Graph Network Analysis (Ağ Analizi): Para Akışının Görünmeyen İlişkilerini Haritalamak

Finansal işlemlerin hacmi ve karmaşıklığı arttıkça, geleneksel dolandırıcılık tespit sistemleri yasa dışı faaliyetlerin karmaşık ağlarını ortaya çıkarmakta yetersiz kalmaktadır. Özellikle Türkiye Cumhuriyet Merkez Bankası (TCMB) tarafından yayımlanan Risk Yönetimi Rehberi, ödeme ve elektronik para kuruluşları için yeni ve daha derin analizler gerektiren standartlar belirlemiştir. Bu noktada, işlemleri tekil olaylar olarak değil, birbiriyle bağlantılı bir ağın parçaları olarak gören Graph Network Analysis (Ağ Analizi), finansal suçlarla mücadelede devrim niteliğinde bir yaklaşım sunmaktadır. Bu analiz yöntemi, görünüşte ilgisiz görünen hesaplar, cihazlar, IP adresleri ve işlemler arasındaki gizli ilişkileri haritalayarak organize dolandırıcılık şemalarını ve para aklama ağlarını proaktif bir şekilde tespit etmeyi mümkün kılar.

Geleneksel İşlem İzleme Yöntemlerinin Sınırları ve Ağ Analizine Duyulan İhtiyaç

Finansal kuruluşlar yıllardır dolandırıcılıkla mücadele etmek için çeşitli yöntemler kullanmaktadır. Ancak bu yöntemler, günümüzün sofistike ve organize suç ağları karşısında genellikle bir adım geride kalmaktadır. İlişkisel bir bakış açısının eksikliği, en büyük zafiyeti oluşturmaktadır.

Kural Tabanlı Sistemlerin Yetersizlikleri: İzole İşlemler ve Gözden Kaçan İlişkiler

Geleneksel dolandırıcılık tespit ve önleme sistemleri, büyük ölçüde önceden tanımlanmış kurallara dayanır. Örneğin, “bir hesaptan günde 10’dan fazla transfer yapılırsa işaretle” gibi kurallar, belirli anormallikleri yakalamada etkilidir. Ancak bu sistemler, her işlemi izole bir olay olarak değerlendirir. Dolandırıcılar, bu kuralları bildikleri için işlemlerini limitlerin altında kalacak şekilde birden fazla hesaba veya güne yayarak kolayca atlatabilirler. Kural tabanlı sistemler, farklı hesaplar, kullanıcılar ve cihazlar arasındaki gizli bağlantıları ve kolektif hareketleri göremez. Bu durum, organize bir dolandırıcılık halkasının sadece küçük ve anlamsız parçalarının görülmesine, büyük resmin ise tamamen gözden kaçırılmasına neden olur.

TCMB Risk Yönetimi Rehberi’nin Ortaya Koyduğu Zorluklar

TCMB’nin yayımladığı “Ödeme ve Elektronik Para Kuruluşlarınca Sunulan Hizmetlerin Yasa Dışı Faaliyetlerde Kullanılmasının Önlenmesine İlişkin Risk Yönetimi Rehberi”, kuruluşların çok daha karmaşık ve ilişkisel senaryoları izlemesini zorunlu kılmaktadır. Rehber, sadece tekil işlem adetleri veya tutarlarıyla sınırlı kalmayıp, ilişkisel analiz gerektiren durumları da vurgulamaktadır.

Çoklu Hesaplar Arasındaki Karmaşık Para Transferi Desenleri

Rehber, bir hesaba gün içinde 5 farklı kişiden para gelmesi veya bir hesaptan 5 farklı kişiye para gönderilmesi gibi senaryoları riskli olarak tanımlar. Geleneksel sistemler bu kuralı tek bir hesap için uygulayabilir. Ancak dolandırıcılar, yüzlerce “para katırı” (money mule) hesabı kullanarak fonları küçük tutarlarla karmaşık bir ağ üzerinden akladığında, bu ilişkileri manuel olarak veya basit kurallarla tespit etmek imkansız hale gelir.

IP Adresi, Cihaz ve Kullanıcı Bilgileri Arasındaki Gizli Bağlantılar

Rehberde belirtilen “Aynı gün içerisinde aynı IP’den 5 veya daha fazla farklı bireysel müşterinin ödeme hesabına erişilmesi” gibi maddeler, doğrudan ilişkisel bir analiz gerektirir. Bir IP adresinin, birden fazla görünüşte bağımsız müşteri hesabını kontrol ettiğini ortaya çıkarmak, geleneksel sistemlerin kapasitesini aşan bir zorluktur. Bu tür bağlantıları haritalamak, organize dolandırıcılığın kanıtı niteliğindedir.

