探究现金贷风控模式

探究现金贷风控模式

ID:9470786

大小:52.50 KB

页数:4页

时间:2018-05-01

探究现金贷风控模式_第1页
探究现金贷风控模式_第2页
探究现金贷风控模式_第3页
探究现金贷风控模式_第4页
资源描述:

《探究现金贷风控模式》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、探究现金贷风控模式  近段时间,对于现金贷的监管已经箭在弦上。一方面,许多中小型现金贷平台的实际借款利率过高;另一方面,部分平台对于现金贷业务的风控更像是皇帝的新衣,以至于整个行业的坏账率居高不下。  从监管层面看,现金贷业务为了继续经营,将不得不大幅削减贷款利率,减少各类手续费。因此,通过提高风控水平,`减少坏账损失,成了保证现金贷业务经营利润的唯一出路。点面点的现金贷风控体系第一个点是指起点。现金贷风控体系的设计需要以产品本身作为起点。现金贷产品无外乎四个要素:利率(包括各种费率)、期限、额度、目标人群。对于每一类目标人群而言,他

2、们在流动性需求、未来可预期现金流、消费观念、收入水平以及信用状况等维度上都具有一定的规律和共性,进而影响其申请额度、贷款利息的接受水平、还款能力和还款意愿等。因此,合理地设计产品,能在有效降低风控难度的同时,将收入最大化。例如,对于白领人群,其按月发薪的特点更适合一个月及以内的借款期限。  另外,除了现金贷产品本身的特性之外,其推广渠道也颇为重要。如果通过某一推广渠道引入了大量非目标人群,那么这不仅仅降低了推广成本的使用效率和后期风控流程的判断精度,还会产生大量有偏数据,不利于风控模型的迭代升级和产品的再设计。面是指具体的风控流程。 

3、 从时间段区分:风控流程包括贷前、贷中、贷后三个阶段。其中贷前阶段是整个风控流程的核心阶段。这一阶段包括申请、审核和授信三个步骤。形象地说,贷前阶段是一个过滤杂质的阶段。而第三方的征信数据、黑名单、反欺诈规则、风控模型则是一层层孔径不一的滤X。贷中阶段主要是对借款人个人信息的跟踪和监控。一旦有异常信息的产生,风控人员可以及时地发现、联系该借款人,尽可能保证这笔借款的安全。贷后阶段的工作集中在催收上。此外,如果借款人申请展期或者续贷,则需要在这一阶段结合历史数据,使用行为评分卡等重新进行审核,并作相应的额度调整和风险分池管理。而在整个风

4、控流程中,需要对借款的集中度作妥善管理,防止因为集中借款和集中逾期带来的资金流动性不足的问题。第二个点是指重点。整个现金贷风控体系的重点有二。  其一、反欺诈。相较于传统借贷模式下的风控,现金贷风控是一种轻度风控。由于其小额短期的特点,现金贷风控更重视的是借款人的还款意愿而非还款能力。适度的逾期不仅不会影响平台的正常运营,反而可以通过逾期费用提高其营收。因此,反欺诈是现金贷风控的首要课题。目前,线上贷款的欺诈行为有中介代办、团伙作案、机器行为、账户盗用、身份冒用和串联交易等。针对这些欺诈行为,常用的反欺诈规则包括勾稽比对、交叉检验、强

5、特征筛选、风险关系以及用户行为数据分析。  其二、多头借贷行为的识别。多头借贷是指同一借款人在多个贷款机构有过贷款行为。目前,多头借贷行为的识别包括两个方面:(1)获取多头借贷数据。由于现金贷的目标人群大多都是不被传统借贷机构覆盖的长尾人群,缺少完整的央行征信数据,因此,一些从事现金贷业务的平台会相互合作,实现贷款申请数据的共享。另外,现金贷平台在第三方征信机构针对每一笔贷款申请记录作查询时,势必会留下大量贷款申请人的身份信息。这部分信息经过查询异常检测算法的过滤以后就会形成一个可靠的多头借贷数据库。(2)恶性多头借贷行为的识别。恶性

6、多头借贷行为指贷款人借新还旧或者在同一时期有大笔多头借贷。对于借新还旧行为的识别可以结合贷款申请间隔和贷款期限。如果贷款申请间隔明显小于贷款期限,说明该笔贷款申请有较大的借新还旧风险。  挑战:矛盾与变化  欺诈手段的多元化、技术化、互联X化欺诈与反欺诈一直以来都是借贷行业的主要矛盾体之一。随着线上贷款业务的迅速发展,基于信息技术的线上骗贷行为也愈演愈烈。当骗子们也开始玩大数据、机器学习的时候,可想而知,很多风控人员的内心是崩溃的。  例如,验证是目前最常用的线上审核方式之一。它包括两种形式:短信验证码和填写运营商服务密码。但是这种方

7、式对于诈骗团伙而言也是有机可乘的。因为他们有一种技术装备猫池。简单地理解,它就是一台具有收发短信功能的n卡n待的简易。一台电脑可以连接多台猫池,一台猫池又可以插入8-64张SIM卡。与之伴随的,又有所谓的收卡、养卡业务。当号码时间达到一定标准了,就有可能通过验证这一反欺诈手段。  除此之外,一些模拟器的使用可以帮助诈骗分子轻松修改的IMEI、MAC、IP、GPS等设备及环境信息。在这一层层的伪装与包裹之下,利用设备及环境信息的反欺诈手段就显得有些苍白无力了。而且,有些个人信息,如身份证信息、社交账号、银行卡账号甚至U盾等都可以在X上被

8、诈骗团伙买到或者用搜索引擎搜到。很多时候,一些反欺诈手段的有效并不是因为其无法被破解,而是因为破解成本较高,导致欺诈团伙放弃了这种方式。  风控模型的冷启动  冷启动是大数据风控模型搭建所要面临的首要难题。特别是对于一些

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。