《風控要略:互聯網業務反欺詐之路》一萬字讀后詳細總結


文/朱季謙(朱鎔軍)

 

 

 

本書的內容正如書名所述,是為要略而非攻略,即作者站在一個更為宏觀的角度,以自身的從業經驗對當今風控領域做了一番較為全貌的總結概述。書中的章節內容有精有簡,既為要略,那么就無法苛求其內容都足夠全面與詳細。它更像是一部風控領域的科普類簡述作品,在廣度上能較好地讓讀者了解到風控各方面的現狀及走向,但若要談及深度,則多少有種“師父領進門,修行在個人”的感覺。這本書其實有挺多人推薦,一方面是書籍出版時間距離現在很近,一方面則是填補風控業務領域入門書籍的空白,只是通篇讀完,好的地方是有,值得吐槽的地方也不少。總而言之,對於像我這樣風控小白而言,還是值得翻閱一番。

 

正如作者在序中所言,讀者通過仔細閱讀本書,可以對互聯網反欺詐的過去、現在和未來有一個系統的認識。

 

全書總共分為四個部分,第一部分介紹黑產欺詐團伙的運作套路和攻擊手段;第二部分是作者總結其在構建反欺詐技術體系過程中沉淀的實踐經驗;第三部分則為與黑產對抗的實戰案例,以及機器學習算法的綜合運用;第四部分介紹其對物聯網、內容安全、隱私合規等方面的實踐和對海外廠商的觀察,這更像是一種對風控未來的展望。

 

在書中的第一部分內容中,又划分為黑產發展態勢與黑產武器庫概覽兩章節,其中,黑產發展態勢介紹黑色產鏈的結構與演變,而黑產武器庫概覽則是介紹主要的欺詐方式與工具,包括虛假號碼、代理IP、設備偽造工具。

 

在黑產發展態勢中,重點介紹了目前市場上主要的反欺詐詞典術語,包括,垃圾注冊、薅羊毛、眾包、黃牛/刷單、刷單、套利、空包等,其中有幾個術語單從字面上沒看懂是怎么一回事,如垃圾注冊、空包與眾包。

 

垃圾注冊,通俗地理解,如常見的微博買粉、公眾號刷閱讀刷點贊刷評論,這些都是通過腳本或者其他方式來大批量惡意注冊賬戶實現的,這種行為即為垃圾注冊;空包即虛假發送快遞、發送空快遞或者包裹,用以達到給商家刷單的效果。比較難理解的可能是眾包,眾包的意思,是由多個獨立的個體共同自願參與完成一項任務,注意一點,共同與自願是該模式的核心。它屬於一種廣撒網意義上的外包,與傳統外包相比,都是將任務分發到組織之外的人員手里完成,但眾包更側重於開源與自願上的外包,它面向所有大眾,講究自願合作共創價值,可以是有償也可能是無償,也就是說,一般而言不存在以合同為約束的勞資關系。而傳統外包最明顯特征是花錢雇佣人員來提供服務,是一種雇佣的勞資關系。

 

書中拿眾包薅羊毛案例來表述該術語:在某微信群中,羊頭和羊毛黨配合,羊頭負責收集線報並同步到微信群內。羊毛黨參與活動,他們低價購買商品,直接轉售給羊頭,羊頭借此囤積大量的低價商品,再通過其他線下渠道轉售出去。

 

眾包這一模式被作者用在薅羊毛欺詐行為當中來表述,容易給人造成一種錯覺,即眾包模式與空包、垃圾注冊、薅羊毛一樣,都是一種惡意行為,實際上並非如此。

 

眾包這一概念,源於對企業模式的一種反思,通俗的說,這是一種有可能顛覆傳統企業的創新模式。傳統的企業模式,都是以雇佣關系來維持員工與企業的關系。但在眾包概念里,更有一種區塊鏈里去中心化的味道,不存在上下級,不存在雇佣關系,更多是一種自願合作,而合作,講究的是並肩前行,但前提是,需要有利益驅使,這種利益驅使則體現在多做多得的基礎之上。

 

值得注意的是,眾包模式已經出現很多實際落地案例,最常見的如美團騎手、滴滴接單、貨拉拉搬家等,它們都有一個相似的地方,即任務由平台發出去,個人通過注冊平台app可去領取任務,完成,拿錢。可能很多人並沒有意識到,我們平常所點的外賣派送,其背后就存在眾包這一創新概念。

 

我為什么要花那么多筆墨闡述眾包這一概念?

