对风险用户“从不信任”,设备指纹的防篡改指南

简介: 一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;

一定程度上,设备指纹之于人的重要意义不亚于身份证。

为什么这么说?

大多数人可能都有过这样的经历:

刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;当你在某个购物软件浏览了某个商品后,购物软件就会出现与搜索词相关的商品。

你以为你是被算法支配了,其实是设备指纹“出卖”了你。

设备指纹,顾名思义就是可以用于唯一标识出该设备的设备特征或者独特的设备标识。并具备一定的攻防能力,具备对设备环境监测的能力。

对于某些网站来说,能够精确的识别某一用户、浏览器或者设备是一个很有诱惑性的能力,同时也是一个强需求。

例如,对于广告厂商或者搜索引擎来说,可以利用设备指纹知道这个用户之前搜索过什么、爱好是什么,从而在搜索结果中更好的贴合用户需求展示搜索结果;对于银行、电商等对于安全需求更高的组织来说,可以利用该技术,发现正在登陆的用户环境、设备的变化,从而阻止账号盗取、密码破解等恶意请求。

当然,对于黑灰产而言,也可以利用这种技术,变换用户身份。一般而言,黑灰产会通过设备牧场作弊、模拟器作弊、人工作弊等攻击手段可以在短时间内给企业造成巨大的经济损失。

但传统的设备识别技术主要依赖于单一的信息源,无法对黑灰产进行有效识别判断。因此
企业迫切需要一种新的设备识别与追踪技术,来区分正常用户、恶意用户甚至是欺诈团伙,以保护企业资产的安全。

今天,我们就从顶象设备指纹的防篡改、防劫持功能说起。

对风险用户“从不信任”

如前文所述,设备指纹相当于人的第二个身份认证,一旦被篡改或劫持,后果可想而知。

一般来说,黑灰产会通过刷机、改机,改IMEI、MAC等手段篡改数据,进而让企业遭受损失。那么,顶象设备指纹技术是如何让黑灰产们望而却步的?

现在的设备指纹技术使用多维的设备端信息来完成设备的识别。它通过收集终端设备的特征信息,并在分析与鉴别的基础上,对每一组从终端设备采集的特征信息组合通过相似性算法进行相关计算,生成唯一的设备指纹 ID,用以标识该终端设备。从实现的技术方法上看,可以分为主动式设备指纹与被动式设备指纹。

那么,在防篡改、防劫持层面,顶象设备指纹技术究竟是如何实现的?

首先是身份识别。一般来说,正常用户是不会轻易篡改信息的,当一个用户不停的篡改信息,需要不断追踪其行为轨迹,然后判定其是否为风险用户,一旦确定了其风险用户的身份,它也失去了“被信任”的资格,那么,系统就会对该用户进行拦截。

接下来就是顶象设备指纹大显身手的时刻,如前文所述,设备指纹本身就已经具备了对设备特征的分析与鉴别,但要对付黑灰产,仅有一层防护是不够的,顶象的做法是锁上加锁。

当系统判定某一用户为风险用户时,设备指纹通过算法对采集到的设备信息进行分析鉴别。
设备指纹系统分为设备指纹前端采集、设备指纹服务、设备指纹控制台三大功能模块,并有配套的数据存储模块。
设备1.png
服务端设备指纹生产算法主要基于端(包括 web端、android 端、ios 端、小程序端、公众号)采集的信息生成,对于采集的设备信息,后端算法会将其分成强特征数据和弱特征数据,强特征数据。如果终端设备存在风险,系统会将风险标签展示出来,并通过设备环境、漏洞情况、存在的风险等多维度进行设备评分,评分越低则代表风险越高。

同时,搭配顶象决策引擎输出对业务系统风险等级,有效拦截风险行为,为可信任的安全用户提供更好的体验。
设备2.png
设备指纹作为顶象风控系统的基础技术之一,在各个业务环节的风险识别上发挥了重要的作用,通常可以应用到银行、电商、互金、航空、游戏等各行各业,结合业务风控系统能有效解决渠道推广、账户安全、交易支付、营销活动等场景的安全问题。

数字业务风险渐趋多样化,数据安全合规将成企业重点

而设备指纹防篡改、防劫持功能的背后反映出来的则是企业更大的风险——数字业务安全。对此,顶象风控专家张祖凯认为“今后,设备指纹的重点将更多的放在数据安全合规上”。

随着数字化的深入普及,业务愈加开放互联。企业的关键数据、用户信息、基础设施、运营过程等均处于边界模糊且日益开放的环境中,涉及利益流和高附加值的业务面临多样的安全隐患,随时可能遭遇损失,进而影响企业运营和发展。

一方面,业务安全隐患形式多样,在电商、支付、信贷、账户、交互、交易等形态的业务场景中,存在着各类等欺诈行为;另一方面,欺诈行为日益专业化、产业化,且具有团伙性、复杂性、隐蔽性和传染性等特点。

