A través de la combinación de juegos de azar, caídas y financiamiento del terrorismo P2P ya no se perciben como «transferencias seguras entre amigos», sino como un canal a través del cual pasan las operaciones de riesgo más grandes.
Por lo tanto, el banco no se fija en que esto es «simplemente tarjeta a tarjeta», sino en el comportamiento general del cliente:
🔸fuentes de fondos
🔸sistematicidad
🔸designaciones y vínculos
y esto es lo que determina si verán en tus P2P una vida normal o una parte del esquema.
Cómo sucedió esto
Anteriormente, los casinos y las casas de apuestas se disfrazaban de compras normales a través de miscodificación (en la tarjeta aparentemente 'salchicha', pero en realidad - fichas en el casino), pero el NBU lo bloqueó, obligando a los bancos a controlar a los comerciantes y los códigos MCC.
Después de esto, los esquemas se trasladaron a P2P: crearon un enorme 'ecosistema' de drops - cuentas pequeñas de personas físicas, a través de las cuales se mueven apuestas, ganancias y efectivo 'gris', mientras que en la aplicación del banco parece una transferencia normal 'tarjeta → tarjeta'.
Con las mismas cadenas P2P comenzaron a pagar actividades subversivas: incendios de autos, explosiones cerca de TCK, atentados, y los ejecutores reciben dinero a través de la red de drops; formalmente, la responsabilidad recae en el propietario de la tarjeta que estuvo en esta ruta.
Cómo reaccionan los bancos
Controlar cada P2P manualmente es irreal, por lo que los bancos introdujeron límites de memorándum (50 mil UAH para 'riesgosos', 100 mil UAH para de bajo/medio riesgo) y trabajan adicionalmente con escenarios y un enfoque orientado al riesgo.
P2P ahora se considera una de las principales zonas de riesgo: si casi todas las operaciones en la tarjeta son P2P, sin gastos normales y lógica económica clara, la cuenta rápidamente cae bajo el control financiero, bloqueo y requerimiento de explicaciones.
Luego los bancos implementan inteligencia artificial que detecta anomalías: una inusual proporción de P2P, un fuerte exceso de volúmenes declarados, rutas de fondos extrañas, vínculos con esquemas conocidos y redes de drops.