 

因為當把黑產鏈整體結構了解完之后,會發現眾包這一概念在整條產業鏈里充當極其重要的角色,如書中提到的打碼平台——其落地理念就是眾包模式:平台上聚集大量想在網上賺錢的勞工,當攻擊者在拿到驗證碼的圖片后,就上傳給打碼平台,打碼平台會把圖片下發給這些勞工,由他們隨機領取任務來解答,然后把正確答案返回。

 

可以說,這一創新模式,某種意義上很值得研究學習。

 

關於黑產方面的描述,作者更多是站在羊毛黨這類團伙欺詐手段上來詳細展開,比較遺憾的是,其他如電信欺詐黑產,則簡單地一筆帶過,但作者在文中卻這樣寫道:“在現實世界中還有一類更加凶殘的黑產團伙——電信詐騙團伙。這類黑產團伙的危害遠遠超過上文所說的羊毛黨類黑產。”

 

至於如何危害以及有哪些手段,作者沒有詳細探討。或許就像水墨畫里的留白手法一般,只指明一個方向,但點到為止,剩下的,就靠讀者慢慢在實踐當中探索與總結。

 

書中用一組數據反映出這條成熟黑產鏈背后的成員年齡分布,其中在18歲至24歲的參與者占比竟超過50%。這個年齡段的人,可以說都是互聯網的原住民,他們大多都很有想法,也更加了解互聯網世界。但就是這樣一群人,在金錢的驅動下,其分工已經變得越來越細,專業化程度不斷提升。他們同樣廣泛地使用大數據分析、深度學習以及人工智能等新技術,這時,技術就變成一把雙刃劍,意味着,道高一尺可能魔高一丈。黑產在精細化的同時,也將逼着風控向精細化方向發展,但究竟如何發展?這是一個暫無明確答案的問題。

 

第一部分的內容,作者以一句“不少看似正規的互聯網企業為了獲得極速的成長,甚至會主動引入黑產生態的流量”當做最后結尾。這是很值得玩味的一段話。拿一個簡單案例來說明,即一新興的電商app,可能為了提高流量,故意給羊毛黨開一個口,主動引來羊毛黨,這樣一來,平台用戶量就一下子上來了,進而用戶活躍數據報表就豐滿好看了。

 

只是這樣的做法是好或壞,我無法去做評判。

 

前面主要都是第一部分的內容閱讀思考,若要以一種讀到無字的地方要比有字的地方多的理念去深入研究,大概是可以扯出更多讀后理解,但沒有必要,因為整本書的核心干貨在第二部分與第三部分。這兩部分內容更多是作者的一種經驗總結,它提供給我最大價值在於,是把以前實際做過的但不知道其業務作用的地方都有一個較好的領悟。通俗地打個比喻,就是在制作一個葯物的過程,我負責的只是其中一個很小的環節,可能只是負責是把葯植物碾碎,雖身在其中,但不知道所參與制作的葯物成型之后究竟有何作用,直到有一天,突然看到相關的葯物說明書,才恍然明白,原來當初參與制作的葯物,是通過這樣的方式用來治療感冒的。

 

在第二部分的反欺詐體系建設章節中,作者根據經驗與教訓提出一套貫穿事前、事中、事后的動態防控理念。事前是針對前端風險的識別,事中是建立基於賬號、設備和黑產情報的三維立體風險模型與智能決策機制來防控欺詐交易,事后則是沉淀案件與溯源。針對這一套動態防控理念,作者總結出一個三層的反欺詐防控體系,包含終端風控層、分析決策層和數據畫像層,其中,還有一個威脅情報體系貫穿這三層。根據其提供的插圖可知,其實這三層就是事前、事中、事后這三塊的具體技術實現。

這套三層反欺詐防控體系可以說是書中第二部分的總綱領,就像是小說創作里常說的大綱,而后面的內容則是在大綱的基礎上,分門別類地去細化完善。第二部分內容除去反欺詐體系建設一章外,另有八個章節,其中設備指紋、生物探針、智能驗證碼這三章節屬於防控體系當中的終端風控層,其中最重要一環是設備指紋;決策引擎系統、實時指標計算、風險態勢感知屬於分析決策層,這是各種數據、規則和模型匯總計算的中心;最后名單體系屬於數據畫像層,包括黑產攻擊事件、黑手機號名單、IP畫像、設備畫像等;欺詐情報體則屬於貫穿三層的威脅情報體系的內容。

