User's Guide

Table Of Contents
3
Content
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Document Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Document Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Customer Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Revision History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Chapter 1 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Growing Problem of Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Reducing the Cost of Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapter 2 How Fraud Protection Services Protect You . . . . . . . .13
The Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Credit Card Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Protection Against the Threats—Fraud Filters . . . . . . . . . . . . . . . . . . . . . . . . 13
Example Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Configuring the Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Reviewing Suspicious Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Special Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Merchants With an Instant Fulfillment Model . . . . . . . . . . . . . . . . . . . . . . 14
Merchants using the Recurring Billing Service . . . . . . . . . . . . . . . . . . . . . 14
Chapter 3 Configuring the Fraud Protection Services Filters . . . . .15
Phase 1: Run Test Transactions Against Filter Settings on Test Transaction Security Servers .
16
Phase 2: Run Live Transactions on Live Transaction Servers in Observe Mode . . . . . . 17
Phase 3: Run All Transactions Through the Live Transaction Security Servers Using Active
Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Chapter 4 Assessing Transactions that Triggered Filters . . . . . . .19
Reviewing Suspicious Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19