对风险用户“从不信任”,设备指纹的防篡改指南

简介: 一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;

一定程度上,设备指纹之于人的重要意义不亚于身份证。

为什么这么说?

大多数人可能都有过这样的经历:

刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;当你在某个购物软件浏览了某个商品后,购物软件就会出现与搜索词相关的商品。

你以为你是被算法支配了,其实是设备指纹“出卖”了你。

设备指纹,顾名思义就是可以用于唯一标识出该设备的设备特征或者独特的设备标识。并具备一定的攻防能力,具备对设备环境监测的能力。

对于某些网站来说,能够精确的识别某一用户、浏览器或者设备是一个很有诱惑性的能力,同时也是一个强需求。

例如,对于广告厂商或者搜索引擎来说,可以利用设备指纹知道这个用户之前搜索过什么、爱好是什么,从而在搜索结果中更好的贴合用户需求展示搜索结果;对于银行、电商等对于安全需求更高的组织来说,可以利用该技术,发现正在登陆的用户环境、设备的变化,从而阻止账号盗取、密码破解等恶意请求。

当然,对于黑灰产而言,也可以利用这种技术,变换用户身份。一般而言,黑灰产会通过设备牧场作弊、模拟器作弊、人工作弊等攻击手段可以在短时间内给企业造成巨大的经济损失。

但传统的设备识别技术主要依赖于单一的信息源,无法对黑灰产进行有效识别判断。因此
企业迫切需要一种新的设备识别与追踪技术,来区分正常用户、恶意用户甚至是欺诈团伙,以保护企业资产的安全。

今天,我们就从顶象设备指纹的防篡改、防劫持功能说起。

对风险用户“从不信任”

如前文所述,设备指纹相当于人的第二个身份认证,一旦被篡改或劫持,后果可想而知。

一般来说,黑灰产会通过刷机、改机,改IMEI、MAC等手段篡改数据,进而让企业遭受损失。那么,顶象设备指纹技术是如何让黑灰产们望而却步的?

现在的设备指纹技术使用多维的设备端信息来完成设备的识别。它通过收集终端设备的特征信息,并在分析与鉴别的基础上,对每一组从终端设备采集的特征信息组合通过相似性算法进行相关计算,生成唯一的设备指纹 ID,用以标识该终端设备。从实现的技术方法上看,可以分为主动式设备指纹与被动式设备指纹。

那么,在防篡改、防劫持层面,顶象设备指纹技术究竟是如何实现的?

首先是身份识别。一般来说,正常用户是不会轻易篡改信息的,当一个用户不停的篡改信息,需要不断追踪其行为轨迹,然后判定其是否为风险用户,一旦确定了其风险用户的身份,它也失去了“被信任”的资格,那么,系统就会对该用户进行拦截。

接下来就是顶象设备指纹大显身手的时刻,如前文所述,设备指纹本身就已经具备了对设备特征的分析与鉴别,但要对付黑灰产,仅有一层防护是不够的,顶象的做法是锁上加锁。

当系统判定某一用户为风险用户时,设备指纹通过算法对采集到的设备信息进行分析鉴别。
设备指纹系统分为设备指纹前端采集、设备指纹服务、设备指纹控制台三大功能模块,并有配套的数据存储模块。
设备1.png
服务端设备指纹生产算法主要基于端(包括 web端、android 端、ios 端、小程序端、公众号)采集的信息生成,对于采集的设备信息,后端算法会将其分成强特征数据和弱特征数据,强特征数据。如果终端设备存在风险,系统会将风险标签展示出来,并通过设备环境、漏洞情况、存在的风险等多维度进行设备评分,评分越低则代表风险越高。

同时,搭配顶象决策引擎输出对业务系统风险等级,有效拦截风险行为,为可信任的安全用户提供更好的体验。
设备2.png
设备指纹作为顶象风控系统的基础技术之一,在各个业务环节的风险识别上发挥了重要的作用,通常可以应用到银行、电商、互金、航空、游戏等各行各业,结合业务风控系统能有效解决渠道推广、账户安全、交易支付、营销活动等场景的安全问题。

数字业务风险渐趋多样化,数据安全合规将成企业重点

而设备指纹防篡改、防劫持功能的背后反映出来的则是企业更大的风险——数字业务安全。对此,顶象风控专家张祖凯认为“今后,设备指纹的重点将更多的放在数据安全合规上”。

随着数字化的深入普及,业务愈加开放互联。企业的关键数据、用户信息、基础设施、运营过程等均处于边界模糊且日益开放的环境中,涉及利益流和高附加值的业务面临多样的安全隐患,随时可能遭遇损失,进而影响企业运营和发展。

一方面,业务安全隐患形式多样,在电商、支付、信贷、账户、交互、交易等形态的业务场景中,存在着各类等欺诈行为;另一方面,欺诈行为日益专业化、产业化,且具有团伙性、复杂性、隐蔽性和传染性等特点。