 

這部分的業務知識點,除了生物探針、智能驗證碼,其余都或多或少在實際工作當中有所接觸或者聽聞過。

 

接下來,把書中提到的三層反欺詐體系當做讀書筆記梳理總結下。

 

一、終端風控層

  • 設備指紋書中對設備指紋的步驟闡述主要有兩步,一是采集設備硬件信息,即使每台移動設備成為唯一ID,這個ID生成后不會因用戶設備的日常使用而改變;二是為每一台移動設備生成風險標簽,標記該設備潛在的業務風險,供分析決策使用。書中提到了相關生成原理,可以簡單概述為:通過手機操作系統和瀏覽器廠商預留的客戶端設備API,可收集到設備當中非用戶隱私范圍的特征屬性並將其加密上傳到雲端,然后通過后台的算法分析為每台設備生成唯一設備ID來標識這台設備。作者用一張流程圖描繪了該生成原理的流程,如圖所示:

 

 

 

這些特征屬性參數在不同的操作系統上有所差異,書中主要概述了Android設備指紋參數、iOS設備指紋參數、Web設備指紋參數這三種,參數圖示如下:

圖-Android 系統中比較穩定的設備參數

 

 圖-iOS 系統中比較穩定的設備參數

 

圖-瀏覽器比較穩定的設備參數

 

  • 基於用戶行為的生物探針:采集智能終端設備(如手機、電腦等)的屏幕操作軌跡數據、傳感器信息等數據綜合建模,再通過機器學習、特征模型,區分出操作業務是自然人還是自動化工具。例如用在登錄場景,采集到用戶在終端設備的行為數據,如按壓力度、手持設備仰角、手指觸面、屏幕滑動和鼠標軌跡等日常使用習慣,可以生存專屬的用戶畫像,相當於這一系列行為,可以生成一個專屬用戶的唯一生物ID。簡而言之,就是基於用戶習慣的一項技術。只是,讓我存疑的地方是,既然是習慣,難免都可能有所改變,畢竟,對於自律很強的人而言,養成一個習慣或者改變一個習慣,都比較容易,那么,這樣的用戶畫像,如何能在變化中保持唯一呢?

 

  • 智能驗證碼:驗證碼的本質其實是一系列絕大部分人類能夠解答,但機器無法解答的問題。在我們日常登錄軟件平台過程中,驗證碼已經是基本必需的,但閱讀本書之后,我才了解到,原來那種普通填寫字母數字的驗證碼,早已經很落后了,甚至可被黑產輕易破解。現階段衍生出很多新型的智能驗證碼,包括音頻、視頻、圖文理解、語義理解、空間(2D/3D)旋轉、邏輯推理、智能無感驗證碼等。拿12306分流搶票系統中根據文字提示點擊對應實物圖片的驗證,就算是圖文理解里一種,另外還有滑動圖片到某個位置的,都算是新型的智能驗證碼。書中提到黑產破解驗證碼的一些方式,其中有一個很關鍵的黑產解碼平台,即前文提到過的打碼平台,就是專門用來破解驗證碼的。

作者在書中給出幾種對抗黑產破解驗證的方案,這些方法難以被打碼平台和AI破解,值得參考了解:

    1. 新的驗證類型;
      • 使用GAN(對抗生成網絡技術)來無限生成各自色彩斑斕的鳥,驗證的問題可以是“這個鳥的某個部分是什么顏色”。
      • 空間(2D/3D)旋轉驗證的方式,設計需要拖動及旋轉到XX角度才出現正確答案的邏輯。
      • reCaptcha第二代驗證碼

 

    1. 基於用戶行為的生物探針技術;

 

    1. 多維度賦能;

該方法是在攻擊者獲取驗證圖片步驟前,增加檢測手段,如檢測用戶的設備環境是否存在異常、是否為模擬器、有無安裝作弊工具,除此之外,還給驗證碼加入其他防控維度,包括歸屬地、是否設備黑名單、IP畫像等等。

 

在如何設計一款優秀的驗證碼方面,作者給出了一些參考意見,智能驗證碼類型包括滑塊驗證、圖文點選、空間旋轉、空間推理等,在實際設計中都遵從三個原則:對人容易、對機器難、有趣好玩。

 

