Weiter zum Inhalt
Konto erstellen oder anmelden
Das Logo der Stripe-Dokumentation
/
KI fragen
Konto erstellenAnmelden
Jetzt starten
Zahlungen
Umsatz
Plattformen und Marktplätze
Geldmanagement
Entwicklerressourcen
APIs und SDKsHilfe
ÜbersichtZahlung annehmenAktualisieren Sie Ihre Integration
Online-Zahlungen
ÜbersichtIhren Use case finden
Payment Links verwenden
Bezahlseite erstellen
Erstellen Sie eine benutzerdefinierte Integration mit Elements
In-App-Integration erstellen
Verwenden Sie Managed Payments
Checkout Studio verwenden
Wiederkehrende Zahlungen
Präsenzzahlungen
Terminal
Zahlungsmethoden
Zahlungsmethoden hinzufügen
Zahlungsmethoden verwalten
Schnellerer Bezahlvorgang mit Link
Zahlungsvorgänge
Analytik
Salden und Abwicklungsdauer
Compliance und Sicherheit
Währungen
Abgelehnte Zahlungen
Anfechtungen
Betrugsprävention von Radar
    Übersicht
    Funktionsweise von Radar
    Risikofaktoren optimieren
    Betrugsdaten erfassen
    Risikobewertungen
    Benutzerdefinierte Betrugsmodelle
    Missbrauchsprävention
    Risikosignale für mehrere Abwickler
    Betrugsbewertung der Autorisierung ausstellen
    Risikokontrollen und -einstellungen
    Unterstützte Zahlungsmethoden
    Prüfungen
    Listen
    Regeln
    Radar-Analysen
    Radar for Platforms
    Betrug verstehen
      Arten von Betrug
      Kartentests
      Betrug erkennen
      Verifizierungsprüfungen
      Best Practices
        Erweiterte Betrugserkennung
        Kundenmissbrauch
Auszahlungen
ZahlungsbelegeRückerstattungen und Stornierungen
Erweiterte Integrationen
Nutzerdefinierte Zahlungsabläufe
Flexibles Acquiring
Off-Session-Zahlungen
Multiprozessor-Orchestrierung
Mehr als Zahlungen
Unternehmensgründung
Krypto
Agentenbasierter Handel
Financial Connections
Climate
Identitäten verifizieren
Deutschland
Deutsch
  1. Startseite/
  2. Zahlungen/
  3. Radar fraud protection/
  4. Understand fraud/
  5. Best practices

Erweiterte Betrugserkennung

Erfahren Sie, welche Tools Entwickler/innen nutzen können, um betrügerische Zahlungen mithilfe von Stripe zu verhindern.

Stripe.js ist die JavaScript-Bibliothek von Stripe, die es Unternehmen ermöglicht, sensible Zahlungsinformationen sicher über den Browser der Kundin/des Kunden zu erfassen. Stripe In-App-Zahlungen bietet die nativen iOS- und Android-Entsprechungen zu Stripe.js.

Stripe.js und die mobilen SDKs bieten erweiterte Betrugserkennung, indem sie Risikofaktoren für Geräteeigenschaften und Nutzeraktivitäten untersuchen. Diese Risikosignale helfen beim Unterscheiden zwischen legitimen und betrügerischen Transaktionen und unterstützen die Betrugspräventionssysteme von Stripe, beispielsweise Radar. Die Risikofaktoren werden durch regelmäßige Anfragen an den Endpoint m.stripe.com an das Backend von Stripe übermittelt.

Außerdem kann auf jeder Seite, auf der Sie Stripe.js laden, hCaptcha geladen werden. hCaptcha ist ein CAPTCHA-Typ, der zur Verhinderung von Betrug beiträgt und Stripe zusätzliche Risikofaktoren übermittelt. Für rechtmäßige Kundinnen und Kunden bleiben Vorgänge dabei unkompliziert. Um die Verwendung der hCAPTCHA-Integration zu deaktivieren, wenden Sie sich an den Stripe-Support.

