对风险用户“从不信任”,设备指纹的防篡改指南

简介: 一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;

一定程度上,设备指纹之于人的重要意义不亚于身份证。

为什么这么说?

大多数人可能都有过这样的经历:

刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;当你在某个购物软件浏览了某个商品后,购物软件就会出现与搜索词相关的商品。

你以为你是被算法支配了,其实是设备指纹“出卖”了你。

设备指纹,顾名思义就是可以用于唯一标识出该设备的设备特征或者独特的设备标识。并具备一定的攻防能力,具备对设备环境监测的能力。

对于某些网站来说,能够精确的识别某一用户、浏览器或者设备是一个很有诱惑性的能力,同时也是一个强需求。

例如,对于广告厂商或者搜索引擎来说,可以利用设备指纹知道这个用户之前搜索过什么、爱好是什么,从而在搜索结果中更好的贴合用户需求展示搜索结果;对于银行、电商等对于安全需求更高的组织来说,可以利用该技术,发现正在登陆的用户环境、设备的变化,从而阻止账号盗取、密码破解等恶意请求。

当然,对于黑灰产而言,也可以利用这种技术,变换用户身份。一般而言,黑灰产会通过设备牧场作弊、模拟器作弊、人工作弊等攻击手段可以在短时间内给企业造成巨大的经济损失。

但传统的设备识别技术主要依赖于单一的信息源,无法对黑灰产进行有效识别判断。因此
企业迫切需要一种新的设备识别与追踪技术,来区分正常用户、恶意用户甚至是欺诈团伙,以保护企业资产的安全。

今天,我们就从顶象设备指纹的防篡改、防劫持功能说起。

对风险用户“从不信任”

如前文所述,设备指纹相当于人的第二个身份认证,一旦被篡改或劫持,后果可想而知。

一般来说,黑灰产会通过刷机、改机,改IMEI、MAC等手段篡改数据,进而让企业遭受损失。那么,顶象设备指纹技术是如何让黑灰产们望而却步的?

现在的设备指纹技术使用多维的设备端信息来完成设备的识别。它通过收集终端设备的特征信息,并在分析与鉴别的基础上,对每一组从终端设备采集的特征信息组合通过相似性算法进行相关计算,生成唯一的设备指纹 ID,用以标识该终端设备。从实现的技术方法上看,可以分为主动式设备指纹与被动式设备指纹。

那么,在防篡改、防劫持层面,顶象设备指纹技术究竟是如何实现的?

首先是身份识别。一般来说,正常用户是不会轻易篡改信息的,当一个用户不停的篡改信息,需要不断追踪其行为轨迹,然后判定其是否为风险用户,一旦确定了其风险用户的身份,它也失去了“被信任”的资格,那么,系统就会对该用户进行拦截。

接下来就是顶象设备指纹大显身手的时刻,如前文所述,设备指纹本身就已经具备了对设备特征的分析与鉴别,但要对付黑灰产,仅有一层防护是不够的,顶象的做法是锁上加锁。

当系统判定某一用户为风险用户时,设备指纹通过算法对采集到的设备信息进行分析鉴别。
设备指纹系统分为设备指纹前端采集、设备指纹服务、设备指纹控制台三大功能模块,并有配套的数据存储模块。
设备1.png
服务端设备指纹生产算法主要基于端(包括 web端、android 端、ios 端、小程序端、公众号)采集的信息生成,对于采集的设备信息,后端算法会将其分成强特征数据和弱特征数据,强特征数据。如果终端设备存在风险,系统会将风险标签展示出来,并通过设备环境、漏洞情况、存在的风险等多维度进行设备评分,评分越低则代表风险越高。

同时,搭配顶象决策引擎输出对业务系统风险等级,有效拦截风险行为,为可信任的安全用户提供更好的体验。
设备2.png
设备指纹作为顶象风控系统的基础技术之一,在各个业务环节的风险识别上发挥了重要的作用,通常可以应用到银行、电商、互金、航空、游戏等各行各业,结合业务风控系统能有效解决渠道推广、账户安全、交易支付、营销活动等场景的安全问题。

数字业务风险渐趋多样化,数据安全合规将成企业重点

而设备指纹防篡改、防劫持功能的背后反映出来的则是企业更大的风险——数字业务安全。对此,顶象风控专家张祖凯认为“今后,设备指纹的重点将更多的放在数据安全合规上”。

随着数字化的深入普及,业务愈加开放互联。企业的关键数据、用户信息、基础设施、运营过程等均处于边界模糊且日益开放的环境中,涉及利益流和高附加值的业务面临多样的安全隐患,随时可能遭遇损失,进而影响企业运营和发展。

一方面,业务安全隐患形式多样,在电商、支付、信贷、账户、交互、交易等形态的业务场景中,存在着各类等欺诈行为;另一方面,欺诈行为日益专业化、产业化,且具有团伙性、复杂性、隐蔽性和传染性等特点。

不久前,顶象与中国信通院联合发布的《业务安全白皮书》中就提到,以大规模牟利为目的网络黑灰产,熟悉业务流程以及防护逻辑,能够熟练运用自动化、智能化的新兴技术,不断开发和优化各类攻击工具,采用盗取、伪造、破解、劫持等手段,发起薅羊毛、刷单炒信、刷量、虚假账号、恶意爬虫、团伙骗贷、养卡套现、洗钱、山寨App、虚假考勤等欺诈攻击。
因此,成熟的设备指纹技术已成为每一家反欺诈企业的大数据风控的关键技术之一。

今年顶象也正式推出了防御云平台,该平台集成了业务感知防御平台、验证码、设备指纹和端加固等产品以及业务威胁情报、云策略等服务。设备指纹作为防御云的一部分,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。100%的唯一性、稳定性大于99.99%、响应时间小于0.1秒、崩溃率小于1/10000。

相关文章
|
25天前
|
存储 安全 Android开发
安卓安全性指南:保护用户数据免受恶意攻击
【4月更文挑战第13天】本文是安卓应用安全开发指南,强调了在数字化时代保护移动设备安全的重要性,特别是针对安卓平台。开发者应理解安卓的安全架构,使用最新SDK,安全存储数据(如加密和权限管理),执行代码安全实践,应用签名,遵循安全编码标准,定期审计,及用户教育。通过这些措施,可降低应用遭受恶意攻击的风险,确保用户数据安全。
|
3月前
|
安全 网络协议 算法
安全防御之身份鉴别技术
身份认证技术用于在计算机网络中确认操作者的身份。在计算机网络世界中,用户的身份信息是用一组特定的数据来表示的,计算机也只能识别用户的数字身份。身份认证技术能够作为系统安全的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。
72 0
|
10月前
|
存储 安全 网络安全
利用隐私法规的漏洞窃取用户身份
欧盟的通用数据保护条例 (GDPR) 已成为现代隐私法律的试金石,部分原因是它赋予消费者前所未有的对其个人信息使用的控制权。然而,同样的权力可能容易被恶意攻击者滥用。在本文中考虑了社会工程师如何滥用围绕“访问权”(Right of Access)过程的法律歧义。这一假设通过对 150 多家企业的对抗性案例研究进行了验证。发现许多组织未能采取足够的保护措施来防止滥用访问权,从而有可能将敏感信息暴露给未经授权的第三方。这些信息的敏感性各不相同,从简单的公共记录到社会安全号码和帐户密码。这些发现表明,迫切需要改进主体访问请求流程的实施。为此本文提出可能的补救措施,以供政府、行业和个人进一步考虑。
55 2
|
Web App开发 安全 Windows
新型恶意软件 FFDorider :以近乎完美的伪装窃取用户个人信息
新型恶意软件 FFDorider :以近乎完美的伪装窃取用户个人信息
新型恶意软件 FFDorider :以近乎完美的伪装窃取用户个人信息
|
存储 监控 安全
数据库安全设置之防止被黑客篡改
随着数据库的发展,数据库安全问题越来越受到业界人士的关注,学者们对数据库安全的定义也有不同,其中以其定义最为典型。它全面地描述了数据库的安全性,包括物理和逻辑数据库的完整性,元素的安全性,可审核性,访问控制和用户认证。目前国内一般把数据库系统的安全需求归结为机密性,完整性和可用性。对于提高数据库安全的措施,一般有以下几种方法:
321 0
数据库安全设置之防止被黑客篡改
|
Web App开发 安全 网络安全
攻击者利用过期安全证书传播恶意软件
云栖号资讯:【点击查看更多行业资讯】在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 网络罪犯分子一直在尝试一种新的分发恶意软件的方法:通过含有指向恶意软件的“安装(推荐)”按钮的过期安全证书虚假警报。
攻击者利用过期安全证书传播恶意软件
|
安全 数据安全/隐私保护
黑客能篡改WiFi密码,源于存在漏洞
随着社会的快速发展,城市中的无线网络遍布各处,如,首先是自家,一般都会接入光纤网络,然后是出行的交通工具汽车,火车,飞机等,或者是公园广场,商场,酒店等都是存在着无线网络,而且有一些无线网络是免密码连接就可以用的,那么它们是否存在安全问题呢?黑客会盯上WiFi网络吗?答案是会的。
1441 0
|
安全 数据安全/隐私保护
攻击ATM机的木马出现 用户银行卡密码面临安全威胁
3.15刚过,就在广大网民还沉浸在中央电视台曝光的网银安全问题以及网络肉鸡攻击的恐怖氛围中时,3月18日,据国外消息,国外某安全研究机构称已发现针对银行 ATM(自动取款机) 的恶意软件,该恶意软件安装成功后可记录银行卡的相关信息,并可解密所截获数据和指令,并通过 ATM 的打印功能输出犯罪者想要的信息。
1121 0
|
Web App开发 安全 网络安全
烟草网站如何实现防攻击、防病毒、防篡改
网站,作为企业网络公众形象的载体,承担了企业形象宣传的重任。在我国,烟草施行的是国家专卖制度,既关注行业行政管理,又关注企业的生产运营,烟草网站既担负着政策信息发布、政府信息公开的职责,又兼有面对烟草企业、消费者等进行信息交互的职责。
1717 0
|
安全 数据安全/隐私保护 iOS开发
iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息
本文讲的是iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息,据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。
1679 0

热门文章

最新文章