发现“羊毛党”账号 离不开顶象设备指纹技术
某电商平台发起一个会员大馈赠活动,有会员卡、抱枕、水杯,甚至还有100部智能手机。丰厚的福利奖品备受新老用户的欢迎。活动开始1天,500份奖品被秒空的。然而,客服系统却收到“奖品被内定、没抢到”的用户大批吐槽。原来,当日发出会员福利大多被“羊毛党”抢走。
电商平台在对活动数据分析发现:在奖品确认环节,有6个账户点击按钮的像素位竟然一模一样、毫无差别。
众所周知,人的操作通过眼手协作来完成,有时快有时慢,有50%的几率出现错误,而且人手持设备时,设备的角度不断变化。但是黑灰产使用的是软件程序操控账号,设备是固定摆放在架子上,角度保持不变。按照黑灰产设定好的流程,软件即自动运行,速度快、点击精准、运行流畅不卡壳,不会出现误点误操作的情况。
在对数据的进一步深关联分析和追踪发现,该6个账号同属于一台设备下,而与该设备有类似行为习惯、网络环境、位置信息的设备还有40多台,每台设备下均有3-5个不同账号。虽然这批账号注册地址、注册时间、认证信息各不相同,但设备画像却有多处明显的特征。电商平台立即调整规则和风控策略,并对相关账号进行了封禁。
做一台设备的画像,需要采集哪些信息?
电商平台是快速确认这批违规账号的呢?这背后离不开设备指纹技术。
设备指纹是给一台设备一个唯一的标识,并通过多种关联和相似查找算法来保障这个标识的稳定性。指纹的计算涉及特征包含设备的操作系统、系统的各种插件、浏览器的语言设置及其时区、设备的硬件ID、手机的IMEI、网卡Mac地址、字体设置、LBS地址等。
设备指纹通过采集上报的信息数据,能够分析出一个设备关联账号的常用地、设备活跃时间段、设备是否有风险等,多个维度构建出设备画像,实时呈现给用户当前设备的风险情况。也就是说,通过设备指纹技术,能够掌握账号的行为习惯、网络环境、设备画像、位置信息、行为信息,助力身份核验、安全防护、推广营销。
要做设备画像,设备指纹需要采集哪些信息呢?以顶象设备指纹为例,采集的信息主要包含硬件、网络、系统三部分。
硬件属性:设备品牌、型号、IMEI(国际移动设备识别码)、处理器、内存、分辨率、亮度、摄像头、电池、陀螺仪、蓝牙MAC、无线MAC、出厂标识。
系统属性:系统、版本、语言、Ls位置、输入法、出厂应用、三方应用、开机时间、运行时间、电池状态、设备是否异常、是否root/越狱、是否篡改设备信息、是否有作弊工具等。
网络属性:WiFi网络、运营商网络、信号强度、基站信息。
设备指纹的工作流程
顶象设备指纹可集成于App、小程序、网站等不同平台,集成的方式是SDK。以Android系统为例,设备指纹通常采用aar包(Android Archiv,安卓库项目的二进制归档文件)方式进行提供的SDK,也会次啊应aar包和SO文件(动态链接库)进行结合集成的设备指纹SDK。
信息采集后,设备指纹如何生成设备画像?又如何对设备上的操作进行核验和跟踪呢?
第一步,集成设备指纹SDK,采集App各项信息。
第二步,信息通过加密方式先上传至业务服务器和设备指纹。
第三步,设备指纹通过算法分析,为每台设备生成唯一的ID,赋予每台设备画像。
第四步,操作者在App操作时,操作信息和需求及时发送至设备指纹
第五步,设备指纹对操作信息匹配、核验,并返回验证结果到App。
顶象设备指纹采用MongoDB分布式存储,支持海量数据情况下实时分析数据,能通过机器学习技术加强对设备指纹信号的提取与增强,并消除杂音,确保了设备指纹结果的精确性,并能够秒级构建出设备的完整画像。
设备指纹是顶象防御云的一部分
作为设备指纹是顶象防御云的一部分,顶象设备指纹支持安卓、iOS、H5、公众号、小程序,可有效侦测模拟器、刷机改机、ROOT越狱、劫持注入等风险。100%的唯一性、稳定性大于99.99%、响应时间小于0.1秒、崩溃率小于1/10000。
顶象防御云集成业务感知防御平台、验证码、设备指纹和端加固等产品,以及业务威胁情报、云策略等服务。其基于多年实战经验和技术产品,拥有丰富的技术工具、数万个安全策略及数百个业务场景解决方案,具有情报、感知、分析、策略、防护、处置的能力,提供模块化配置和弹性扩容,助企业快速、高效、低成本构建自主可控的业务安全体系。