İşyeri, Temsilci ve Müşteri Ağlarının Analizi

TCMB rehberi, temsilcilerin ve işyerlerinin ciro artışlarını, işlem saatlerini ve coğrafi dağılımlarını da izlemeyi zorunlu kılar. Örneğin, birbiriyle ilişkili görünen, benzer ortaklık yapılarına sahip çok sayıda sahte işyeri (shell company) kurulması ve bu işyerlerinin anormal ciro artışları göstermesi gibi durumlar, ancak tüm bu varlıklar arasındaki ilişkilerin bir ağ üzerinde görselleştirilmesiyle anlaşılabilir.

Yasa Dışı Faaliyetlerin Ağ Yapısı: Neden İlişkisel Bir Bakış Açısı Gerekli?

Yasa dışı bahis, para aklama ve organize dolandırıcılık gibi faaliyetler, doğası gereği bir ağ yapısı içinde işler. Bu ağlarda fon toplama hesapları, aktarma katmanları ve nihai fon çıkış noktaları bulunur. Bu yapıyı bir “ağ” olarak görmeden, sadece tekil işlemlere odaklanmak, suçluların en büyük avantajıdır. İlişkisel bir bakış açısı, bu ağın merkezindeki kilit oyuncuları (central nodes), fonların izlediği yolları (paths) ve organize grupları (communities) ortaya çıkararak, sadece tek bir işlemi değil, tüm suç ağını çökertme imkanı sunar.

Graph Network Analysis (Ağ Analizi) Nedir ve Nasıl Çalışır?

Graph Network Analysis (Grafik Ağı Analizi), veri noktaları arasındaki ilişkileri inceleyen güçlü bir matematiksel ve görsel yöntemdir. Finansal suçlarla mücadelede, bu yöntem, görünüşte bağımsız olan işlemleri, kişileri ve olayları birbirine bağlayan gizli ağları ortaya çıkarmak için kullanılır. Temelinde, karmaşık veri setlerini anlaşılır ve eyleme geçirilebilir bir haritaya dönüştürme fikri yatar.

Ağ Analizinin Temel Kavramları

Bir ağı anlamak için üç temel bileşeni bilmek gerekir: Düğümler (Nodes), Kenarlar (Edges) ve Özellikler (Properties). Bu üç bileşen, finansal verilerin karmaşık bir ilişki haritasına dönüşmesini sağlar.

Düğümler (Nodes): Hesaplar, Müşteriler, IP Adresleri, Cihazlar

Düğümler, ağdaki bireysel veri noktalarını veya varlıkları temsil eder. Finansal bir ağda düğümler şunlar olabilir: Müşteri hesapları, kredi kartı numaraları, T.C. kimlik numaraları, e-posta adresleri, cep telefonu numaraları, IP adresleri, kullanılan cihazların kimlikleri (device ID) veya üye işyerleri.

Kenarlar (Edges): İşlemler, Oturum Açma Girişimleri, İlişkiler

Kenarlar, düğümler arasındaki bağlantıyı veya ilişkiyi temsil eder. Bir kenar, bir hesaptan diğerine yapılan para transferini, bir IP adresinden bir müşteri hesabına yapılan oturum açma girişimini veya aynı telefon numarasının birden fazla hesapta kullanılmasını ifade edebilir. Kenarlar, ağın dinamizmini ve etkileşimini gösterir.

Özellikler (Properties): İşlem Tutarı, Zaman, Konum, Risk Skorları

Özellikler, hem düğümlere hem de kenarlara atanabilen ek bilgilerdir. Bir para transferi kenarının özelliği; işlem tutarı, tarihi, saati ve açıklama metni olabilir. Bir müşteri düğümünün özelliği ise; yaş, konum veya geçmiş risk skoru olabilir. Bu özellikler, analizi zenginleştirerek daha derin içgörüler elde etmeyi sağlar.

