ما هي بصمة الجهاز وما الذي تستخدمه؟

نشرت: 2022-10-14

تطور الاحتيال الرقمي الحديث لدرجة أنه أصبح من السهل أكثر من أي وقت مضى لعمليات الاحتيال عبر الإنترنت أو جرائم الإنترنت تجاوز عوامل التصفية الشائعة. هذا يعني أن عمليات الاحتيال في التجارة الإلكترونية أو البريد العشوائي أو الاحتيال في الإعلانات تحتاج إلى طرق أكثر تعقيدًا لمكافحة الاحتيال لمنع حدوثها بشكل منتظم.

وهنا يأتي دور بصمة الجهاز.

توفر العديد من خدمات الكشف عن الاحتيال والوقاية منه الآن بصمات الجهاز ، بما في ذلك نحن هنا في ClickCease.

ولكن ما هي بصمة الجهاز ، وكيف تعمل ، وهل تكفي لوقف الاحتيال في مساراتها؟

ما هي بصمة الجهاز؟

بصمة الجهاز هي تحديد الجهاز من خلال البيانات التي يمكن الوصول إليها بسهولة مثل نظام التشغيل والمتصفح المستخدم وحتى بعض الأجهزة الموجودة على الجهاز. يشار إليه أيضًا أحيانًا باسم البصمات الآلية.

عادةً ما يتم تنفيذ عملية أخذ بصمات الجهاز بواسطة برنامج لتتبع ما إذا كان الجهاز أصليًا أم لا.

ومع ذلك ، يمكن أيضًا تنفيذها بواسطة التطبيقات وبعض مواقع الويب التي تم تثبيت البرامج اللازمة عليها.

عادةً ما تتضمن البيانات المضمنة في بصمة الجهاز ما يلي:

  • عنوان IP
  • طراز الجهاز ومعلومات الأجهزة الأخرى مثل شريحة المعالج وعدد النوى
  • عرض المعلومات بما في ذلك دقة الشاشة أو بطاقة الرسومات المستخدمة
  • معلومات الخط
  • إصدار نظام التشغيل
  • المتصفح المستخدم والإصدار
  • معلومات البطارية
  • إعدادات لغة النظام
  • المنطقة الزمنية للنظام
  • ملفات تعريف الارتباط للمتصفح
  • معلومات حول أي VPN أو برامج أخرى مستخدمة
  • وكيل المستخدم أو سلسلة UA
  • معلومات SSL / TLS
  • معلومات الشبكة الأخرى

يتم نقل هذه المعلومات باستخدام تجزئة الجهاز ، وتسمى أيضًا تجزئة الأجهزة. يمكن أن يطلب البرنامج المعني هذه المعلومات ويتم استخدامها لإنشاء ملف تعريف فريد لجهاز: بصمة الجهاز أو معرف الجهاز.

أهمية تجزئة الجهاز

ربما تكون تجزئة الجهاز هي العنصر الأكثر أهمية في تحديد بصمة الجهاز. باستخدام هذا الشكل الفريد لتعريف الجهاز ، يمكن استخدام خدمات مثل ClickCease لفهم أنواع الأنشطة التي تحدث عبر الإنترنت.

يشير مصطلح التجزئة إلى سلسلة المعلومات. هناك أشكال أخرى من التجزئة بما في ذلك:

تجزئة المتصفح - البيانات المتعلقة بالمتصفح المستخدم بالإضافة إلى الجهاز ونظام التشغيل الذي يعمل عليه. تظل تجزئة المتصفح كما هي حتى إذا كان المستخدم يستخدم VPN أو يمسح ملفات تعريف الارتباط الخاصة به. تعد بصمة المتصفح طريقة أخرى لتحديد السلوك الاحتيالي الذي سننظر إليه قريبًا ...

تجزئة ملفات تعريف الارتباط - كلا ، ليست تلك الوجبات الخفيفة التي تناولتها في ذلك المهرجان الموسيقي العام الماضي. يتعلق هذا بالبيانات الموجودة في جلسة المتصفح مثل المواقع التي تمت زيارتها والأنشطة الأخرى التي يتم إجراؤها داخل المتصفح. يتم تخزين هذه المعلومات في ملفات تعريف الارتباط على الويب وتتم إعادة تعيينها بعد كل جلسة - لذلك ستتغير تجزئة ملفات تعريف الارتباط

تجزئة الجهاز - بيانات التحقق الفريدة المستخدمة لتحديد الجهاز المعني ، والعنصر الأساسي لبصمات الجهاز

تُستخدم هذه الأشكال الأخرى من التجزئة أيضًا في اكتشاف الاحتيال ، ولكنها عناصر فريدة ليس لها تأثير على عمل بصمة الجهاز.

كيف تعمل بصمة الجهاز؟

يمكن أن يساعد بناء صورة واضحة للأجهزة التي تتفاعل مع موقعك على الويب أو خدمتك في تحديد من يفعل ما يحدث على موقعك. على سبيل المثال ، من الطرق الشائعة للاحتيال على الإعلانات أو النقر فوق الاحتيال لتجاوز عوامل التصفية تغيير عنوان IP الخاص بهم.

إذا رأى نظام أساسي مثل إعلانات Google أن عنوان IP محددًا ينقر عدة مرات على أحد الإعلانات ، فيمكنه إضافة عنوان IP هذا إلى قائمة الاستبعاد بحيث لا يرى هذا الإعلان بعد الآن. هذه إحدى الطرق الرئيسية لمنع الاحتيال في النقرات التي تستخدمها منصات الإعلانات.

ولكن من خلال تغيير عنوان IP في كل مرة ، يمكن أن يستمر نفس الجهاز في أداء نفس النشاط الاحتيالي. بقدر ما يتعلق الأمر بـ Google ، فهذا جهاز جديد في كل مرة.

تشمل الطرق الأخرى للإخفاء انتحال وكيل المستخدم ، أو انتحال UA ، والذي يحدث عندما يوفر الجهاز معلومات نظام وهمية للمنصة التي تقدم الطلب.

ولكن مع وجود بصمة الجهاز ، من الناحية النظرية ، لا يوجد مكان للاختباء.

بمجرد تحديد هذا الجهاز والنظام المقابل ، من الصعب جدًا تغيير تلك المعلومات.

ما هو انتحال الجهاز؟

إحدى الطرق الرئيسية التي يتجنب المحتالون بها تجاوز بصمات الجهاز هي استخدام انتحال الجهاز. هذه عملية يقدم فيها الجهاز معلومات غير دقيقة حول الجهاز المستخدم بحيث ، على سبيل المثال ، يمكن أن يظهر برج الخادم كجهاز كمبيوتر محمول يعمل بنظام Chrome من الولايات المتحدة ، أو يمكن أن يبدو هاتف Android في كازاخستان على أنه iPhone في أستراليا.

انتحال الجهاز ليس معقدًا أيضًا. هناك متصفحات شائعة الاستخدام وإضافات للمتصفح وأدوات للمطورين يسهل الوصول إليها مما يجعل انتحال الجهاز أمرًا بسيطًا نسبيًا.

مع زيادة الوعي حول خصوصية البيانات ، هناك عدد أكبر من الأشخاص الذين يستخدمون أدوات الخصوصية أكثر من أي وقت مضى. على الرغم من أن هذا يعني عادةً أدوات حظر الإعلانات ، أو أدوات لمنع متتبعات الإعلانات ، فإن أدوات انتحال الجهاز هي أيضًا طريقة شائعة للمستخدمين الأكثر تقدمًا ليكونوا مجهولين عبر الإنترنت.

ما هو استخدام بصمة الجهاز أو الجهاز؟

هناك العديد من الأنشطة الاحتيالية التي تعتمد على تغيير هوية الجهاز أو انتحال الجهاز.

  • الاحتيال بواسطة بطاقات الائتمان
  • الإعلان فوق الاحتيال
  • الاستيلاء على الحساب أو هجمات القوة الغاشمة
  • هجمات البريد العشوائي مثل الحقن غير المرغوب فيه

غالبًا ما تعتمد الجرائم الإلكترونية هذه على التبديل بين أجهزة (افتراضية) متعددة لتنفيذ أهدافها بنجاح. من خلال تبديل عناوين IP أو انتحال معرف أجهزتهم ، يمكنهم عادةً تجاوز الحماية من الاحتيال الجاهزة التي تستخدمها العديد من الأنظمة الأساسية.

ولكن باستخدام بصمات الجهاز للتحقق من الجهاز ، يجد المحتالون صعوبة أكبر في سحب الصوف الافتراضي على العيون الرقمية للمنصة المحددة.

على سبيل المثال ، مع الاحتيال في الإعلانات ، سيستخدم المحتالون الروبوتات لمحاولة معالجة نقرات متعددة على إعلان مصوّر. قد يحدث الشيء نفسه أيضًا مع منافس تجاري استأجر مزرعة نقرات للنقر فوق إعلاناتك على شبكة البحث عدة مرات حتى تختفي من نتائج البحث.

يمكن أن يحدث هذا النشاط عادةً إما بسبب استخدام شبكات VPN أو خوادم بروكسي - في الواقع تتغير سلسلة المستخدم في كل مرة ، لذا يعتقد النظام الأساسي أن شخصًا جديدًا ينقر.

ولكن عند استخدام بصمة الجهاز ، يمكن الإبلاغ عن سلوك مشبوه من كمبيوتر محمول أو هاتف أو جهاز لوحي معين وحظره إذا لزم الأمر.

من خلال تتبع النشاط من جهاز المستخدم أو تتبع معلومات الجهاز ، يمكنك التأكد من حظر هذا النوع من البرامج الضارة بشكل استباقي.

كيف يستخدم ClickCease بصمة الجهاز لاكتشاف الاحتيال

على الرغم من أن أخذ بصمات الجهاز يعد عنصرًا أساسيًا في مكافحة الاحتيال في النقرات والاحتيال في الإعلانات ، إلا أنه ليس الأداة الوحيدة في المجموعة. ولكن من خلال فهم كيف تساعد بصمات الجهاز في تحديد سلوك المستخدمين ، يمكنك البدء في رؤية مدى ملاءمتها.

عناوين الانترنت بروتوكول

لا تعد عناوين IP المشتركة دائمًا علامة مؤكدة على الاحتيال. على سبيل المثال ، قد تكون تعمل في مقهى أو صالة مطار مع عشرات أو مئات أو حتى الآلاف من الأشخاص الآخرين ، وكلهم يستخدمون نفس اتصال WiFi. في هذه الحالة ، من غير المحتمل أن تكون النقرات المتعددة من نفس عنوان IP احتيالية.

ومع ذلك ، هناك حالات أخرى قد تستخدم فيها أجهزة احتيالية متعددة نفس عنوان IP ، أو تختبئ خلف VPN لتنفيذ عملية الاحتيال. نتحدث عن ...

الوكلاء والشبكات الخاصة الافتراضية

يستخدم العديد من الأشخاص الشبكات الافتراضية الخاصة والخوادم الوكيلة للاستخدام المشروع - على سبيل المثال إذا كانوا يريدون الوصول إلى البيانات من بلدان أخرى ، أو ببساطة لا يريدون أن يتتبعها الأشخاص عبر الإنترنت.

ولكن على النقيض من ذلك ، ستستخدم مزارع النقر أيضًا شبكات VPN وخوادم بروكسي لتبديل عناوين IP الخاصة بها بانتظام ، أو حتى تظهر كما لو كانت في مكان آخر. باستخدام طرق التعرف على الأجهزة ، من الواضح أن هناك شكلًا من أشكال الاحتيال يحدث.

عدم تطابق البيانات

أحد مقاييسنا لحركة مرور الإعلانات الاحتيالية في ClickCease هو النقر خارج النطاق الجغرافي. قد يحصل المعلنون الذين يستهدفون منطقة أو منطقة معينة على زيارات إعلانية من مناطق خارج منطقتهم المستهدفة. غالبًا ما يكون هذا نتيجة لتوجيه حركة مرور الروبوت من خلال مراكز البيانات أو مجموعات النقرات التي تستخدم الشبكات الظاهرية الخاصة والوكلاء لإخفاء موقعهم الحقيقي.

يمكن أن يحدث هذا أيضًا مع الأجهزة التي تدعي أنها جهاز iPhone أو كمبيوتر محمول ، ولكنها في الواقع خوادم مركز البيانات أو أجهزة المزرعة.

بالطبع باستخدام البصمات الآلية ، يمكنك الوصول إلى البيانات التي تكشف عن الموقع الحقيقي وهوية جهاز المستخدم. إذا كان هناك عدم تطابق في البيانات ، فلدينا سبب وجيه للحظر بسبب الاحتيال ، خاصة إذا كانت هناك إجراءات احتيالية أخرى تحدث.

هل تريد معرفة المزيد حول كيفية استخدام ClickCease لبصمات الويب لتحديد الاحتيال؟ تحقق من هذا المنصب

هل بصمة الجهاز فعالة في منع الاحتيال؟

على الرغم من أن بصمة الجهاز هي طريقة تتبع فعالة لمراقبة جهاز الزائر ، إلا أنها ليست فعالة تمامًا من تلقاء نفسها. ستستخدم معظم أدوات منع الاحتيال ، بما في ذلك ClickCease ، طرق تتبع ونقاط بيانات أخرى مثل بيانات ملفات تعريف الارتباط ومعلومات الجهاز وتكرار النقرات والقواعد المخصصة الأخرى.

ولأن بصمات الجهاز ليست تقنية جديدة ، فإن المحتالين على دراية بها ولديهم تقنيات للالتفاف على هذا النوع من التتبع.

تتمثل بعض الطرق النموذجية لتجنب أخذ بصمات الجهاز في استخدام الوضع الخاص أو وضع التصفح المتخفي على المتصفح. هناك أيضًا متصفحات ويب محددة تخفي بيانات بصمة المستخدم. أو قد يحاول المستخدمون الأكثر تقدمًا تعطيل Javascript على أجهزتهم لأن هذه إحدى الطرق الرئيسية لنقل المعلومات.

الاحتيال والإعلان الرقمي

يعد النقر الاحتيال أو الاحتيال الإعلاني حاليًا أكبر أشكال الاحتيال عبر الإنترنت وأكثرها ربحًا. غالبًا ما يُنظر إليها على أنها جريمة بلا ضحايا من قبل الجناة أيضًا على أنها سرقة من المنصات الإعلانية يُنظر إليها على أنها أسلوب روبن هود يسرق من النشاط الغني ، بدلاً من الاحتيال على المعلنين.

وغالبًا ما يركز المعلنون على مقاييس الحصول على أكبر عدد من مرات الظهور والنقرات على إعلاناتهم.

في ظل هذه الخلفية ، كلف التحدي المتمثل في الاحتيال في النقرات الإعلانية صناعة التسويق أكثر من 41 مليار دولار في عام 2021 وحده. وهذا الرقم يتزايد باطراد عامًا بعد عام منذ ذلك الحين ، حسنًا ... منذ بداية الإعلان الرقمي ...

أصبح المسوقون أكثر وعيًا من أي وقت مضى بمشكلة النقر الاحتيالي والاحتيال على الإعلانات. واتخاذ خطوات لضمان استهداف المستخدمين الشرعيين بحملاتهم الإعلانية. أصبح استخدام أدوات الكشف عن الاحتيال والحظر لتتبع المستخدمين وإيقاف النقرات المزيفة طريقة فعالة من حيث التكلفة لتقليل إهدار النقرات وتحسين العائد على الإنفاق الإعلاني.

ومن خلال الجمع بين بصمات الجهاز والطرق الأخرى للتحقق من المستخدمين الشرعيين ، أصبح ClickCease الخيار الصناعي لمنع النقر فوق الاحتيال.