All you need for video onboardingAll you need for video onboarding

Técnologias da Sumsub

Você sabe o que está por trás do seu provedor de KYC?

Nem todos os provedores de verificação usam soluções tecnológicas complexas; às vezes são apenas verificações manuais. Mas como você pode saber o que está acontecendo? Com a Sumsub, sua verificação não é uma caixa-preta. Venha, vamos levá-lo aos bastidores de nossas decisões.

A abordagem híbrida oferece resultados impecáveis

Garantimos uma taxa de aprovação de solicitações API de 99,9% e isso está fixado em nosso contrato de serviço. Para alcançar tais resultados, oferecemos uma abordagem híbrida que permite distribuir as tarefas de forma inteligente entre máquinas e pessoas. É o melhor dos dois mundos em termos de experiência do usuário, proteção contra fraudes e confiabilidade.

Tecnologias de IA

Combinamos as tecnologias desenvolvidas pelo nosso centro de P&D com as melhores tecnologias do mercado.

Dados de produção

Nossa base de dados com milhares de documentos reais ajuda a treinar algoritmos de IA de forma mais eficiente.

Especialistas em verificação

Nossos especialistas cuidam de casos complexos em que é necessária expertise especial.

Tecnologias confiáveis garantem
verificações abrangentes

Você obtém o resultado da verificação em poucos minutos. Explore abaixo quantas
verificações realizamos em cada perfil durante esse período.

Pegar fraudadores no ponto de entrada

Muitos fraudadores podem ser identificados no ponto de entrada analisando os metadados das imagens que carregam. Investigamos as características das fotos e definimos a possibilidade de fraude antes da verificação de identidade.

  • Análise de metadados

    A análise de metadados define a hora e o local em que a foto foi tirada e os compara com aqueles de quando a foto foi carregada.

    Ajuda a definir:

    • Fotos tiradas antecipadamente
    • Imagens possivelmente fabricadas
  • Análise de impressão digital do dispositivo

    As empresas muitas vezes têm dificuldade em identificar um dispositivo quando os usuários ocultam o endereço IP ou alternam entre navegadores no mesmo aparelho. A análise de impressão digital do dispositivo identifica facilmente dispositivos individuais — esta é uma etapa importante na detecção de fraudes.

    Ajuda a prevenir:

    • Múltiplas contas
    • Roubo de identidade
    • Fraude com cartão de crédito

Detecção de manipulação gráfica

Uma das formas populares de fraude é o uso de editores gráficos. Para determinar se a imagem foi editada eletronicamente, usamos nossa ferramenta exclusiva de autenticidade de imagens. Ela verifica duas dimensões: as características do dispositivo e a estrutura da imagem.

  • Análise de assinatura aprimorada

    Usamos um extenso banco de dados de câmeras e assinaturas de software para determinar a origem de uma imagem ou detectar vestígios de software de modificação com altíssima precisão.

    Ajuda a identificar:

    • Quaisquer vestígios de Photoshop e outros softwares de edição
  • Análise de pixels

    A análise de pixels avalia a autenticidade da imagem em várias dimensões, para revelar manipulações mal-intencionadas.

    Ajuda a identificar:

    • Áreas que foram modificadas nos programas de edição

Detecção de padrões de fraude

Fraudadores experientes fazem falsificações sofisticadas, compram documentos reais na Internet ou obtêm acesso a documentos vazados na DarkNet. Temos mecanismos especiais para detectar esses casos.

  • Listas de bloqueio

    O sistema verifica os documentos em relação à lista negra. Esta é a base de dados onde reunimos todos os perfis suspeitos que já detectamos.

    Ajuda a identificar:

    • Os documentos da DarkNet
    • Documentos reais comprados na Internet
    • Documentos de usuários que foram suspeitos de fraude
  • Correspondência facial de documentos

    Quando fraudadores produzem falsificações, eles frequentemente usam modelos com os mesmos rostos. Assim, é possível encontrar vários documentos com o mesmo rosto, mas com nomes e países diferentes. Com nossa ferramenta de busca cruzada e detecção de duplicatas, somos capazes de encontrar esse tipo de falsificação.

    Ajuda a identificar:

    • Documentos falsos com fotos semelhantes

Autenticando o documento

Fraudadores especializados usam falsificações digitais e manuais sofisticadas. Para combatê-los, analisamos elementos de proteção para garantir que o documento seja oficial. O sistema compara automaticamente selos, fontes, fundos coloridos, hologramas, marcas d'água, microimpressões e outros elementos de segurança com nosso banco de dados de mais de 14 000 documentos.