Finansal Verilerin Bir İlişki Ağına Dönüştürülmesi

Ağ analizi süreci, geleneksel tablolarda (örneğin, işlem geçmişi) bulunan verilerin bir ağ yapısına dönüştürülmesiyle başlar. Örneğin, “A Hesabı, B Hesabına 100 TL gönderdi” şeklindeki bir işlem kaydı, ağ üzerinde şu şekilde modellenir: ‘A Hesabı’ bir düğüm, ‘B Hesabı’ bir düğüm ve aralarındaki para transferi, üzerinde “100 TL” ve işlem zamanı gibi özellikler taşıyan bir kenardır. Aynı şekilde, “C Müşterisi, X IP adresinden hesabına giriş yaptı” bilgisi de ‘C Müşterisi’ düğümü ile ‘X IP Adresi’ düğümü arasında bir kenar oluşturur. Bu süreç milyonlarca işlem için tekrarlandığında, devasa bir ilişkiler ağı ortaya çıkar.

Geleneksel (Tablosal) Veri Ağ Analizi Modeli
İşlem ID: 123, Gönderen: A, Alıcı: B, Tutar: 100 TL Düğüm: A ➔ Kenar (Tutar: 100 TL) ➔ Düğüm: B
Kullanıcı ID: 456, IP Adresi: 1.2.3.4, Cihaz ID: XYZ Düğüm: 456 – Kenar – Düğüm: 1.2.3.4, Düğüm: 456 – Kenar – Düğüm: XYZ
İşyeri ID: 789, Sahip: C, Adres: İstanbul Düğüm: 789 (Özellik: Adres=İstanbul) – Kenar – Düğüm: C

Ağ Analizi ile Para Akışının Görselleştirilmesi ve Haritalanması

Bu ağ yapısı oluşturulduktan sonra, özel yazılımlar aracılığıyla görselleştirilebilir. Bu görsel haritalar, analistlerin karmaşık para akışlarını ve dolandırıcılık desenlerini insan gözüyle kolayca anlamasını sağlar. Örneğin, çok sayıda farklı hesaptan para toplayan ve ardından bu parayı birkaç ana hesaba aktaran bir “para katırlığı” (money muling) operasyonu, görsel bir haritada bir “huni” veya “yıldız” yapısı olarak net bir şekilde belirir. Bu görselleştirme, anormalliklerin ve şüpheli kümelerin saniyeler içinde tespit edilmesine olanak tanır.

Temel Analiz Teknikleri: Merkeziyet, Topluluk Tespiti ve Yol Bulma

Ağ analizi sadece görselleştirmeden ibaret değildir; aynı zamanda matematiksel algoritmalar kullanarak derinlemesine analizler yapar.

  • Merkeziyet (Centrality): Ağdaki en önemli veya en etkili düğümleri belirler. Örneğin, en çok para transferi alan veya gönderen hesaplar (yüksek merkeziyete sahip düğümler), bir para aklama ağının merkezinde olabilir.
  • Topluluk Tespiti (Community Detection): Birbiriyle yoğun bir şekilde etkileşimde bulunan ancak ağın geri kalanından nispeten izole olan düğüm gruplarını (toplulukları) bulur. Bu, organize bir dolandırıcılık halkasını veya birbiriyle ilişkili sahte işyerleri grubunu tespit etmek için kullanılır.
  • Yol Bulma (Pathfinding): İki düğüm arasındaki en kısa veya en olası yolu bulur. Bu teknik, bir fonun kaynağından nihai hedefine kadar izlediği rotayı takip etmek ve para aklama zincirinin tüm halkalarını ortaya çıkarmak için kritik öneme sahiptir.

TCMB Rehberindeki Risk Unsurlarının Ağ Analizi ile Tespiti

TCMB’nin Risk Yönetimi Rehberi, finansal kuruluşlara yasa dışı faaliyetleri tespit etmeleri için bir dizi asgari risk unsuru sunmaktadır. Bu unsurların birçoğu, tekil işlemlerden ziyade, hesaplar, cihazlar ve davranışlar arasındaki ilişkisel desenlere odaklanır. İşte bu noktada Ağ Analizi, rehberdeki gereklilikleri karşılamak için geleneksel yöntemlerden çok daha üstün bir yetenek sunar.

Ödeme Hesabı Hizmetlerindeki Risklerin Ağ Analizi ile Ortaya Çıkarılması (Madde 3.1.1)

Rehberin bu bölümü, bireysel ödeme hesaplarındaki şüpheli para transferi aktivitelerine odaklanır. Ağ analizi, bu aktiviteleri anlık olarak ve geniş bir bağlamda değerlendirir.

Para Katırlığı (Money Muling) Ağlarının Tespiti: Çok Sayıda Hesaptan Tek Hesaba veya Tek Hesaptan Çok Sayıda Hesaba Fon Akışı

Rehberde belirtilen “Bir ödeme hesabına gün içinde 5 ve daha fazla farklı kişiden para transferi yapılması” veya tersi senaryo, para katırlığının en temel göstergesidir. Ağ analizi, bu yapıyı anında görselleştirir. Çok sayıda düğümden (gönderici hesaplar) tek bir düğüme (toplama hesabı) doğru yönelen kenarlar, bir “huni” deseni oluşturur. Bu desen, yasa dışı bahis gelirlerinin toplanması gibi faaliyetlerde tipiktir. Benzer şekilde, tek bir hesaptan çok sayıda farklı hesaba yapılan dağıtım da bir “saçılma” (scatter) deseni olarak anında tespit edilir.

Aynı IP Adresi veya Cihaz Üzerinden Yönetilen Hesap Kümelerinin Belirlenmesi

TCMB’nin “Aynı gün içerisinde aynı IP’den 5 veya daha fazla farklı bireysel müşterinin ödeme hesabına erişilmesi” maddesi, ağ analizi için ideal bir kullanım alanıdır. Bu senaryoda, IP adresi bir düğüm, her bir müşteri hesabı ayrı birer düğümdür. Aynı IP düğümünden birden fazla müşteri düğümüne bağlanan kenarlar, bu hesapların tek bir merkezden yönetildiğini gösteren güçlü bir kanıttır. Bu yöntem, dolandırıcıların kontrolündeki hesap kümelerini (clusters) ortaya çıkarır.

Anlamsız Açıklamalar ve Şüpheli Anahtar Kelimelerle Bağlantılı İşlem Zincirleri

Rehber, işlem açıklamalarında “kumar, bahis, bet” gibi kelimelerin veya anlamsız karakter dizilerinin kullanılmasını riskli olarak tanımlar. Ağ analizi, bu anahtar kelimeleri içeren işlemleri (kenarları) ve bu işlemleri gerçekleştiren hesapları (düğümleri) birbirine bağlayarak bir alt ağ (sub-graph) oluşturabilir. Bu sayede, sadece tek bir şüpheli işlem değil, bu tür işlemlerle birbirine bağlı tüm hesap zinciri ortaya çıkarılır.

Genç Yaştaki veya Yeni Müşterilerin Dahil Olduğu Anormal Hızlı İşlem Ağları

Rehber, 20 yaşından küçük veya yeni müşterilerin hesaplarındaki anormal işlem hacmini bir risk unsuru olarak görür. Ağ analizi, bu müşteri segmentini (düğümleri) filtreleyebilir ve bu hesaplar arasındaki para transferi hızını (velocity) ve yoğunluğunu analiz edebilir. Bu genç veya yeni hesapların kısa sürede karmaşık bir para transferi ağına dahil olması, organize suç örgütleri tarafından kullanıldıklarının güçlü bir göstergesidir.

Ödeme Aracının Kabulüne İlişkin Hizmetlerdeki Şüpheli Ağların Analizi (Madde 3.1.2)

Bu bölüm, Sanal POS ve Fiziki POS hizmeti alan işyerlerindeki anormalliklere odaklanır. Ağ analizi, işyerleri, işlemler ve kart sahipleri arasındaki ilişkileri haritalayarak sahtekarlığı tespit eder.

Sahte İşyeri (Shell Company) ve İlişkili Tüccar Ağlarının Haritalanması

Rehber, “Benzer ortaklık yapılarına ve düşük sermayeye sahip birden fazla şirket kurulması” durumunu şüpheli kabul eder. Ağ analizi ile aynı kişilerin (ortak/yetkili düğümleri) birden fazla işyerine (işyeri düğümleri) sahip olduğu ilişkiler kolayca haritalanır. Bu işyerlerinin işlem ağları incelendiğinde, birbirlerine para aktardıkları veya aynı grup kart sahibi tarafından fonlandıkları tespit edilebilir, bu da organize bir sahte işyeri ağını ortaya çıkarır.

Anormal Ciro Artışlarının İlişkisel Bağlamda Değerlendirilmesi

Bir işyerinin cirosundaki ani artış tek başına şüpheli olabilir. Ancak ağ analizi, bu cironun kaynağını da gösterir. Eğer ciro artışı, birbiriyle bağlantılı (aynı cihaz, IP veya küçük bir coğrafi bölgeden işlem yapan) küçük bir kart sahibi grubundan geliyorsa, bu durum “busting” olarak bilinen organize dolandırıcılık yönteminin veya yasa dışı gelirlerin aklanmasının bir işareti olabilir.