Unser Ziel ist es, Zahlungen von legitimen Kundinnen und Kunden zu maximieren und gleichzeitig Betrug zu minimieren. Für Online-Unternehmen kann Betrug eine der größten Herausforderungen darstellen. Auch Unternehmen, die normalerweise keine hohen Betrugszahlen aufweisen, können durch plötzliche, unerwartete und kostspielige Angriffe überrascht werden. Jeden Monat verhindert Stripe Zahlungsbetrug im Wert von mehr als 500 Millionen USD. Dazu erfassen und analysieren wir Informationen, die uns dabei helfen, böswillige Akteurinnen und Akteure sowie Bots zu identifizieren. Diese Informationen umfassen sowohl Transaktionsdaten (z. B. Betrag, Versandadresse der Kundin oder des Kunden, Datum usw.) als auch Risikofaktoren für die erweiterte Betrugserkennung (Risikofaktoren im Hinblick auf Geräte und Aktivitäten).

Details dazu, welche Informationen wir erfassen und wie wir sie nutzen, finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.

Arten von Risikofaktoren

Geräteeigenschaften

Geräteeigenschaften sind Risikofaktoren zum Browser, Bildschirm oder Gerät der Kundin oder des Kunden. Anhand dieser Risikofaktoren kann Stripe Konfigurationen identifizieren, die durchgängig ungewöhnliches Browserverhalten aufweisen. Dieses Verhalten vergleicht es dann mit ähnlichen Mustern, die bei anderen Unternehmen im Stripe-Netzwerk beobachtet werden. Kombinationen aus diesen Parametern, die selten oder für die Computerumgebung echter Nutzer/innen untypisch sind, können betrügerische Transaktionen erkennbar machen.

Aktivitätsindikatoren

Risikofaktoren für die erweiterte Betrugserkennung umfassen außerdem Aktivitätsindikatoren von tatsächlichen Käuferinnen und Käufern, die uns helfen, legitime und betrügerische Käuferinnen und Käufer sowie Bots zu unterscheiden. Bots etwa bewegen sich in der Regel schneller durch Websites und Bezahlformulare als echte Personen. Häufig werden dabei auch Kartennummern nicht eingetippt, sondern kopiert und eingefügt. Diese Risikofaktoren umfassen Indikatoren der Mausaktivität und die Zeit, die ein/e Nutzer/in beim Einkauf auf verschiedenen Seiten verbringt. Beides kann auf botähnliches Verhalten während einer Sitzung hindeuten.

Stripe erfasst nur dann Daten zum Inhalt der Seite, wenn sie den Eingabefeldern in Stripe Elements entsprechen. Beispielsweise kann Stripe eine E-Mail-Adresse erfassen, um die Registrierung und Anmeldung für Link vorab auszufüllen. Wenn das Stripe Element kein E-Mail-Feld hat, erfasst Stripe diese Informationen nicht aus dem Inhalt der Seite. Diese Informationen werden niemals gespeichert. Risikofaktoren, die der Nutzeraktivität entsprechen, sind auf eine einzelne Einkaufssitzung auf einer einzelnen Website oder App beschränkt und werden nicht über verschiedene Einkaufssitzungen, Websites oder Apps hinweg verknüpft.

Wann Risikofaktoren erfasst werden

Je mehr Aktivität die Betrugsengines von Stripe beobachten können, desto besser wird die Stripe-Betrugsprävention. Deshalb empfehlen wir, Stripe.js nicht nur auf der Bezahlseite, sondern auf jeder Seite des Shops zu integrieren. Durch diesen intensiven Einsatz von Stripe.js erhält Stripe die stärkste Zusammensetzung solcher Risikofaktoren, um noch besser zwischen betrügerischen Käuferinnen und Käufern und echter Kundschaft unterscheiden zu können.

Wenn sie komplett auf Stripe.js verzichten, müssen Unternehmen die volle Verantwortung für die PCI-Konformität und das zusätzliche Betrugsrisiko übernehmen.

Das iOS SDK und das Android SDK erfassen Risikofaktoren für die erweiterte Betrugserkennung für eine App, wenn das SDK-Objekt instanziiert ist. Die Daten werden nur im Rahmen einer Tokenisierungsanforderung an Stripe übermittelt.

