Software detecta recomendação fraudulenta em comércio eletrônico

Programa foi capaz de detectar mais de 95% de potenciais ataques maliciosos em sistemas de recomendação on-line

Por - Editorias: Tecnologia
Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn9Print this pageEmail
Método desenvolvido por pesquisadores da USP em São Carlos é capaz de identificar ação coordenada de avaliação negativa de produtos por falsos usuários em lojas on-line – Imagem: Wikimedia Commons

As empresas de comércio eletrônico (e-commerce) que utilizam recomendações feitas por seus clientes em seus sites para promover seus produtos e serviços estão sujeitas à ação de falsos usuários. Em um plano coordenado, eles podem avaliar negativamente um determinado produto, por exemplo, com o intuito de desestimular sua compra por novos consumidores. Um grupo de pesquisadores do Instituto de Ciências Matemáticas e de Computação (ICMC) da USP, em São Carlos, desenvolveu um software que promete detectar de forma mais eficiente essas ações de difamação fraudulenta em sistemas de recomendação on-line. O programa foi capaz de detectar mais de 95% de potenciais ataques maliciosos em sistemas de recomendação on-line e com maior eficiência do que um dos principais algoritmos usados hoje para essa finalidade.

Denominado Orfel (sigla em inglês de Online-Recommendation Fraud ExcLuder), o sistema foi desenvolvido durante o mestrado do estudante Gabriel Perri Gimenes e dos projetos de pesquisa Divisão relacional por similaridade em banco de dados e Processamento analítico de grandes grafos, realizados com o apoio da Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp). Os resultados da aplicação do novo método foram descritos em um artigo publicado na revista Information Sciences.

De acordo com o estudante, que realiza doutorado também com bolsa da Fapesp, o novo método é voltado a identificar um comportamento, chamado de lockstep, em sistemas de recomendação de lojas on-line, como o Google Play e a Amazon. Com o intuito de aumentar sua base de clientes, essas empresas utilizam um sistema de recomendação em que os usuários fazem reviews (avaliações) sobre os produtos ou serviços que adquiriram e dão uma nota que varia de 0 a 5 estrelas, por exemplo. Esses sistemas de recomendação, contudo, são suscetíveis ao comportamento de lockstep, em que, em uma ação coordenada, um grupo de usuários com perfis falsos atribui, ao mesmo tempo, uma mesma nota baixa a um conjunto de produtos com o intuito de rebaixar sua reputação.

“Suponhamos que um grupo de cinco usuários de uma loja de aplicativos on-line dê uma nota baixa para um determinado aplicativo às 22h de um dia qualquer e esse mesmo grupo de pessoas faça reviews negativos de outro aplicativo um dia depois. Isso são indícios do comportamento de lockstep”, explica Gimenes. A dificuldade de identificar esses ataques de múltiplos usuários falsos interagindo com vários produtos em momentos aleatórios é que eles ocorrem em meio a milhões de avaliações de produtos por usuários por segundo e, por isso, podem ser camuflados. O ponto fraco desses ataques, entretanto, é que eles costumam ocorrer em uma mesma janela de tempo e em fluxos ou bursts, como denominam os pesquisadores.

Padrões de comportamento

A fim de identificar esses padrões de comportamento, o algoritmo desenvolvido por Gimenes, em parceria com os professores Robson Leonardo Ferreira Cordeiro e José Fernando Rodrigues Júnior, do ICMC, acompanha as avaliações feitas pelos usuários em um sistema de recomendação on-line e verifica, por exemplo, se elas foram feitas em um mesmo intervalo de tempo e se têm as mesmas notas. Se isso ocorrer, o software indica esses comportamentos suspeitos para que possa avaliar tratar-se ou não de ações fraudulentas. Confirmadas as suspeitas, a empresa pode banir os autores das avaliações e remover todas as interações que tiveram em sua base de dados.

“A ideia é que uma empresa de comércio eletrônico olhe para as listas de comportamentos suspeitos detectados pelo sistema e faça uma análise manual ou automatizada a fim de confirmar tratar-se ou não de lockstep, um comportamento muito mais raro, porém mais fácil de ser detectado do que um ataque individual à reputação de um produto”, compara Gimenes. A eficiência do novo algoritmo em detectar potenciais ataques lockstep foi avaliada por meio de dados sintéticos de interações entre usuários e produtos em um sistema hipotético de recomendação on-line. Os pesquisadores geraram artificialmente ataques no sistema e rodaram o algoritmo em um único computador para avaliar sua capacidade de detecção em comparação com um algoritmo chamado CopyCatch.

Considerado o estado da arte, o algoritmo desenvolvido por pesquisadores americanos utiliza uma abordagem semelhante à do Orfel para detectar comportamentos artificiais entre usuários e páginas no Facebook – como curtidas fraudulentas –, usando, porém, clusters computacionais (conjunto de computadores que trabalham de forma coordenada). Os resultados das análises de desempenho indicaram que, mesmo sendo executado em único computador, o Orfel foi capaz de detectar mais de 95% dos ataques simulados e em período de tempo comparável ao que o CopyCatch levou para executar a mesma tarefa usando mil computadores. “Demonstramos que a combinação de técnicas de computação, como o processamento paralelo centrado em disco, pode ser uma alternativa aos clusters computacionais para solucionar problemas como o de detecção de difamação fraudulenta”, afirma Gimenes.

De acordo com os pesquisadores, o algoritmo também pode ter outras aplicações, como caracterizar a promoção ilegítima de publicações (posts) e páginas no Facebook e identificar citações cruzadas por revistas científicas. O artigo Orfel: Efficient detection of defamation or illegitimate promotion in online recommendation (doi: 10.1016/j.ins.2016.09.006), de Gimenes e outros, pode ser lido por assinantes da revista Information Sciences em www.sciencedirect.com/science/article/pii/S0020025516307320.

Elton Alisson / Agência Fapesp

Share on Facebook0Share on Google+0Tweet about this on TwitterShare on LinkedIn9Print this pageEmail

Textos relacionados