Tekrar Eden Düz Tutarlı İşlemler ve Bağlantılı Oldukları Kart Sahipleri

Rehber, bir işyerinin işlemlerinin %25’inin tekrar eden düz tutarlı (50, 100, 1000 TL vb.) olmasını riskli bulur. Ağ analizi, bu düz tutarlı işlemleri gerçekleştiren kart sahiplerini bir topluluk olarak gruplayabilir. Eğer bu kart sahiplerinin de kendi aralarında başka bağlantıları (örneğin aynı sisteme farklı zamanlarda üye olmaları) varsa, bu durum organize bir faaliyetin kanıtı olur.

Pos ve Web Sitesi URL Uyumsuzluklarının İlişkili Olduğu Dolandırıcılık Halkaları

TCMB’nin “İşyerinde pos ile alınan ödemelerde işlemin yapıldığı web sitesi ile back URL bilgisinin uyumsuz olması” maddesi, teknik bir dolandırıcılık göstergesidir. Ağ analizi, aynı back URL’yi kullanan ancak farklı web sitelerinden işlem gönderen tüm POS’ları birbiriyle ilişkilendirebilir. Bu, tek bir dolandırıcılık altyapısını kullanan birden fazla paravan siteyi ortaya çıkarır.

API Bağlantıları ve Güvenliğinin Ağ Analizi ile İzlenmesi (Madde 3.2)

API’ler, modern ödeme sistemlerinin temel taşıdır ancak kötüye kullanıldığında ciddi riskler oluşturur. Ağ analizi, API kullanım desenlerindeki anormallikleri tespit etmek için güçlü bir araçtır.

TCMB Risk Unsuru Ağ Analizi Yaklaşımı Tespit Edilen Faaliyet
Aynı IP’den çok sayıda farklı hesaba erişim (3.1.1) Tek bir IP düğümünden çok sayıda müşteri düğümüne kenar bağlantısı Hesap ele geçirme, organize dolandırıcılık
Anormal ciro artışı (3.1.2) İşyeri düğümüne gelen kenarların (işlemlerin) hacmini ve kaynağını analiz etme Yasa dışı bahis, sahte mal satışı
Amaç dışı API kullanımı (3.2) API düğümüne beklenmedik IP’lerden veya coğrafyalardan gelen kenarları tespit etme API anahtarı hırsızlığı, sistem sızması
Çok sayıda hesaptan tek hesaba para akışı (3.1.1) “Huni” (Funnel) ağ deseni tespiti Para katırlığı (Money Muling), yasa dışı gelir toplama

Amaç Dışı API Kullanım Desenlerinin Haritalanması

Bir işyerine sunulan API’nin normalde belirli bir IP bloğundan ve belirli işlem türleri için kullanılması beklenir. Ağ analizi, bu API’ye (düğüm) gelen isteklerin (kenarlar) kaynak IP’lerini, coğrafyalarını ve zamanlarını sürekli olarak izler. Beklenmedik bir ülkeden veya normal dışı bir zaman diliminde yoğun istek gelmesi, API anahtarının çalınmış olabileceğini veya amacının dışında kullanıldığını gösterir.

Aynı API Üzerinden Farklı IP’lerden Gelen Şüpheli İstek Kümeleri

Rehber, “aynı ödeme hesabına kısa süre içerisinde farklı IP’lerden giriş yapılıp yapılmadığını” kontrol etmeyi zorunlu kılar. Ağ analizi, belirli bir müşteri hesabı düğümüne kısa zaman aralıklarıyla farklı IP düğümlerinden gelen API erişim kenarlarını tespit eder. Bu durum, hesap paylaşımı veya organize bir saldırının habercisi olabilir.

API Token ve Back URL Bilgileriyle İlişkili Riskli Ağların Tespiti

Ağ analizi, API token’larını, back URL’leri ve IP adreslerini birer düğüm olarak modelleyebilir. Eğer bir API token’ının, beyan edilen back URL dışında başka bir URL ile ilişkilendirildiği veya beklenmedik IP’lerden istek aldığı tespit edilirse, bu durum anında bir risk uyarısı tetikler. Bu, dolandırıcıların yasal bir işyerinin kimliği arkasına saklanarak işlem yapmaya çalıştığı senaryoları ortaya çıkarmada etkilidir.

