User's Guide

Table Of Contents
3
Content
Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Intended Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Document Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Document Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Customer Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Revision History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Chapter 1 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . .13
Growing Problem of Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Reducing the Cost of Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Chapter 2 How Fraud Protection Services Protect You . . . . . . . .15
The Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Credit Card Fraud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Protection Against the Threats—Fraud Filters . . . . . . . . . . . . . . . . . . . . . . . . 15
Example Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Configuring the Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Reviewing Suspicious Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Special Considerations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Merchants With an Instant Fulfillment Model . . . . . . . . . . . . . . . . . . . . . . 16
Merchants using the Recurring Billing Service . . . . . . . . . . . . . . . . . . . . . 16
Chapter 3 Configuring the Fraud Protection Services Filters . . . . .17
Phase 1: Run Test Transactions Against Filter Settings on Test Transaction Security Servers .
18
Phase 2: Run Live Transactions on Live Transaction Servers in Observe Mode . . . . . . 19
Phase 3: Run All Transactions Through the Live Transaction Security Servers Using Active
Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Chapter 4 Assessing Transactions that Triggered Filters . . . . . . .21
Reviewing Suspicious Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21