總而言之,就是在有效防護的同時具備良好的用戶體驗,最理想的狀態是,對正常用戶無感,對異常用戶彈框驗證。

 

針對該原則,作者闡述了一款智能驗證碼的設計原理:通過持續對用戶的終端設備、網絡環境和生物行為等非敏感特征進行風險檢測、關聯分析,並引入行為生物識別算法,實時判斷當前用戶是否存在風險、對應的風險程度,根據用戶配置的策略進行風險決策。智能驗證碼提供自動智能預判處理機制,例如,用戶無風險一鍵通過,用戶有風險則根據不同風險等級彈出不同難度的驗證碼進行挑戰。同時,用戶可以根據實際情況需要選擇不同的驗證類型、驗證素材、驗證語言、驗證策略等。

 

以上就是終端風控層的內容,主要核心就是事前進行前端風險識別,提高防控能力。

 

二、分析決策層

  • 決策引擎系統

整本書我最想吐槽的,應該就是決策引擎系統這一章了。

 

決策引擎系統應該反欺詐的靈魂所在,但很遺憾,本書中關於決策引擎方面的內容,略過於精簡,沒能給稍有經驗的讀者帶來較好新鮮干貨,但仍存在一點參考價值。

 

這塊內容主要闡述決策引擎系統的特點,其核心是規則引擎,而規則引擎又包括規則可視化管理、規則推送、規則執行等模塊。

 

決策引擎規則管理界面的創建和管理同樣是具備可視化界面,根據書中插圖可以看出,其規則管理是居於策略下的,如下圖所示,該批量規則屬於“異常登錄_安卓”該策略下,而策略是否又在策略集底下,書中沒有明確說明,根據插圖,可看出,其策略底下包含了規則管理與指標定義兩個tab類型。

 

書中給出了三種不同規則引擎的實現方案,包括以Apache Groovy 為代表的腳本引擎,以Drools規則語言為代表的開源規則引擎,以ILOG 為代表的商業規則引擎,相應的介紹圖示如:

  • 實時指標計算在對業務事件的實時風險決策判斷中,無論是基於專家規則還是風控模型,都需要依賴這類對一定時間范圍數據進行回溯加工的變量,這些變量稱為指標。把實時返回計算結果過程稱為實時指標計算。這里的低延遲包含兩個維度:一個維度是最新的事件被指標統計在內的延遲,另一個維度是計算結果的響應時間延遲。在反欺詐業務中,作者列舉了一些常用的指標類型,如:

這些指標計算都可以統一抽象出幾個固有特征:時間窗口、事件、主屬性、副屬性、計算邏輯的組合。

因此,以上的常用指標可以抽象出如下圖所示:

 

  • 風險態勢感知

風險態勢感知系統主要起到風險預警的作用,主要用於快速發現現有風控系統的防御盲區,預警線上逐漸失效的防控策略,根據實際對抗效果不斷對風控系統進行完善。實現該感知系統主要有三種方案:

    1. 基於統計分析的方法;

主要分為對核心風險事件數據分析與核心業務數據分析。其中,核心風險事件數據是風控系統運行過程產生的數據,如日調用量、拒絕率、拒絕變化率、審核率、字段獲取率等,簡單點的說,這些都算日常反欺詐調用統計報表里的數據。先前我曾參與過白騎士反欺詐調用統計報表相關的開發,雖知道如何實現其統計邏輯,但這些數據背后具體能分析出些什么風險信息來,我是不甚了解的。這次閱讀書中這塊有關統計分析的內容,在一定程度上,算是給我掃了一下數據分析的盲區。如調用量的分析,若其突然大幅度波動時,往往意味着,虛假黑產流量的增加;風控數據字段的獲取情況,則能從側面反映出當前系統有無發生風險等,其余舉一反三,都可從一個數據當中,分析其背后暗含的信息量。另外,核心業務數據分析,則是指業務自身的核心數據,如電商、直播過程產生的業務數據,以電商業務為例,預警業務數據包括可收貨地址分布、店鋪分布、商品類目分布、IP分布等,簡單打個比方,如收貨地址都分布密集在一個范圍很小的地域,那么,這數據背后就有可能是團伙欺詐作案。

    1. 基於無監督學習的方法;

主要有特征抽取,建立連通圖,群組聚類。

    1. 基於欺詐情報的方法;

 

 