Fraud.com aiReflex: Ağ Analizini Uygulamaya Geçiren Teknoloji

Teoride son derece güçlü olan Ağ Analizi yöntemini, finansal kuruluşların pratik ve etkin bir şekilde kullanabilmesi için gelişmiş teknoloji platformları gerekmektedir. Fraud.com tarafından geliştirilen ve Türkiye’de İHS Teknoloji’nin uzmanlığıyla sunulan Bulut İşlem İzleme platformu aiReflex, tam olarak bu ihtiyacı karşılamak üzere tasarlanmıştır. Bu platform, Ağ Analizi’nin tüm yeteneklerini, yapay zeka ve makine öğrenmesi ile birleştirerek finansal suçlarla mücadelede proaktif bir kalkan oluşturur.

aiReflex (Bulut İşlem İzleme) Platformu ve Ağ Analizi Yetenekleri

aiReflex, sadece önceden tanımlanmış kurallara bağlı kalmaz; bunun yerine, tüm işlemleri, kullanıcıları, cihazları ve diğer veri noktalarını dev bir ilişki ağı üzerinde anlık olarak analiz eder. Platform, her bir müşteri, hesap, IP adresi ve cihazı birer “düğüm”, aralarındaki her bir işlemi veya etkileşimi ise birer “kenar” olarak modelleyerek, geleneksel sistemlerin göremediği gizli bağlantıları ve organize dolandırıcılık desenlerini ortaya çıkarır.

Gerçek Zamanlı Veri İşleme ve İlişki Haritaları Oluşturma

Finansal dolandırıcılık saniyeler içinde gerçekleşir. aiReflex’in en büyük güçlerinden biri, milyonlarca işlemi gerçek zamanlı olarak işleyebilme kapasitesidir. Platform, her yeni işlemle birlikte ilişki haritasını anlık olarak günceller. Bu sayede, bir dolandırıcılık ağı oluşmaya başladığı anda tespit edilebilir. Analistler, karmaşık para akışlarını ve şüpheli bağlantıları görsel haritalar üzerinde inceleyerek, olayları çok daha hızlı ve doğru bir şekilde değerlendirebilir. Bu yetenek, TCMB Rehberi’nin talep ettiği “işlem anından itibaren en geç üç saat içerisinde” aksiyon alma zorunluluğunu rahatlıkla karşılamayı sağlar.

Makine Öğrenmesi ile Desteklenen Dinamik Ağ Analizi

aiReflex, statik analizlerin ötesine geçerek, makine öğrenmesi algoritmalarını ağ analizine entegre eder. Sistem, normal davranış ağlarının nasıl göründüğünü sürekli olarak öğrenir. Yeni ve daha önce görülmemiş dolandırıcılık yöntemleri ortaya çıktığında, makine öğrenmesi modelleri bu normalden sapmaları (anomalileri) otomatik olarak tespit eder. Örneğin, daha önce hiç birbiriyle işlem yapmamış bir grup hesabın aniden yoğun bir şekilde para transferine başlaması gibi desenler, sistem tarafından “şüpheli topluluk” olarak işaretlenir. Bu, sürekli gelişen tehditlere karşı dinamik ve kendi kendini güncelleyen bir savunma mekanizması yaratır.

TCMB Rehberindeki Asgari Unsurların Otomatik Olarak İzlenmesi ve İlişkilendirilmesi

aiReflex platformu, TCMB Risk Yönetimi Rehberi’nde belirtilen tüm asgari unsurları ve senaryoları izlemek üzere önceden yapılandırılmıştır. Platform, rehberdeki maddeleri tek tek kurallar olarak uygulamak yerine, bu unsurları birbiriyle ilişkilendirerek analiz eder. Örneğin, “aynı IP’den 5 farklı hesaba giriş yapılması” ile “bu hesaplardan birine 5 farklı kişiden para gelmesi” gibi iki ayrı risk unsurunu birleştirerek çok daha yüksek bir risk skoru oluşturabilir. Bu bütünsel yaklaşım, “false positive” (yanlış alarm) oranını düşürürken, gerçek tehditlerin tespit edilme oranını önemli ölçüde artırır.

Uygulamalı Senaryolar: aiReflex ile Görünmeyen İlişkilerin Tespiti

Ağ Analizi’nin gücünü en iyi anlamanın yolu, onu gerçek dünya senaryolarında nasıl çalıştığını görmektir. Fraud.com aiReflex platformu, karmaşık ve gizli ilişkileri görsel haritalara dökerek, analistlerin ve araştırmacıların normalde haftalar sürecek analizleri dakikalar içinde yapmasını sağlar.

