Active Defense API · Phase 3 · Production-Ready MVP

Blockieren stoppt Scammer nicht.
Wir machen den Angriff unprofitabel.

Active Defense API für Dating-Plattformen, Krypto-Börsen und FinTechs: Angreiferzeit verbrennen, Bedrohungsdaten gewinnen, Supportlast senken — über einen einzigen Webhook.

Outcome-based pricing · DSA & DSGVO compliant · Azure Private Link

architecture · live flow streaming
Tenant webhook Ingestion private link Honeypot vLLM · H100 Threat Graph Cosmos · Gremlin Active Defense Pipeline async · zero-trust · burn-after-use webhook deception
latency
<120ms
isolation
kata-vm
extraction
real-time

Built for high-trust B2B platforms

Dating PlatformsCrypto ExchangesNeobanksFinTechMarketplaces
Das Problem

Sperren ist Kapitulation.

Jede klassische Anti-Fraud-Lösung blockiert reaktiv. Der Angreifer zahlt Sekunden — Sie zahlen Server, Support und Reputation.

194+

aktive Krypto-Börsen weltweit, täglich Milliarden-Volumen im Visier

350M+

Nutzer auf Dating-Plattformen — Angriffsfläche für Social-Engineering

Sek.

braucht ein Scammer, um nach Sperre mit neuer IP zurückzukommen

Asymmetrie: Angreifer haben unendliche Automatisierung, Verteidiger haben endliche Moderationsteams. Solange Sperren in Sekunden umgangen werden, verlieren Sie jeden Tag — finanziell, operativ, und beim Vertrauen Ihrer Nutzer.

Die Lösung

Verteidigung durch Ressourcenerschöpfung

Statt zu blockieren, binden wir Threat Actors vollautomatisch in Endlos-Chats — und ernten dabei verwertbare Bedrohungsdaten.

1. Shadow-Ban Webhook

Ihr Backend leitet verdächtige User unsichtbar an unsere Ingestion API. Kein Block — eine Umleitung.

2. KI-Honeypot Schwarm

Isolierte LLM-Personas (vLLM auf H100) übernehmen den Chat. Few-Shot Prompting auf echten Scambaiting-Logs.

3. Resource Exhaustion

Stunden gebundene Angreiferzeit pro Session. Der Angriff wird wirtschaftlich unrentabel.

4. Threat Intelligence

Krypto-Wallets, Phishing-Domains, Handles — automatisch extrahiert und in den Threat Graph geschrieben.

Beweise

Aus echten Wizard-of-Oz-Sessions.

Bevor wir die KI gebaut haben, haben wir den Angriff manuell gespielt. Das sind reale Zahlen — nicht Marketing.

2h 47m

ø gebundene Scammer-Zeit pro Session

1.8

extrahierte IoCs pro 100 Sessions

−63 %

Reduktion manueller Moderationslast (Pilot)

Session #12 · 03:14:22 gebunden

› Send 0.05 BTC to verify your dating account

‹ Ich versuche das, aber meine Bank fragt nach IBAN. Hast du eine?

› Use this address bc1qxy2kgdygjrsqtzq2n0yrf2493p83

✓ IoC extracted: BTC wallet → Threat Graph

Aggregierte Indicators (24h Pilot)
  • Crypto Wallets 127
  • Phishing-Domains 84
  • Telegram-Handles 211
  • WhatsApp-Burner-Nummern 63
Integration & Compliance

Webhook rein. Active Defense raus.