不久前,顶象与中国信通院联合发布的《业务安全白皮书》中就提到,以大规模牟利为目的网络黑灰产,熟悉业务流程以及防护逻辑,能够熟练运用自动化、智能化的新兴技术,不断开发和优化各类攻击工具,采用盗取、伪造、破解、劫持等手段,发起薅羊毛、刷单炒信、刷量、虚假账号、恶意爬虫、团伙骗贷、养卡套现、洗钱、山寨App、虚假考勤等欺诈攻击。
因此,成熟的设备指纹技术已成为每一家反欺诈企业的大数据风控的关键技术之一。

今年顶象也正式推出了防御云平台,该平台集成了业务感知防御平台、验证码、设备指纹和端加固等产品以及业务威胁情报、云策略等服务。设备指纹作为防御云的一部分,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。100%的唯一性、稳定性大于99.99%、响应时间小于0.1秒、崩溃率小于1/10000。

相关文章
|
27天前
|
安全 网络安全 数据安全/隐私保护
网络安全漏洞、加密技术与安全意识:保护你的数字身份
在数字化时代,网络安全和信息安全变得至关重要。本文将探讨网络安全漏洞、加密技术和安全意识的重要性,并提供一些实用的建议和技巧,帮助你保护自己的数字身份。无论你是个人用户还是企业,了解这些概念并采取适当的措施都是至关重要的。
|
4月前
|
SQL 安全 算法
网络安全漏洞与加密技术:保护信息的关键
【8月更文挑战第31天】在数字化时代,信息安全成为我们每个人都必须面对的问题。本文将探讨网络安全的漏洞、加密技术以及如何提高安全意识来保护我们的信息。我们将通过一些代码示例,更深入地理解这些概念。无论你是网络专家还是普通用户,这篇文章都将为你提供有价值的信息。让我们一起探索这个充满挑战和机遇的网络世界吧!
|
5月前
|
存储 SQL 安全
现代网络安全与信息保护:漏洞、加密与安全意识
在数字化时代,网络安全和信息保护显得尤为重要。本文探讨了网络安全中的漏洞现象及其影响,分析了加密技术在信息保护中的关键作用,并提出了提升安全意识的方法和建议,以帮助读者更好地应对日益复杂的网络威胁。 【7月更文挑战第7天】
44 2
|
7月前
|
安全 网络协议 算法
安全防御之身份鉴别技术
身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。
239 0
|
存储 安全 网络安全
利用隐私法规的漏洞窃取用户身份
欧盟的通用数据保护条例 (GDPR) 已成为现代隐私法律的试金石,部分原因是它赋予消费者前所未有的对其个人信息使用的控制权。然而,同样的权力可能容易被恶意攻击者滥用。在本文中考虑了社会工程师如何滥用围绕“访问权”(Right of Access)过程的法律歧义。这一假设通过对 150 多家企业的对抗性案例研究进行了验证。发现许多组织未能采取足够的保护措施来防止滥用访问权,从而有可能将敏感信息暴露给未经授权的第三方。这些信息的敏感性各不相同,从简单的公共记录到社会安全号码和帐户密码。这些发现表明,迫切需要改进主体访问请求流程的实施。为此本文提出可能的补救措施,以供政府、行业和个人进一步考虑。
91 2
|
安全 定位技术
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
170 0
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
|
安全 数据安全/隐私保护
黑客能篡改WiFi密码,源于存在漏洞
随着社会的快速发展,城市中的无线网络遍布各处,如,首先是自家,一般都会接入光纤网络,然后是出行的交通工具汽车,火车,飞机等,或者是公园广场,商场,酒店等都是存在着无线网络,而且有一些无线网络是免密码连接就可以用的,那么它们是否存在安全问题呢?黑客会盯上WiFi网络吗?答案是会的。
1491 0
|
安全 数据安全/隐私保护
攻击ATM机的木马出现 用户银行卡密码面临安全威胁
3.15刚过,就在广大网民还沉浸在中央电视台曝光的网银安全问题以及网络肉鸡攻击的恐怖氛围中时,3月18日,据国外消息,国外某安全研究机构称已发现针对银行 ATM(自动取款机) 的恶意软件,该恶意软件安装成功后可记录银行卡的相关信息,并可解密所截获数据和指令,并通过 ATM 的打印功能输出犯罪者想要的信息。
1168 0
|
安全 网络安全 数据安全/隐私保护
|
存储 安全 数据安全/隐私保护
密码管理器OneLogin遭遇黑客攻击,企业客户敏感数据已被泄漏
本文讲的是密码管理器OneLogin遭遇黑客攻击,企业客户敏感数据已被泄漏,OneLogin是一家为用户提供SSO(单点登录)服务的公司,近日该公司发生了黑客入侵事件。
1483 0