Yasa Dışı Bahis Ağı Senaryosu: Para Toplama Hesapları ve Dağıtım Kanallarının Haritalanması

Bir yasa dışı bahis şebekesi, gelirlerini aklamak için çok katmanlı bir yapı kullanır.

  1. Toplama Aşaması: Yüzlerce oyuncu, paravan şahıslar (genellikle öğrenciler veya düşük gelirli kişiler) adına açılmış “para katırı” (money mule) hesaplarına küçük tutarlarda para yatırır.
  2. Katmanlama Aşaması: Bu para, birkaç ana toplama hesabında biriktirilir. Ardından, izi kaybettirmek için hızla başka hesaplara aktarılır.
  3. Dağıtım Aşaması: Son olarak, para kripto varlıklara dönüştürülür veya yurt dışındaki hesaplara çıkarılır.

Geleneksel bir sistemde bu işlemlerin her biri limitlerin altında kaldığı için fark edilmeyebilir. Ancak aiReflex, bu ağı şu şekilde ortaya çıkarır: Görsel harita üzerinde, yüzlerce farklı düğümden (oyuncu hesapları) birkaç “toplama” düğümüne (para katırı hesapları) doğru bir “huni” yapısı belirginleşir. Ardından, bu toplama düğümlerinden çıkan kenarların (işlemlerin) birkaç merkezi “dağıtım” düğümüne aktığı görülür. aiReflex, bu ağın merkezindeki kilit hesapları (en yüksek merkeziyete sahip düğümleri) anında tespit ederek, operasyonun kilit noktalarını ortaya çıkarır.

Dolandırıcılık (Fraud) Senaryosu: Çalıntı Kart Bilgileriyle İşlem Yapan Organize Bir Grubun Ortaya Çıkarılması

Bir grup dolandırıcı, internetten elde ettikleri çalıntı kredi kartı bilgilerini kullanarak organize bir sahtekarlık yapar. Farklı şehirlerdeki üyeler, bu kart bilgilerini kullanarak paravan e-ticaret sitelerinden alışveriş yapar gibi görünürler. Bu siteler, aslında grubun kendi kontrolündedir.
Geleneksel sistemler, farklı kartlar, farklı IP adresleri ve farklı şehirlerden geldiği için bu işlemleri birbiriyle ilişkilendiremez.
Ancak aiReflex, görünmeyen bağlantıları bulur:

  • Cihaz Parmak İzi (Device Fingerprinting): Dolandırıcılar farklı IP adresleri kullansa da, genellikle aynı veya benzer konfigürasyona sahip az sayıda cihaz kullanırlar. aiReflex, bu cihazları “cihaz parmak izi” teknolojisiyle tespit eder ve bu cihazlardan yapılan tüm işlemleri birbirine bağlar.
  • Ortak Ödeme Noktası: Tüm şüpheli işlemlerin, aynı paravan e-ticaret sitelerinde (üye işyeri düğümleri) sonlandığı görülür.
  • Davranışsal Analiz: Gerçek müşterilerin aksine, bu işlemlerin genellikle gece geç saatlerde, sepet tutarı düşünülmeden ve düz rakamlarla yapıldığı tespit edilir.

aiReflex, bu farklı veri noktalarını birleştirerek, tüm bu görünüşte bağımsız işlemlerin arkasında organize bir grup olduğunu gösteren bir “topluluk” (community) ortaya çıkarır. Harita üzerinde, farklı kart sahipleri düğümlerinin, ortak cihaz düğümleri ve ortak üye işyeri düğümleri aracılığıyla birbirine sıkıca bağlı olduğu net bir şekilde görülür.

Soruşturma Süreçlerinde Görsel Ağ Haritalarının Kullanımı: Karmaşık Olayların Hızlı ve Etkili Analizi

Bir dolandırıcılık olayı tespit edildiğinde, soruşturma süreci başlar. Geleneksel olarak bu, işlem dökümlerini ve log kayıtlarını satır satır incelemeyi gerektiren yorucu bir iştir. aiReflex tarafından oluşturulan görsel ağ haritaları, bu süreci kökten değiştirir. Bir analist, şüpheli bir hesaba tıkladığında, o hesabın tüm para giriş ve çıkışlarını, ilişkili olduğu diğer hesapları, kullandığı IP adreslerini ve cihazları anında görür. Bu harita, savcılık ve emniyet birimleri için de güçlü bir kanıt niteliği taşır. Karmaşık bir para aklama şemasını anlatan yüzlerce sayfalık bir rapor yerine, tek bir görsel harita, olayın tüm aktörlerini ve para akışını net bir şekilde ortaya koyar.

Ağ Analizi ve İşlem İzleme İçin Neden İHS Teknoloji’yi Tercih Etmelisiniz?

Finansal suçlarla mücadelede doğru teknoloji ortağını seçmek, en az teknolojinin kendisi kadar kritiktir. İHS Teknoloji, küresel bir lider olan Fraud.com’un yenilikçi teknolojisini, Türkiye’nin yerel pazar dinamikleri ve mevzuat bilgisiyle birleştirerek ödeme ve elektronik para kuruluşlarına benzersiz bir değer teklifi sunar.

Fraud.com’un Global Teknoloji Liderliği ve İHS Teknoloji’nin Yerel Uzmanlığı

Fraud.com, dünya çapında en gelişmiş dolandırıcılık tespit ve ağ analizi platformlarından birini sunan global bir teknoloji gücüdür. İHS Teknoloji ise, Türkiye finans sektörünün ihtiyaçlarını, regülasyonlarını ve zorluklarını yıllardır derinlemesine anlayan yerel bir uzmandır. Bu iş birliği, müşterilerimize hem dünya standartlarında bir teknolojiye erişim hem de bu teknolojinin yerel gereksinimlere tam uyumlu hale getirilmesi garantisini verir.

TCMB Rehberi ve Yerel Mevzuata Tam Uyum Sağlayan Çözümler

Sunduğumuz aiReflex (Bulut İşlem İzleme) çözümü, sadece genel dolandırıcılık senaryolarını değil, özellikle TCMB Risk Yönetimi Rehberi’nde belirtilen tüm asgari unsurları ve senaryoları kapsayacak şekilde tasarlanmıştır. Çözümlerimiz, MASAK gibi diğer düzenleyici kurumların beklentileriyle de tam uyumludur. Bu, müşterilerimizin yasal yükümlülüklerini eksiksiz yerine getirmelerini ve olası idari para cezalarından korunmalarını sağlar.

Geleneksel Kuralların Ötesinde, İlişkisel ve Davranışsal Analiz Yeteneği

Piyasadaki birçok çözüm hala statik kural setlerine dayanmaktadır. İHS Teknoloji olarak sunduğumuz platform ise, yapay zeka ve makine öğrenmesi ile desteklenen dinamik Ağ Analizi üzerine kuruludur. Bu sayede, sadece bilinen dolandırıcılık yöntemlerini değil, daha önce hiç görülmemiş, yeni ve karmaşık tehditleri de proaktif olarak tespit edebiliriz. İlişkisel ve davranışsal analiz yeteneğimiz, sizi dolandırıcıların her zaman bir adım önünde tutar.

Kurulum, Entegrasyon ve Sürekli Destek ile Uçtan Uca Hizmet Modeli

Teknolojiyi sunmakla kalmıyor, onun başarılı bir şekilde hayata geçirilmesi için gereken tüm süreçlerde yanınızda oluyoruz. SaaS (Software as a Service) modelimiz sayesinde hızlı ve kolay bir kurulum sağlıyoruz. Uzman ekiplerimiz, mevcut sistemlerinizle sorunsuz entegrasyonu gerçekleştirir ve platformun en verimli şekilde kullanılması için sürekli danışmanlık ve teknik destek sunar. İşletmenizin ihtiyaçlarına özel olarak yapılandırılan çözümlerle, yatırımınızın karşılığını en üst düzeyde almanızı hedefleriz.

Finansal Suçlarla Mücadelede Proaktif ve Stratejik bir İş Ortağı

İHS Teknoloji’yi tercih ettiğinizde, sadece bir yazılım tedarikçisi değil, finansal suçlarla mücadele yolculuğunuzda stratejik bir iş ortağı kazanırsınız. Amacımız, reaktif bir şekilde olayları çözmekten çok, proaktif bir savunma hattı kurarak dolandırıcılığın ve yasa dışı faaliyetlerin hiç gerçekleşmemesini sağlamaktır. Sektördeki en son trendleri ve teknolojileri sizin için takip ediyor, platformumuzu sürekli güncelleyerek sizi geleceğin tehditlerine karşı bugünden hazırlıyoruz.

Related articles