Datenschutz

Diese Daten zu Risikofaktoren für die erweiterte Betrugserkennung werden, wie in unserer Datenschutzerklärung erläutert, niemals für Werbezwecke genutzt, vermietet, verkauft oder an Werbetreibende weitergegeben. Stripe verwendet diese Daten nur für die Betrugserkennung sowie für Sicherheitszwecke und speichert sie nur so lange, wie sie für die Betrugserkennung und Sicherheit nützlich sind.

Intern unterliegen diese Daten strengen Zugriffsbeschränkungen, die von Stripe durchgesetzt werden. Sie sind nur einer kleinen Anzahl von Stripe-Mitarbeiter/innen zugänglich, die im Bereich der Betrugsprävention und Sicherheit tätig sind.

Erweiterte Betrugserkennung deaktivieren

Auf Wunsch können Stripe-Nutzer/innen das Erfassen von Risikofaktoren für die erweiterte Betrugserkennung auf ihren Websites und in ihren Apps deaktivieren. Dadurch steigt das Betrugsrisiko, insbesondere für sogenannten Kartentest-Betrug. Auf Stripe-Domains, z. B. auf den Zahlungsseiten von Stripe Checkout, erfasst Stripe aber weiterhin Risikofaktoren für die erweiterte Betrugserkennung.

Darüber hinaus hat das Deaktivieren der erweiterten Betrugserkennung keinen Einfluss auf die Erfassung von Ereignissen, die protokolliert werden, wenn Kund/innen mit durch Stripe verwalteten Feldern auf Ihrer Bezahlseite interagieren (wir nutzen diese Ereignisse für die Betrugsprävention und um sicherzustellen, dass Stripe Elements funktioniert). Auch grundlegende Geräteinformationen werden im Rahmen der 3D Secure 2-Authentifizierung weiter erfasst (wir sind verpflichtet, diese Informationen an die ausstellende Bank für deren Risikoanalysen zu senden).

Stripe.js

Um die erweiterte Betrugserkennung anhand von Risikofaktoren mit Stripe.js zu deaktivieren, legen Sie advancedFraudSignals im Stripe.js-Skript-Tag als Abfrageparameter fest. Alternativ aktualisieren Sie das Stripe.js-Modul auf die aktuelle Version, verwenden den Export pure und rufen setLoadParameters auf:

HTML
ES-Modul
No results
<script src="https://js.stripe.com/dahlia/stripe.js?advancedFraudSignals=false"></script>

iOS SDK

Um die erweiterte Betrugserkennung anhand von Risikofaktoren mit dem iOS-SDK von Stripe zu deaktivieren, aktualisieren Sie das iOS-SDK auf v19.1.1 oder höher. Legen Sie bei der Konfiguration des Stripe-SDK die Eigenschaft advancedFraudSignalsEnabled fest:

Swift
Objective-C
No results
StripeAPI.defaultPublishableKey =
"pk_test_f3duw0VsAEM2TJFMtWQ90QAT"
StripeAPI.setAdvancedFraudSignalsEnabled(false)

Android SDK

Um die erweiterte Betrugserkennung anhand von Risikofaktoren mit dem Android-SDK zu deaktivieren, aktualisieren Sie das Android-SDK auf v14.4.0 oder höher. Legen Sie bei der Konfiguration des Stripe-SDK die Eigenschaft advancedFraudSignalsEnabled fest, bevor Sie eines der Stripe-SDK-Objekte instanziieren oder darauf zugreifen:

Kotlin
Java
No results
class MyApp : Application() { override fun onCreate() { super.onCreate() Stripe.advancedFraudSignalsEnabled = false PaymentConfiguration.init( applicationContext,
"pk_test_f3duw0VsAEM2TJFMtWQ90QAT"
) } }
War diese Seite hilfreich?
JaNein
  • Benötigen Sie Hilfe? Kontaktieren Sie den Kundensupport.
  • Chatten Sie mit Entwicklern/Entwicklerinnen von Stripe auf Discord.
  • Schauen Sie sich unser Änderungsprotokoll an.
  • Fragen? Sales-Team kontaktieren.
  • LLM? Lesen Sie llms.txt.
  • Unterstützt von Markdoc
Auf dieser Seite