Ajuda a identificar:

  • Falsificações manuais
  • Documentos que não foram emitidos pelo estado


Análise de fraude de pagamentos

Um grupo significativo de fraudadores lucra com solicitações de estorno falsas. Para impedir esse tipo de fraude, realizamos um conjunto de verificações utilizando os dados do cartão bancário e os dados obtidos durante o KYC e as verificações de vivacidade.

Ajuda a prevenir:

  • Solicitações de estorno ilegais

Reconhecimento óptico de caracteres (OCR)

Suportamos documentos de mais de 220 países e territórios e verificamos automaticamente os escritos em caracteres latinos, cirílicos, semíticos e asiáticos.

Para verificar documentos, utilizamos nossas tecnologias de IA: todos os dados textuais são extraídos, transliterados em caracteres latinos e salvos nos perfis de usuário para referência futura.

Leitura MRZ

O sistema captura dados da Zona Legível por Máquina (MRZ) de qualquer passaporte, identidade, visto e outros documentos.

Leitura de código de barras

O sistema decodifica vários formatos de códigos de barras 1D e 2D, como PDF417, QR Code e código Aztec.

Leitura de cartões de crédito

O sistema extrai o número do cartão, o nome do titular e a data de validade de um cartão de débito/crédito.

Ajuda a prevenir:

  • Solicitações de estorno ilegais


Detecção de vivacidade

Verificações abrangentes são muito irritantes para os usuários. Além disso, truques baseados em gestos, como pedir ao usuário que pisque ou fale um código aleatório, adicionam fricção à experiência e são facilmente enganados por táticas de spoofing.

Usamos nossa própria tecnologia de vivacidade. É apenas uma ação simples para o usuário, mas um modo rápido e seguro de garantir a presença do usuário para você.

Ajuda a prevenir ataques usando:

  • Máscaras de papel com recortes para olhos e boca
  • Máscaras de Hollywood, figuras de cera e bonecos realistas
  • Impostores, sósias e doppelgangers, entre outros

Mais sobre a tecnologia de vivacidade

Biometria facial

Roubo de identidades e ataques de personificação são mais uma maneira escolhida por fraudadores.

Nossas tecnologias de IA selecionam automaticamente a melhor imagem da verificação de vivacidade e realizam uma varredura facial avançada. Isso indica se a imagem corresponde à foto do documento sem exigir ação extra do usuário.

Usamos nossa própria tecnologia de vivacidade. Para os usuários é uma única ação simples, mas para você é uma maneira rápida e segura de garantir a presença do usuário.

Ajuda a garantir:

  • Que a pessoa que passa pela verificação de vivacidade é a proprietária dos documentos fornecidos

Correspondência difusa

Quando a equipe de conformidade realiza o rastreio AML, muitas vezes enfrenta um grande número de resultados de correspondências falsas. Os parâmetros precisam ser amplos o suficiente para captar pequenas nuances nos nomes, mas não tão amplos a ponto de gerar falsos positivos.

Para atender a esse desafio, fornecemos uma ferramenta de correspondência difusa com diversos recursos, incluindo: — diferentes grafias de nomes (por exemplo, 'Jon' em vez de 'John'); — nomes abreviados (por exemplo, 'Elizabeth' combina com 'Elisa', 'Elsa', 'Beth'); — abreviações (por exemplo, 'Ltd' em vez de 'Limited'), e muito mais. Ajuda a identificar correspondências não exatas durante a triagem AML.

— diferentes grafias de nomes (por exemplo, 'Jon' em vez de 'John')
— nomes abreviados (por exemplo, 'Elizabeth' combina com 'Elisa', 'Elsa', 'Beth')
— abreviações (por exemplo, 'Ltd' em vez de 'Limited'), e muito mais

Ajuda a identificar:

  • Correspondências não exatas durante o rastreio AML


Gerenciamento do ciclo de vida do cliente

Ao usar a Sumsub, você tem um perfil único de usuário, portanto recebe todo o histórico do usuário bem à sua frente. Você pode ver todas as verificações realizadas no passado:

— quais documentos foram enviados
— quais verificações foram feitas e quais são seus resultados
— se o usuário passou pelo questionário
— quem da equipe iniciou as alterações, e assim por diante

Ajuda a:

  • Armazenar todas as informações do usuário em um só lugar
  • Reduzir erros durante a revisão manual

Integrado nativamente com toda a tecnologia que você já utiliza

Não queremos mudar a forma como você trabalha; apenas aprimorá-la.

Leia mais sobre a integraçãohere.

Padrões estabelecidos de segurança e conformidade

Seguimos as melhores práticas do setor para proteger melhor a sua empresa contra ameaças e oferecer serviços de conformidade confiáveis.

Leia mais sobre nossa conformidadehere.

Gostaria de discutir os detalhes com nossos especialistas?

Junte-se a mais de 4 000 empresas
que usam a Sumsub