不久前,顶象与中国信通院联合发布的《业务安全白皮书》中就提到,以大规模牟利为目的网络黑灰产,熟悉业务流程以及防护逻辑,能够熟练运用自动化、智能化的新兴技术,不断开发和优化各类攻击工具,采用盗取、伪造、破解、劫持等手段,发起薅羊毛、刷单炒信、刷量、虚假账号、恶意爬虫、团伙骗贷、养卡套现、洗钱、山寨App、虚假考勤等欺诈攻击。
因此,成熟的设备指纹技术已成为每一家反欺诈企业的大数据风控的关键技术之一。

今年顶象也正式推出了防御云平台,该平台集成了业务感知防御平台、验证码、设备指纹和端加固等产品以及业务威胁情报、云策略等服务。设备指纹作为防御云的一部分,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。100%的唯一性、稳定性大于99.99%、响应时间小于0.1秒、崩溃率小于1/10000。

相关文章
|
算法 安全 调度
多线程如何工作,工作原理是什么
多线程如何工作,工作原理是什么
|
8月前
|
人工智能 运维 监控
从大规模恶意攻击 DeepSeek 事件看 AI 创新隐忧:安全可观测体系建设刻不容缓
在近来发生的 DeepSeek 遭遇的安全事件中,我们可以看到当前人工智能行业在网络安全方面的脆弱性,同时也为业界敲响了警钟。唯有通过全行业的协同努力,加强整体、完善的网络安全可观测建设,才能为 AI 技术的创新和发展构建一个安全而稳固的环境。我们期盼并相信,在攻克这些网络安全难题之后,AI 创新将迎来更加安全、灿烂的未来。
552 94
|
8月前
|
算法 安全 大数据
【算法备案新风向】个人信息保护合规审计来了!关键点全解读
国家网信办发布《个人信息保护合规审计管理办法》,自2025年5月1日起施行。该办法适用于所有在中国境内处理个人信息的主体,特别是处理超1000万人信息的企业需每两年审计一次。触发审计情形包括重大风险、侵害个人权益或大规模信息泄露。企业可自行或委托专业机构审计,报告需报送相关部门。违规将依据《个人信息保护法》处理,严重者追究刑事责任。此举旨在保护个人隐私、规范企业运营,提升公众信任。企业和个人应积极响应,共同营造安全可信的数字环境。
|
8月前
|
人工智能 运维 Cloud Native
【技术产品】DS三剑客:DeepSeek、DataSophon、DolphineSchduler浅析
在大数据与云原生技术快速发展的时代,开源技术成为推动行业进步的重要力量。本文深入探讨了三个备受瞩目的开源产品组件:DeepSeek、DataSophon 和 DolphinScheduler。DeepSeek 是专注于自然语言处理的大语言模型,具备多模态交互和高效推理功能;DataSophon 是大数据云原生平台的智能管家,提供快速部署和智能化运维;DolphinScheduler 则是分布式任务调度系统,支持复杂工作流的编排与执行。三者分别在大语言模型、大数据管理和任务调度领域展现了强大的技术实力,并通过技术互补共同推动AI与大数据技术的深度融合。
1076 2
【技术产品】DS三剑客:DeepSeek、DataSophon、DolphineSchduler浅析
|
存储 Java 关系型数据库
Seata 2.x 首个版本正式发布,支持 Raft 集群模式
Seata 2.x 首个版本正式发布,支持 Raft 集群模式
667 116
|
消息中间件 搜索推荐 Java
消息中间件JMS介绍、入门demo与spring整合
消息中间件JMS介绍、入门demo与spring整合
558 96
消息中间件JMS介绍、入门demo与spring整合
|
存储 弹性计算 编解码
阿里云8核32G云服务器多少钱?2024年阿里云8核32G云服务器配置价格及性能评测
2024年阿里云8核32G云服务器的价格为7543.01元一年。该价格基于特定的配置和促销活动,可能因时间、活动政策、地域等因素而有所变动。关于阿里云8核32G云服务器的性能测评,该服务器配备了32GB的内存和8核的CPU,具有出色的计算能力和处理速度,可以轻松应对大型应用、高并发场景和复杂计算任务。同时,服务器提供了多种带宽选择,从1M到5M不等,可以满足不同用户的网络需求。40GB ESSD云盘提供了高速且稳定的存储性能,有助于提升数据读写效率。
1113 0
|
JSON API 数据安全/隐私保护
PyMuPDF 1.24.4 中文文档(十三)(5)
PyMuPDF 1.24.4 中文文档(十三)
471 0
|
数据采集 存储 缓存
详解设备指纹核心算法
大部分风险都来自于身份的不确定性。 比如我们熟知的网络钓鱼、薅羊毛、账号窃取、注册登录等带来的盗用和欺诈都是其身份不确定性造成的直接后果。
1869 0
详解设备指纹核心算法
|
传感器 JSON 算法