三、數據畫像層

該層主要以風險數據名單體系建設為主。名單,包括白名單、灰名單和黑名單。名單的價值在於把業務系統中曾經出現過、較高風險的數據按照一定分類進行存儲,提供給不同場景中的業務團隊做風險參考,每一條名單數據都表示它曾參與過某次風險行為,因此,具有較高的准確性。

作者在書中總結出名單體系的設計思路:

 

  1. 明確哪些數據可用於建立名單,確定名單數據的主鍵;

在互聯網反欺詐業務中,常見的幾種名單主鍵是:手機號、身份證、銀行卡、IP和各類設備標識。

 

  1. 需要明確標簽的類別;

標簽可以指向一種明確的風險,如建立一個“刷單的手機號黑名單”,這樣的標簽直接指向一種特定類別的風險(如刷單這種具體的風險)。標簽也可以指向一種風險相關的特征,還是以手機號為例,如果建立的是“虛假號碼”的手機號名單,則不直接指向具體風險結果,而是表示和特定類型的風險(如刷單、薅羊毛)相關性非常高。

 

  1. 名單體系的生命周期;

絕大部分名單數據都有時效性,如果不能及時更新維護,其價值在一個特定時間點之后會迅速衰減。另外,數據自身特性或數據背后的某些因素發生了改變,也可能會導致該名單數據快速失效。關於名單體系的生命周期維護,書中提出一種比較有意思的參考方案,即從名單數據命中率變化來確定其生命周期,據作者表述,這是一種成本較低的方式。主要有兩種分析命中率從而確定名單生命周期的方法:一是選定一批虛假號碼作為樣本,持續觀察這批數據在決策中命中率是如何變化的。找到較為合適的一個時間跨度,作為虛假號碼名單數據的有效期;二是從近一年的事件中,提取所有的手機號數據,和全量的已知虛假號碼進行比對,然后追溯命中部分名單數據的入庫時間和最后更新時間,進而計算出虛假號碼的命中率情況。兩種區別主要在於,前者需要較長的時間周期才能得出結論,后者在短期內就能給出結論。

 

  1. 名單體系質量管理;

名單數據一般用在注冊、登錄和體現等相對重要的業務環節,這樣就意味着,若造成誤殺往往會引發比較嚴重的影響。反過來思考,若想提高名單體系的質量管理,其實質就是降低名單的誤殺。然而如作者在書中所言,誤殺率評估相對比較難做,且不同數據情況不同。作者使用的誤殺評估方法,是收集策略效果情況、客戶投訴等多方面因素綜合量化評估其變化趨勢。這個方法比較抽象難懂,我暫時也沒有理解里面涉及的原理。

 

 

四、威脅情報體系

該體系通俗理解,就類似一個間諜,打入到黑產團伙當中,去收集分析黑產團伙使用哪些資源和技術手段,包括但不限於獲取“刷單”、“薅羊毛”等黑產攻擊事件細節、黑產新型的作弊工具及黑產使用的各類資源信息,簡而言之,就是知己知彼,最后經過情報分析,再有的放矢地做出應對措施。

 

作者根據自身經驗總結了欺詐情報體系的建設思路:

  1. 情報采集;

通過卧底黑產網絡、監控黑產論壇等方式進行情報采集,主要包括數據情報、技術情報和事件情報采集。數據情報主要是手機號、IP、設備及郵箱賬戶等數據采集,沉淀出相應的黑名單數據;技術情報是獲取某種欺詐技術的詳細信息,包括原理、用途、危害等;事件情報則是捕獲某些即將發生、正在發生或者已經發生過的欺詐事件信息。

  1. 情報分析;

將各個渠道收集的原始數據信息,包括文本、圖片、音視頻文件甚至代碼片段等,通過自動化或者人工運營的方式進行分析。其中,作者表述其公司已基本實現文本類情報的自動化分析,同時,給出了相關的分析思路:第一步,先進行智能分析,即在提煉過程中,運用分詞算法、關系抽取、詞性標注、實體識別等方式,對目標實體詞匯進行識別、關聯、清洗,最后提煉出目標風險信息;第二步,是進行風險預警,即將提煉出的風險信息,再進一步完善風險的描述(如識別語句中的黑化,還原欺詐方式,掌握黑灰產的破解思路如何繞過平台,預估參與本次活動的人數,造成的損失等)。最終向用戶輸出結構化的完整預警信息,便於用戶進行快速決策。

