Software »MINTify rule« unterstützt die Mitarbeiter der Banken daher – und hilft ihnen, die passenden Regeln zu erstellen. Entwickelt haben die Software die Forscher des Fraunhofer-Instituts für Intelligente Analyse- und Informationssysteme IAIS in Sankt Augustin gemeinsam mit ihren Partnern des Unternehmens PAYMINT. »Unsere Software analysiert die jeweils aktuellen Buchungen, die in der Datenbank des Kreditunternehmens gespeichert sind.
Je nach Größe des Unternehmens können das eine Million Datensätze pro Monat oder auch eine Million pro Stunde sein«, sagt Dr. Stefan Rüping, Gruppenleiter am IAIS. »Für diese Buchungen sucht die Software unter allen möglichen Regeln die zehn bis hundert besten heraus. Das Besondere: Wir können garantieren, dass das Programm die besten aller Regeln findet.« Der gesamte Vorgang dauert dabei nicht länger als eine halbe bis maximal eine Stunde. Auf Dauer soll das System noch schneller werden – das Ziel der Forscher ist es, die gesamte Prozedur in wenigen Minuten zu durchlaufen. Dann wäre die Software auch für Aktienhäuser interessant.

Wie viel Sicherheit sich die Bank für welche Kartenart wünscht und wie viele nicht-bediente Kunden sie dafür in Kauf nimmt, muss sie in einer Quote vorgeben. Denn je mehr Betrüger gestoppt werden, desto mehr echte Kunden werden vor dem Problem stehen, nicht bezahlen zu können. Wünschenswert ist sicherlich die Quote »Alle Betrüger stoppen, keinen Kunden« – realistisch ist sie dagegen noch nicht. Passender wäre beispielsweise »Vier Betrüger, ein Kunde«.
Mit dieser Angabe kann »MINTify rule« mit der Analyse loslegen und die optimalen Regeln heraussuchen. »Irgendwann kommt heraus, ob eine Aktion legal war oder nicht. Aus diesen Daten kann die Software lernen«, erläutert Rüping. Zudem sind die Regeln, die die Sicherheitsanwendung findet, gut nachvollziehbar: Die Mitarbeiter können die gefundenen Regeln daher – wenn gewünscht – zunächst überprüfen oder auch ungesehen freischalten.

Bei einigen Banken sowie einem führenden europäischen Zahlungsabwickler wird »MINTify rule« bereits eingesetzt und schützt dort viele Millionen Kreditkarten. Doch auch in anderen Bereichen kann die Anwendung helfen, beispielsweise könnte sie Ärzte in Krankenhäusern bei der Auswahl der Medikamente unterstützen.

Media Contact

Dr. rer. nat.StefanRüping Fraunhofer Forschung Kompakt

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer