软件平台风险管理简介

虽然无法完全消除支付风险,但本指南涵盖了评估和管理风险敞口的方法,并帮助您就最佳前进路径做出明智的决定。

Radar
Radar

借 Stripe 强大网络之力打击欺诈。

了解更多 
  1. 导言
  2. 信用风险与欺诈风险介绍
  3. 信用风险管理策略
    1. 入驻
    2. 监控
    3. 风险缓解
  4. 欺诈风险的风险管理策略
    1. 入驻
    2. 监控
    3. 风险缓解
  5. 账户接管的风险管理策略
  6. Stripe 的风险管理选项

所有在线商家都必须管理风险。事实上,有许多不同类型的风险,从声誉风险(比如如何看待您的品牌)到运营风险(比如宕机时间)。

risk guide tree - ZH

本指南重点介绍了三种类型的支付风险:信用风险、欺诈风险和账户接管。虽然无法完全消除支付风险,但本指南涵盖了评估和管理风险敞口的方法,并帮助您就最佳前进路径做出明智的决定。

信用风险与欺诈风险介绍

当软件平台在其产品中增加支付便利化时,由于其三方商业模式(包括平台、通过软件平台接受付款的卖家或服务提供商以及向这些卖家或服务提供商付款的持卡人),他们面临着三种独特而复杂的风险类型:

risk guide platform role - ZH
  • 信用风险: 信用风险往往表现为卖家完全有意履行商品或服务订单,但缺乏这样做的财务资源,累积的退款和撤单超出了他们的财务能力,并可能退出业务。持卡人可以因未履行商品或服务而申请撤单。您会因此而欠这些客户钱,因为一般来说,促进支付的平台同意对其卖家的活动负责。

  • 欺诈风险: 平台还必须管理涉及欺诈性卖家的风险。例如,可能会有同一个人既作为欺诈卖家,又作为欺诈持卡人,该人获取了被盗的信用卡信息,在您的平台上注册账户,并用被盗的信用卡支付给自己。或者,可能会有一个欺诈卖家和一个善意的持卡人,这种情况下,卖家欺骗持卡人让他们付款(比如销售他们不打算交付的商品)。

  • 账户接管: 拥有一个良好的卖家和良好的持卡人并不足以完全消除支付风险。平台还需要管理账户接管的风险,即恶意第三方获取卖家的账户凭证并盗取其资金的情况。

risk guide merchant intent - ZH

信用风险管理策略

大多数卖家经常面临信用风险(如需承担的扯淡和退款),但他们通常有足够的现金流来覆盖这些费用。当您的卖家销售额减少且退款请求增加时,这对您来说就会变得风险更大,因为这可能导致他们无法将钱退还给客户。

例如,假设您运营一个平台,活动组织者可以在该平台上出售门票,而您在活动发生前将款项支付给活动组织者。如果线下活动被取消,活动组织者必须向客户发放退款。但是,如果活动组织者没有足够的资金完成退款,您——作为平台——可能需要承担这一损失。因此,您代表卖家承担了大量的信用风险,这可能会使您蒙受损失。

您可以通过多种不同的方式管理信用风险,我们将这些策略分为三个部分:入驻、监控和缓解。

入驻

新卖家在首次加入您的平台时本质上是有风险的,仅仅因为他们与您的平台没有任何记录或交易历史。您收集的信息越多,就越能更好地评估自己的风险并保持平台的良好运营。例如,根据他们的财务活动,您可以在问题发生前识别出更可能面临现金流问题并出现负余额的账户。

  • 评估风险: 在允许潜在卖家进入您的平台之前,先评估他们在入驻期间的风险。确保收集有关所提供服务的足够信息,以便确定它们是否属于高风险类别。您可以询问他们的退款政策或预计的总支付金额,并研究他们在类似平台上的运营历史。对于较大的卖家,请考虑进行更多的人工评估,包括对企业的个人所有者或董事进行财务审查和信用检查。

  • 暂时限制交易: 对于新卖家或高风险卖家,您可以考虑引入一些临时控制措施,直到您更好地了解他们在平台上的活动。例如,考虑限制他们在单日或单月内的总交易量。如果他们超出了这些限制,您可以暂停他们的提现,以便查看交易。

  • 收取储备金: 为潜在高风险的卖家预留一定金额作为抵押。随着卖家与您建立起良好的交易记录,您可以逐步释放这部分储备金。

监控

企业通常不是简单且静态的,随着时间推移,它们的风险状况也会发生变化。持续监控争议活动、负余额、处理量和客户投诉,有助于识别欺诈行为并及时采取行动。

  • 设置警报: 创建警报以监控风险较高的卖家,以便您可以快速调整风险管理策略。高风险卖家的交易量急剧减少、出现负余额或争议率较高(争议活动超过 0.75% 通常被认为是过高的)。

  • 定期审查: 虽然设置警报有助于您日常监控卖家,但定期进行深入审查也是非常重要的。您应该查看卖家的退款率和争议率、处理量和买家投诉。

  • 教育卖家: 创建资源,帮助您的卖家为意外情况做好准备。例如,ShopifyXero 提供的 COVID-19 资源,或 Mindbody 针对企业的飓风哈维信息。

风险缓解

一旦了解了新卖家和现有卖家的风险状况,您就可以开始主动管理您的风险暴露情况。例如,对于那些看起来更有可能给您的平台带来风险的卖家,您可以调整提现计划,并鼓励他们改变退款和撤单的处理方式。

  • 延迟提现: 延迟提现,直到您熟悉卖家的平均交易量和撤单率。您甚至可以将提现计划与卖家的风险类别相关联,例如,风险类别越高,提现计划越长。对于未立即提供的商品和服务,请暂停提现,直到交付为止。这可以降低撤单和退款的可能性,因为您可以在释放资金前确认客户已经收到了他们支付的商品或服务。

  • 管理负余额: 设置一个流程,从出现大量负余额的卖家那里收回资金(余额为负的卖家将无法处理撤单和退款,因此风险将落在您的平台上)。根据卖家所在的位置,您可以设置自动借记,以自动从他们的银行账户中提取资金并收回负余额。

  • 定义您的风险集中度: 考虑为某些地区(例如,总风险敞口中只有 X% 来自单个国家/地区)或某些卖家(例如,总风险敞口中只有 X% 应来自单个卖家)设置最大风险敞口阈值。如果您的风险敞口超过该阈值,您可以收紧风险管理政策。

  • 在交付日期扣款: 缩短付款日期与履约日期之间的时间差,以减少风险暴露。这对于那些在商品或服务交付前很长时间就处理付款的高风险卖家尤为重要(如活动组织者出售体育赛事或音乐会门票)。为了在交付日期扣款(或尽可能接近),您可以创建一个扣款请求,在持卡人资金上预留额度,但在卖家交付商品或服务后再扣款。

欺诈风险的风险管理策略

在最基本的层面上,当持卡人未授权扣款时,付款被视为欺诈。这可能是卡被盗或银行卡测试攻击的结果。一个常见的例子是欺诈者使用被盗的卡进行购物。这种类型的欺诈风险可以通过使用欺诈软件(如 Stripe Radar)来预防和管理。

除了欺诈性持卡人,平台还必须管理涉及欺诈性卖家的风险。您可以通过多种不同的方式管理欺诈风险,我们将这些策略分为三个部分:入驻、监控和缓解。

入驻

卖家入驻是您收集尽可能多的信息以验证企业合法性的机会。为了防止欺诈风险,您还需要考虑其他因素,例如交叉检查现有的和之前被拒绝的卖家,以识别重复账户。

  • 评估风险: 在入驻过程中确认卖家的身份,并确保其业务合法。检查卖家的社交媒体资料,收集适当的营业执照,审查其网站(注意是否有模板网站、抄袭的语言等),以及验证平台相关的信息,如实际地址、库存清单或销售历史。

  • 检查重复账户: 欺诈商家可能会在您的平台上开设多个账户。为了防止这种情况,检查与之前被拒绝账户相关的重复账户信息(如银行账户信息、税务信息或姓名和出生日期)。您还可以考虑账户之间的关联,例如来自同一 IP 地址或电子邮件域名的多个账户。

  • 收取储备金: 为潜在高风险的卖家预留一定金额作为抵押。随着卖家与您建立起良好的处理记录,您可以逐步释放这部分储备金。

监控

欺诈卖家可能会花时间在您的平台上建立良好的记录,然后再进行欺诈,这突显了持续监控的重要性。了解正常卖家活动的表现,设置异常检测警报以发现任何重大变化或波动,并在看到可疑活动时准备请求额外的信息。

  • 识别正常行为: 监控卖家的活动以了解他们的典型行为。他们的平均每月交易量是多少?他们的平均撤单率和争议率是多少?这可以为您提供一个基准,以便您可以识别可疑行为(如交易金额和频率),并采取适当的行动。

  • 自定义警报: 创建基于规则的警报以监控风险较高的卖家,以便您可以快速调整风险管理策略。查看已确认的欺诈性卖家,了解其活动的任何模式,以帮助您调整和自定义警报。

  • 索取更多信息: 如果您发现可疑交易行为,请联系卖家以获取更多信息。您可以索取账单、库存照片或运单号。

风险缓解

一旦了解了新卖家和现有卖家的风险状况,您就可以开始主动管理您的风险暴露情况。例如,对于那些看起来更有可能给您的平台带来风险的卖家,您可以调整提现计划,并鼓励他们改变退款和撤单的处理方式。

  • 延迟提现: 延迟提现,直到您熟悉卖家的平均交易量和撤单率。您甚至可以将提现计划与卖家的风险类别相关联,例如,风险类别越高,提现计划越长。对于未立即提供的商品和服务,请暂停提现,直到交付为止。这可以降低撤单和退款的可能性,因为您可以在释放资金前确认客户已经收到了他们支付的商品或服务。

  • 防止银行卡测试攻击: 您可以通过显著增加的拒付率来识别大多数卡片测试活动(这些拒付被归类为失败请求日志中的 402 错误)。为了防止这些攻击,在结账过程中引入额外的安全措施,例如 CAPTCHA。

账户接管的风险管理策略

即使您亲自确认了平台上每个卖家的合法性,您仍然可能会遭遇以账户接管形式的支付欺诈。尽管互联网上总会存在恶意第三方,但您可以投资于严格的安全和身份验证措施,以防止不良行为者入侵卖家的账户。

  • 执行身份验证措施: 防止账户接管的最佳方法之一是执行严格的安全和身份验证措施。例如,强制使用唯一的密码政策,并在登录时实施双重身份验证。

  • 监控可疑活动: 务必了解账户接管的迹象非常重要,以便您可以立即暂停付款。账户接管的常见迹象包括处理量或平均订单大小的急剧增加,或来自新设备或非本地 IP 地址的登录。

Stripe 的风险管理选项

使用 Stripe 的平台在管理风险时有两种选择:1) 您可以让 Stripe 为您管理支付风险,或者 2) 您可以自己进行风险管理。最受欢迎的方法是让 Stripe 帮助管理支付风险,从而减少运营开销并降低您的风险暴露。借助 Stripe 管理的风险,Stripe 将代表您主动监控和管理风险,并覆盖无法恢复的负余额。

为了帮助企业适应快速数字化的经济,Salesforce——全球最大的企业软件公司之一——与 Stripe 合作推出了 Salesforce Commerce Cloud。由于支付不在其核心竞争力范围内,Salesforce 将风险管理的责任转交给 Stripe,从而能够专注于为客户构建强大的商务解决方案。

如果您具备风险管理专业知识并且对您的卖家有良好的了解,您可以自行承担风险管理责任。选择自行管理风险的平台通常有专门的运营和工程资源来构建和维护自有的欺诈解决方案、集成第三方工具,以及监控和报告欺诈损失。

除了专门的风险管理团队,您还需要与可能受到风险影响的其他内部部门合作,包括:

  • 法务团队: 内部法律通才或支付产品法律专家需要及时了解相关法律、法规和行业规则,并与跨职能团队合作以响应审计和查询。

  • 支持团队: 内部或外包的客户服务团队需要准备好响应与风险管理活动相关的用户问题,包括撤单、争议和延迟付款。

在自行管理风险时,您可以使用 Stripe 强大的预防和监控工具套件自定义您的方法,包括:

入驻卖家: 通过预构建、转化得到优化的 UI,安全地收集验证所需的敏感个人信息和身份证明文件,从而快速且安全地入驻卖家。Stripe 利用其验证了数百万个账户的经验,使用专有系统以更少的阻力批准更多卖家。Stripe 的入驻流程会根据不断变化的法规和国际位置动态更新,为您在扩展和进入新市场时提供无缝的入驻体验。

验证身份: 特别容易受到专业欺诈者攻击的平台可以使用 Stripe Identity 来防止虚假商家的欺诈损失,该系统程序化地确认全球卖家的身份,同时减少对合法客户的阻力。

显示争议和退款信息: 使用预构建的 Stripe 管理平台监控卖家的健康状况(和风险),该管理平台提供有关平台性能的各种分析和实时图表,或使用 Stripe Sigma 通过直接在管理平台中编写 SQL 查询来快速分析您的 Stripe 数据。通过结构化的数据访问,您可以识别处理最多争议和退款的账户,并识别随时间变化的趋势。构建 Webhook 来创建潜在欺诈行为的警报,并调查负余额或高退款和撤单率的账户。

启用灵活的提现计划: Stripe Connect 提供多种不同的提现计划选项,您可以根据卖家的风险情况选择使用。您可以选择自动将资金即时或每日给已建立的卖家打款,或设置自定义提现计划以延迟或推迟给高风险账户打款。

利用机器学习打击交易欺诈: Stripe Radar 是一套现代化的交易欺诈检测和预防工具。其核心由自适应机器学习驱动,算法会评估每笔交易的欺诈风险并采取适当的行动。针对持卡人(而非卖家)的交易欺诈,Radar 作为 Stripe 集成定价的一部分免费提供。平台可以升级到 Radar 风控团队版,以设置自己的规则逻辑并使用其他强大的欺诈工具。

要了解有关 Stripe 风险管理产品的更多信息,请联系我们的销售团队

准备好开始了?

创建账户即可开始收款,无需签署合同或填写银行信息。您也可以联系我们,为您的企业定制专属支付解决方案。
Radar

Radar

借 Stripe 强大网络之力打击欺诈。

Radar 文档

用 Stripe Radar 保护您的业务,远离欺诈。
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy