장치 지문이란 무엇이며 무엇에 사용됩니까?
게시 됨: 2022-10-14현대의 디지털 사기는 온라인 사기나 사이버 범죄가 일반적인 필터를 우회하는 것이 그 어느 때보다 쉬워질 정도로 발전했습니다. 이는 전자 상거래 사기, 스팸 또는 광고 사기가 정기적으로 발생하지 않도록 보다 정교한 사기 방지 방법이 필요함을 의미합니다.
그리고 바로 여기에서 장치 지문이 등장합니다.
ClickCease의 저희를 포함하여 많은 사기 탐지 및 예방 서비스가 이제 장치 지문을 제공합니다.
그러나 장치 지문 인식이란 무엇이며 어떻게 작동하며 추적에서 사기를 막을 수 있습니까?
디바이스 핑거프린팅이란 무엇입니까?
장치 지문은 운영 체제, 사용 중인 브라우저 및 장치의 일부 하드웨어와 같이 쉽게 액세스할 수 있는 데이터를 사용하여 장치를 식별하는 것입니다. 기계 지문이라고도 합니다.
장치 지문 인식 프로세스는 일반적으로 장치가 정품인지 여부를 추적하는 소프트웨어에 의해 수행됩니다.
그러나 필요한 소프트웨어가 설치된 앱 및 일부 웹사이트에서도 수행할 수 있습니다.
장치 지문에 포함된 데이터에는 일반적으로 다음이 포함됩니다.
- IP 주소
- 장치 모델 및 프로세서 칩 및 코어 수와 같은 기타 하드웨어 정보
- 사용된 화면 해상도 또는 그래픽 카드를 포함한 정보 표시
- 글꼴 정보
- 운영 체제 버전
- 사용된 브라우저 및 버전
- 배터리 정보
- 시스템 언어 설정
- 시스템 시간대
- 브라우저 쿠키
- 사용된 VPN 또는 기타 소프트웨어에 대한 정보
- 사용자 에이전트 또는 UA 문자열
- SSL/TLS 정보
- 기타 네트워크 정보
이 정보는 하드웨어 해시라고도 하는 장치 해시를 사용하여 전달됩니다. 이 정보는 해당 소프트웨어에서 요청할 수 있으며 장치의 고유한 프로필(장치 지문 또는 장치 ID)을 만드는 데 사용됩니다.
장치 해시의 중요성
이 장치 해시는 아마도 장치 지문을 식별하는 가장 중요한 요소일 것입니다. 이 고유한 형태의 기계 식별을 통해 ClickCease와 같은 서비스를 사용하여 온라인에서 발생하는 활동 유형을 이해할 수 있습니다.
해시라는 용어는 정보 문자열을 나타냅니다. 다음과 같은 다른 형태의 해시가 있습니다.
브라우저 해시 – 사용된 브라우저와 관련된 데이터, 실행 중인 컴퓨터 및 OS. 브라우저 해시는 사용자가 VPN을 사용하거나 쿠키를 지워도 동일하게 유지됩니다. 브라우저 지문은 사기 행위를 식별하는 또 다른 방법입니다.
쿠키 해시 – 아니, 작년에 그 뮤직 페스티벌에서 먹었던 스낵이 아닙니다. 이는 방문한 사이트 및 브라우저 내에서 수행된 기타 활동과 같은 브라우저 세션 내의 데이터와 관련됩니다. 이 정보는 웹 쿠키에 저장되며 모든 세션 후에 재설정되므로 쿠키 해시가 변경됩니다.
장치 해시 – 해당 장치를 식별하는 데 사용되는 고유한 검증 데이터 및 장치 지문의 핵심 요소
이러한 다른 형태의 해싱도 사기 탐지에 사용되지만 장치 지문 인식 작업과 관련이 없는 고유한 요소입니다.
장치 지문은 어떻게 작동합니까?
어떤 장치가 웹사이트 또는 서비스와 상호 작용하는지 명확하게 파악하면 사이트에서 누가 무엇을 하고 있는지 식별하는 데 도움이 될 수 있습니다. 예를 들어, 광고 사기 또는 클릭 사기가 필터를 우회하는 일반적인 방법은 IP 주소를 변경하는 것입니다.
Google Ads와 같은 플랫폼에서 특정 IP 주소가 광고를 여러 번 클릭하는 것을 감지하면 해당 IP 주소를 제외 목록에 추가하여 해당 광고가 더 이상 표시되지 않도록 할 수 있습니다. 이것은 광고 플랫폼에서 사용하는 주요 클릭 사기 방지 방법 중 하나입니다.
그러나 매번 IP 주소를 변경하면 동일한 장치에서 동일한 사기 행위를 계속할 수 있습니다. Google에 관한 한 이것은 매번 새로운 기기입니다.
숨기는 다른 방법에는 사용자 에이전트 스푸핑 또는 UA 스푸핑이 있습니다. 이는 장치가 요청하는 플랫폼에 가짜 시스템 정보를 제공하는 경우입니다.
그러나 장치 지문을 사용하면 이론적으로 숨길 곳이 없습니다.
해당 하드웨어 및 해당 시스템이 식별되면 해당 정보를 변경하기가 매우 어렵습니다.
장치 스푸핑이란 무엇입니까?
사기꾼이 장치 지문을 우회하는 주요 방법 중 하나는 장치 스푸핑을 사용하는 것입니다. 이것은 예를 들어 서버 타워가 미국의 Chrome을 실행하는 랩톱으로 표시되거나 카자흐스탄의 Android 전화가 미국의 iPhone으로 표시될 수 있도록 기기가 사용 중인 기기에 대한 부정확한 정보를 표시하는 프로세스입니다. 호주.
장치를 스푸핑하는 것도 그렇게 복잡하지 않습니다. 일반적으로 사용되는 브라우저, 브라우저 확장 프로그램 및 쉽게 액세스할 수 있는 개발자 도구를 사용하여 장치 스푸핑을 비교적 간단하게 만들 수 있습니다.
데이터 개인 정보 보호에 대한 인식이 높아짐에 따라 개인 정보 보호 도구를 사용하는 사람들이 그 어느 때보다 많아졌습니다. 이것은 일반적으로 광고 차단기 또는 광고 추적기를 차단하는 도구를 의미하지만, 장치 스푸핑 도구는 고급 사용자가 온라인에서 익명을 유지하는 데 널리 사용되는 방법이기도 합니다.
장치 또는 기계 지문은 무엇에 사용됩니까?
장치 ID 변경 또는 장치 스푸핑에 의존하는 여러 사기 활동이 있습니다.
- 신용 카드 사기
- 광고 클릭 사기
- 계정 탈취 또는 무차별 대입 공격
- 스팸 주입과 같은 스팸 공격
종종 이러한 사이버 범죄는 목표를 성공적으로 수행하기 위해 여러 (가상) 장치 간의 전환에 의존합니다. IP 주소를 전환하거나 장치 ID를 스푸핑하여 일반적으로 많은 플랫폼에서 사용되는 기성품 사기 방지 기능을 지나칠 수 있습니다.
그러나 사기꾼은 장치 지문을 사용하여 장치를 확인함으로써 특정 플랫폼의 디지털 눈에 가상 양털을 적용하는 것이 훨씬 더 어렵다는 것을 알게 됩니다.
예를 들어 광고 사기의 경우 사기꾼은 봇을 사용하여 디스플레이 광고에서 여러 번 클릭을 시도하고 처리합니다. 검색 광고가 검색 결과에서 사라질 때까지 검색 광고를 여러 번 클릭하도록 클릭 팜을 고용한 비즈니스 경쟁자의 경우에도 동일한 일이 발생할 수 있습니다.
이 활동은 일반적으로 VPN이나 프록시 서버를 사용하여 발생할 수 있습니다. 실제로 사용자 문자열은 매번 변경되므로 플랫폼은 새로운 사용자가 클릭한다고 생각합니다.
그러나 장치 지문을 사용하는 경우 특정 랩톱, 휴대폰 또는 태블릿의 의심스러운 동작에 플래그를 지정하고 필요한 경우 차단할 수 있습니다.
사용자 장치의 활동을 추적하거나 장치 정보를 추적하여 이러한 종류의 악성을 사전에 차단할 수 있습니다.
ClickCease가 기기 지문을 사용하여 사기를 탐지하는 방법
장치 지문은 클릭 사기 및 광고 사기와의 싸움에서 핵심 요소이지만 키트의 유일한 도구는 아닙니다. 그러나 장치 지문이 사용자 행동을 식별하는 데 어떻게 도움이 되는지 이해함으로써 관련성을 파악할 수 있습니다.
IP 주소
공유 IP 주소가 항상 사기의 확실한 신호는 아닙니다. 예를 들어 카페나 공항 라운지에서 수십, 수백, 심지어 수천 명의 사람들이 동일한 Wi-Fi 연결을 사용하여 작업할 수 있습니다. 이 경우 동일한 IP 주소에서 여러 번 클릭해도 사기가 아닐 수 있습니다.
그러나 여러 사기성 장치가 동일한 IP 주소를 사용하거나 사기를 수행하기 위해 VPN 뒤에 숨어 있을 수 있는 다른 경우가 있습니다. 그 중...
VPN 및 프록시
많은 사람들이 VPN과 프록시 서버를 합법적인 용도로 사용합니다. 예를 들어 다른 국가의 데이터에 액세스하려는 경우 또는 단순히 사람들이 온라인에서 데이터를 추적하는 것을 원하지 않는 경우입니다.
그러나 반대로 클릭 팜은 VPN 및 프록시 서버를 사용하여 IP 주소를 정기적으로 전환하거나 마치 다른 곳에 있는 것처럼 보이기도 합니다. 장치를 식별하는 방법을 사용하면 어떤 형태의 사기가 발생하고 있음이 더 분명해집니다.
데이터 불일치
ClickCease의 사기성 광고 트래픽에 대한 지표 중 하나는 지역 외 클릭입니다. 특정 지역 또는 지역을 타겟팅하는 광고주는 타겟 영역 외부에서 광고 트래픽을 수신할 수 있습니다. 이는 종종 VPN 및 프록시를 사용하여 실제 위치를 숨기는 데이터 센터 또는 클릭 팜을 통한 봇 트래픽 라우팅의 결과입니다.
이것은 iPhone 또는 랩톱이라고 주장하는 장치에서도 발생할 수 있지만 실제로는 해당 데이터 센터 서버 또는 클릭 팜 장치입니다.
물론 기계 지문을 사용하면 사용자 장치의 실제 위치와 신원을 나타내는 데이터에 액세스할 수 있습니다. 데이터 불일치가 있는 경우 특히 다른 사기 행위가 발생하는 경우 사기로 인해 차단할 충분한 이유가 있습니다.
ClickCease가 웹 지문을 사용하여 사기를 식별하는 방법에 대해 자세히 알고 싶으십니까? 이 게시물을 확인하세요
기기 지문이 사기를 방지하는 데 효과적입니까?
디바이스 핑거프린팅은 방문자의 디바이스를 모니터링하는 효과적인 추적 방법이지만 그 자체로는 완전히 효과적이지 않습니다. ClickCease를 포함한 대부분의 사기 방지 도구는 쿠키 데이터, 장치 정보, 클릭 빈도 및 기타 사용자 지정 규칙과 같은 다른 추적 방법 및 데이터 요소를 사용합니다.
그리고 장치 지문 인식은 새로운 기술이 아니기 때문에 사기꾼들은 이를 인지하고 있으며 이러한 형태의 추적을 우회할 수 있는 기술을 보유하고 있습니다.
장치 지문을 방지하는 일반적인 방법 중 일부는 브라우저에서 개인 또는 시크릿 모드를 사용하는 것입니다. 사용자의 지문 데이터를 숨기는 특정 웹 브라우저도 있습니다. 또는 고급 사용자는 정보를 전달하는 주요 방법 중 하나이기 때문에 장치에서 Javascript를 비활성화하려고 할 수 있습니다.
사기 및 디지털 광고
클릭 사기 또는 광고 사기는 현재 가장 크고 가장 수익성이 높은 온라인 사기 형태입니다. 광고 플랫폼에서 훔치는 것은 광고주를 속이기보다는 풍부한 활동에서 훔치는 로빈 후드 스타일로 더 많이 간주되는 것처럼 가해자들도 피해자 없는 범죄로 간주합니다.
그리고 광고주는 종종 광고에서 가장 많은 노출과 클릭을 얻는 지표에 중점을 둡니다.
이러한 배경에서 광고 클릭 사기 문제로 인해 마케팅 업계는 2021년에만 410억 달러 이상의 비용을 지출했습니다. 그리고 이 숫자는 그 이후로 매년 꾸준히 증가하고 있습니다. 음… 디지털 광고가 시작된 이후로…
마케팅 담당자는 클릭 사기 및 광고 사기 문제에 대해 그 어느 때보다 잘 알고 있습니다. 그리고 광고 캠페인을 통해 합법적인 사용자를 타겟팅할 수 있도록 조치를 취합니다. 사기 탐지 및 차단 도구를 사용하여 사용자를 추적하고 가짜 클릭을 차단하는 것은 클릭 낭비를 줄이고 광고 투자 수익을 개선하는 비용 효율적인 방법이 되었습니다.
그리고 합법적인 사용자를 확인하기 위해 장치 지문 및 기타 방법을 결합함으로써 ClickCease는 클릭 사기 방지를 위한 업계 선택이 되었습니다.