 

 

以上,就是作者總結出的反欺詐風控系統的構建思路,閱讀的過程當中,結合先前的一些實際經驗,可對這部分內容重新做一遍梳理理解,更好地了解到,工作當中業務相關的原理。

 

第三部分內容主要是實戰案例,分為機器學習算法使用與互聯網反欺詐實戰。機器學習算法章節包括了特征工程、模型選擇、模型訓練以及工程化和業務落地。這部分內容比較抽象難懂,我只是簡單地過了一下。在閱讀過程中,有一個地方讓我比較有印象,就特征工程里的特征維度,我原以為在機器學習中,獲取到的特征應是越多越好,然而,作者在書中指出,實際操作中並非特征維度是越多越好,因此,特征維度較多的數據樣本,通常需要先進行降維處理。通俗的理解,應該就是剔除非主要特征,保留主要的特征,就有點類似二八原則的感覺。

 

特征工程的降維方法,書中提到了兩種,一是經驗直覺法,也就是依賴個人經驗來剔除樣本的冗余特征;二是統計分析法,是一種從統計分析學角度考慮的方法,包括缺失值剔除、低方差濾波、高相關濾波等方法。缺失值剔除可以簡單理解為,在一堆樣本當中,若大部分樣本是沒有該維度數據的,那么該維度的特征是可以被剔除;低方差濾波可以理解,若某一特征維度幾乎沒有變化,即一直保持近乎同樣的狀態,那這樣的特征維度也是不必要的,可以被剔除忽略;高相關濾波則是存在高度相同的特征維度時,只取其中一個特征作為驗證即可。

 

在書中,提到了幾種降維算法,包括PCA、KPCA、PCR。

 

模型選擇包括決策樹、隨機森林、K-Means、神經網絡、卷積神經網絡、遞歸神經網絡和圖計算,作者在書中用一種圖來概括表達:

本部分內容另外一章是互聯網反欺詐實戰,作者在書中提到了幾種反欺詐實戰案例,包括垃圾注冊風險識別、批量登錄風險識別、“薅羊毛”風險識別、裂變拉新作弊風險識別、“任務”作弊風險識別、惡意退單風險識別。這些內容都具備一定的參考意義,可從中收獲一些規則策略的設計與部署以及運營監控實現思路。當然,這些都只是作者個人的經驗總結,不可能都通用,當做學習參考即可。

 

書中的第四部分,取名“新的戰場”,應是作者對未來風控的一個展望與關注。這部分內容主要包括物聯網時代的風控、內容安全與合規、風控與數據合規使用與海外風控公司介紹。

 

內容與數據安全方面,更多是從數據規范化方面闡述,整體比較枯燥,可以理解成,風控領域已經從野蠻生長進入到一個合法合規的時代,在這樣一種大環境下,更需要注重法律規范。

 

物聯網風控方面的闡述,作者似乎在預測着風控時代一個更大市場規模的出現,物聯網打通虛擬和現實世界,這就意味着,黑產的攻擊不再局限於虛擬網絡,其攻擊可能會影響到終端用戶人身安全,甚至社會穩定,這就意味着,物聯網時代的風控,任重而道遠。

 

作者在書中提到,物聯網面臨的安全注意在“雲、管、端”層面,即物聯網的雲端平台、網絡通信和終端設備。針對這些層面可能面臨的威脅,作者提出了一套物聯網安全風險控制體系建設思路,同時,就類似反欺詐體系一樣,物聯網安全體系中同樣需具備一套安全風險態勢感知系統。物聯網風控相關內容與實際工作的金融風控有較多差異,且暫未有成熟和廣泛的落地實際,故可做了解即可。

 

在本書中,最后一塊內容是海外風控公司的介紹。這部分內容看似無關緊要,其實同樣存在一些值得探索的東西在里面。因為我們所在的這個世界存在各種各樣的信息差,而信息差的獲取,在某種程度而言,就是一種優勢,很多人就是靠着信息差大發橫財。書中提到的海外風控公司,是否存在一些與國內不一樣的東西,同樣是值得去了解下的。

 

讀完這本書,或多或少是有所收獲的,但這樣的收獲其實還是浮於表面,若要有更加深入的理解,還需在漫長的實踐當中,不斷積累與反思,才可能有更加深刻的理解與掌握。

 

畢竟,冰凍三尺非一日之寒。

 

無授權禁止轉載

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM