城市消费券,拒绝恶意爬取!

简介: 作为提振经济的重要把手,城市消费券的作用不言而喻

扁平简约蓝色新闻资讯公众号封面__2022-11-22+10_28_45.jpeg

作为提振经济的重要把手,城市消费券的作用不言而喻。公开数据显示,2022 年全国各地公布的消费券累计超 100 万亿,在撬动各地消费的过程中起到了举足轻重的作用。

然而,仔细分析各地的核销率就会发现,有很大一部分消费券可能落入到了不法分子的口袋中。

根据顶象近日发布的《城市消费券安全调研报告》(以下简称《调研报告》)显示,各地消费券核销情况不一。

v2-a2b26bb5a9d74f059641a0c6ec896faf_r.jpg

6 月 24 日,杭州发放 2022 年第二期数字消费券。4 天之后,核销率不到一半,为 49.1%。核销率同样在 50%上下徘徊的,还有 6 月湖北首批“惠购湖北”消费券。

此外,郑州5月发放的餐饮消费券,核销率只有45%。

整体来看,各地的平均核销率超过80%。但从目前公布的各地核销率情况来看,核销率却不甚理想。

《调研报告》显示,15 个地区中,核销率在90%以上的仅有深圳、成都和宁波三个城市,其余城市核销率都徘徊在 50%~70%之间。不难猜测,未核销的消费券很大程度上可能已经成为不法团伙牟利的工具。

与此同时,由于消费券发放的平台主要在支付宝、微信、云闪付及建行生活 App 等各个大平台发放。各大平台自身有较强的业务安全及风控能力,各地的消费券发放规则上,获取消费券的用户基 本都需要完成实人认证,且需要开启相应的线上支付功能,已经有较好的风控能力。

显然,常规的批量注册、软件哄抢对于黑灰产而言已经不适用了,那么,黑灰产们又是如何批量盗取消费券的呢?

利用机器爬取获取大量消费券信息
《调研报告》显示,为了绕过消费券的发放规则,黑灰产通过大量招募真实身份、真实账户的的“刷手” ,然后通过社群,下达任务,组织进行统一操作和套现。从目前收集的情报来看,现阶段黑灰产在整个消费券套现的链路中扮演中介的角色,赚取相应的佣金,主要采用人工抢和机器抢两类方式进行。

其中,人工抢券则利用爬虫抓取大量信息。

具体流程如下:

第一步,人员招募。黑灰产在国内外各个社交平台建立消费券组群,发布隐晦的广告信息,招揽“刷手”入群。另一方面,有套现需求的消费者也可以各个社交平台,通过关键词搜索的方式快速找到相应的消费券套现群。

第二步,收集信息。在招募一定数量级的参与者后,黑灰产通过人肉线上搜索或机器爬虫的方式,抓取线上各地政府发放消费券的发布信息。

第三步,消费券整理及业务漏洞挖掘。针对汇总收集的消费券信息,黑灰产依据发券时间、地点、发布 App、消费券金额、使用方法等进行统一分类、整理,并分析消费券领取和使用中的业务 漏洞,以便于进行哄抢。

第四步,下达任务。通过社群,黑灰产下达抢券任务,引导刷手在指定的时间内集中哄抢消费券。

这样的行为不仅破坏了各地发放消费券的初衷,也扰乱了市场公平,造成了极坏的影响。

那么,如何防范城市消费券被恶意爬取呢?

顶象防范恶意爬虫的有效措施
机械工业出版社出版的《攻守道—企业数字业务安全风险与防范》一书中,认为恶意网络爬虫会带来数字资产损失、用户隐私泄露和扰乱业务正常运行等三大危害,并将“恶意网络爬虫”列为十大业务欺诈手段之一。

此外,爬虫开发制作门槛比较低。很多技术论坛社区有关于爬虫开发、研究、使用介绍,市面上也有很多专业的爬虫书籍。只要掌握Python编程语言,按照论坛、社区和书籍上提供的爬虫教程和实操案例,同时根据爬虫技术爱好者分享出来的平台、网站、App的API接口信息,就能够快速搭建出一套专门的爬虫工具。

基于城市消费券背后的爬虫,顶象认为可从以下几方面入手:

加强平台风险环境监测。定期对App的运行环境进行检测,对于存在代码注入、hook、模拟器、云手机、root、越狱等风险能够做到有效监控和拦截。

保障客户端安全。App和网页,可以分别部署H5混淆防护及端安全加固,以保障客户端安全。

通信链路强加密。Web端的JS、移动端的SDK均需要经过加固保护,提高攻击者逆向的难度。

策略层面建设基于场景的反爬策略。比如同设备关联的IP数异常、爬虫IP黑名单封禁、爬虫风险设备识别等等。

处置层进行风险分层,并下发不同的处置指令。比如系统判定为无风险/低风险时,则放行;系统判定为中风险是,则需进行人机验证;系统判断为高风险时,则立即阻断。

数据的分析总结层面,根据数据报表进行监控回溯,查看历史触发情况,进而对反爬策略进行优化升级。

在业务侧,针对批量爬虫的风险特征,可接入业务安全风控系统。同时将终端采集的设备指纹信息、用户行为数据等传输给风控系统,通过在风控系统配置相应的安全防控策略,有效地对风险进行识别和拦截。

1)设备终端环境检测。识别客户端(或浏览器)的设备指纹是否合法,是否存在注入、hook、模拟器等风险。通常批量作弊软件大多都存在以上风险特征。

2)行为检测。基于设备行为进行策略布控。针对同设备高频查询,同IP高频查询,相同IP段反复高频查询的请求进行监控。

3)名单库维护。统计基于风控历史数据,对于存在异常行为的账号、IP段进行标注,沉淀到相应的名单库。对于名单表内的数据在做策略时进行分层,适当加严管控。

4)外部数据服务。考虑对接手机号风险评分、IP风险库、代理邮箱检测等数据服务,对于风险进行有效识别和拦截。

同时,验证码和设备指纹也是反爬的重要手段。

验证码能够阻挡恶意爬虫盗用、盗取数据行为,防止个人信息、平台数据泄露。当某一设备或账户访问次数过多后,就自动让请求跳转到一个验证码页面,只有在输入正确的验证码之后才能继续访问网站。但是设置复杂的验证码会影响用户操作,带来负面的体验感受。

设备指纹及时识别注入、hook、模拟器等风险,风控引擎对注册、登录、领取等操作进行风险实时识别判定;智能模型平台帮助社交媒体构建专属风控模型,由此构建多维度防御体系,有效拦截各种恶意爬虫风险,且不影响正常用户体验。


——————
《城市消费券安全调研报告》:免费下载

业务安全产品:免费试用

发布于 2022-11-22 10:39・IP 属地浙江

相关文章
|
监控 安全 Java
SpringBoot-开启Admin监控服务
本文介绍如何在SpringBoot项目中开启Admin监控服务。
426 0
|
Java 数据库连接 Spring
Spring之数据校验:Validation
【1月更文挑战第17天】 一、Spring Validation概述 二、实验一:通过Validator接口实现 三、实验二:Bean Validation注解实现 四、实验三:基于方法实现校验 五、实验四:实现自定义校验
608 2
Spring之数据校验:Validation
|
8月前
|
人工智能 Docker 容器
AI思维导图工具跨领域学习的好帮手
AI思维导图工具跨领域学习的好帮手
|
Python
`return` 和 `yield` 关键字之间的区别
【8月更文挑战第29天】
413 5
|
Prometheus Kubernetes 监控
Grafana 与 Kubernetes 的集成
【8月更文第29天】Grafana 是一个开源的仪表板和可视化平台,它支持多种数据源,可以用来创建美观的仪表板和图表。Kubernetes (K8s) 是一个流行的容器编排平台,用于自动化容器应用的部署、扩展和管理。将 Grafana 与 Kubernetes 集成起来,可以方便地监控 Kubernetes 集群的状态和性能指标。本文将详细介绍如何配置和使用 Grafana 来监控 Kubernetes 集群。
528 3
|
算法 决策智能
基于GA-PSO遗传粒子群混合优化算法的TSP问题求解matlab仿真
本文介绍了基于GA-PSO遗传粒子群混合优化算法解决旅行商问题(TSP)的方法。TSP旨在寻找访问一系列城市并返回起点的最短路径,属于NP难问题。文中详细阐述了遗传算法(GA)和粒子群优化算法(PSO)的基本原理及其在TSP中的应用,展示了如何通过编码、选择、交叉、变异及速度和位置更新等操作优化路径。算法在MATLAB2022a上实现,实验结果表明该方法能有效提高求解效率和解的质量。
DC-MOTOR直流电机的simulink建模与性能仿真
使用MATLAB2022a和Simulink构建的DC电机模型进行仿真,展示了电机在240V电枢电压和150V励磁绕组输入下的性能。仿真输出包括转速、电枢及励磁电流、电磁转矩随时间的变化。结果以图像形式呈现,揭示了电机在洛伦兹力和电磁感应定律作用下的工作原理,通过电流与磁场的交互转换电能为机械能。直流电机借助换向器维持稳定的电磁转矩,并遵循法拉第电磁感应定律和楞次定律。
|
数据安全/隐私保护
宝塔忘记账号密码解决办法
宝塔忘记账号密码解决办法
1022 2
|
机器学习/深度学习 算法 数据挖掘
survey和surveyCV:如何用R语言进行复杂抽样设计、权重计算和10折交叉验证?
survey和surveyCV:如何用R语言进行复杂抽样设计、权重计算和10折交叉验证?
851 1
LabVIEW UI设计的几个技巧
LabVIEW UI设计的几个技巧
730 0