Die ganze 'schmutzige' KI-Arbeit passiert isoliert in unserer Azure-Umgebung. Ihr Backend bleibt unangetastet.

system architecture
dual-pillar · azure
Customer Zone
B2B Tenant
Dating · Krypto · FinTech
Shadow-Ban Webhook
POST /v1/ingest
Azure Private Link · cross-tenant
Pillar A · Ingestion (commercial API)
API Gateway
APIM · auth · quota
Event Bus
RabbitMQ · MassTransit
SQL Server
tenant · sessions
WebhookReceived event
Pillar B · Honeypot Swarm (isolated)
Deception Orchestrator
LangGraph · agent fw
vLLM Inference
AKS · H100 · spot
Kata Sandbox
SEV-SNP · burn-after-use
IoCs extracted
Threat Intelligence
Cosmos DB
Gremlin graph
On-Chain Analysis
wallet clusters
Threat Feed API
STIX · TAXII

Ein Webhook, fertig.

Sie leiten 'shadow-banned' Traffic per Event an unsere Ingestion API. Kein Eingriff in Ihren Core.

Zero-Trust Isolation

AKS + Kata Containers + AMD SEV-SNP. Jeder Bot lebt in einer hardware-isolierten Micro-VM, die nach jedem Chat zerstört wird.

Azure Private Link

Cross-Tenant SaaS-Connectivity ohne Berührung des öffentlichen Internets. Compliance-ready für CISO-Reviews.

DSA & DSGVO konform

§ 12 TDDDG (Betrugs-Erlaubnistatbestand) + DSA Spam-Ausnahme. AVV im Standard.

POST /v1/ingest/webhook

curl -X POST https://api.bs-ti.io/v1/ingest/webhook \
  -H "Authorization: Bearer $TENANT_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "tenant_id": "your-platform",
    "user_id": "shadowbanned_user_42",
    "channel": "whatsapp",
    "message": "...",
    "classification": "suspected_scam"
  }'
                            
202 Accepted · Session wird asynchron in den Honeypot geroutet
Use Cases

Drei Branchen. Ein Angreifer-Typ.

Die Taktiken überschneiden sich — wir behandeln sie als das, was sie sind: industrialisierte Social-Engineering-Wellen.

Dating-Plattformen

Romance-Scams binden, bevor sie echte Nutzer treffen. Schützen Sie Trust & Safety KPIs.

Trust & Safety Romance Scam Catfishing

Krypto-Börsen

On-Chain Threat Graph aus extrahierten Wallet-Adressen. Frühwarnsystem gegen Wash-Trading & Pig-Butchering.

AML On-Chain Pig Butchering

FinTech & Neobanks

Authorized-Push-Payment-Fraud abwehren, bevor er Ihre KYC-Pipeline erreicht.

APP Fraud Anti-Financial Crime
Pricing

Outcome-Based. Sie zahlen für Ergebnisse.

Kein Per-Seat. Kein Tiered-Vendor-Lock. Sie zahlen pro nachweislich verbrannter Scammer-Stunde oder pro extrahierter Threat-Intelligence-Akte.

Pilot

0–90 Tage
Fixiert

Klar definierte Erfolgskriterien, klare Exit-Klauseln. Risikofrei für CFO und CISO.

  • 1 Branche, 1 Region
  • Bis 1.000 Sessions
  • Wöchentliches IoC-Reporting
  • AVV inklusive
Empfohlen

Active Defense

Production
€ pro gebundene Stunde

Sie zahlen nur die Zeit, die wir Ihren Angreifern wirklich verbrannt haben.

  • Unbegrenzte Sessions
  • Real-time Threat Graph API
  • Azure Private Link
  • Dedizierter Tenant

Threat Intel Feed

Add-on
MRR

Globale, anonymisierte IoC-Datenbank als Premium-Feed für Ihr SOC oder Ihre Risiko-Engine.

  • Tägliche Updates
  • Wallet / Domain / Handle
  • STIX/TAXII Export
  • On-Chain-Graph-Queries
FAQ

Was CISOs uns als erstes fragen.

Pilot anfragen

Reden wir über Ihre Scammer-Welle.

Wir antworten innerhalb von 24h mit einem 1-seitigen Architecture Brief und einem Terminvorschlag.

AVV-ready · Antwort in < 24h · Kein Spam, kein Reseller-Funnel