什麼是設備指紋識別及其用途?

已發表: 2022-10-14

現代數字欺詐已經發展到如此程度,以至於在線詐騙或網絡犯罪比以往任何時候都更容易繞過常見的過濾器。 這意味著電子商務詐騙、垃圾郵件或廣告欺詐需要更複雜的反欺詐方法來阻止它們經常發生。

這就是設備指紋識別的用武之地。

許多欺詐檢測和預防服務現在都提供設備指紋識別,包括 ClickCease 的我們。

但什麼是設備指紋識別,它是如何工作的,是否足以阻止欺詐行為?

什麼是設備指紋識別?

設備指紋識別是通過易於訪問的數據(例如操作系統、正在使用的瀏覽器,甚至設備上的某些硬件)來識別設備。 它有時也稱為機器指紋。

設備指紋識別過程通常由軟件執行,以跟踪設備是否為真品。

但是,它也可以由安裝了必要軟件的應用程序和一些網站執行。

設備指紋識別中包含的數據通常包括:

  • IP地址
  • 設備型號和其他硬件信息,例如處理器芯片和內核數量
  • 顯示信息,包括使用的屏幕分辨率或顯卡
  • 字體信息
  • 操作系統版本
  • 使用的瀏覽器和版本
  • 電池信息
  • 系統語言設置
  • 系統時區
  • 瀏覽器 cookie
  • 有關使用的任何 VPN 或其他軟件的信息
  • 用戶代理或 UA 字符串
  • SSL/TLS 信息
  • 其他網絡信息

此信息使用設備散列(也稱為硬件散列)來傳達。 相關軟件可以請求此信息,並用於創建設備的唯一配置文件:設備指紋或設備 ID。

設備哈希的重要性

該設備哈希可能是識別設備指紋的最重要元素。 通過這種獨特的機器識別形式,ClickCease 等服務可用於了解在線活動的類型。

術語哈希是指信息字符串。 還有其他形式的哈希,包括:

瀏覽器哈希- 與所使用的瀏覽器以及運行它的機器和操作系統相關的數據。 即使用戶使用 VPN 或清除他們的 cookie,瀏覽器哈希值也保持不變。 瀏覽器指紋識別是識別欺詐行為的另一種方法,我們稍後會介紹……

餅乾哈希——不,不是你去年在那個音樂節上吃的那些零食。 這與瀏覽器會話中的數據有關,例如訪問的站點和在瀏覽器中執行的其他活動。 此信息存儲在網絡 cookie 中,並在每次會話後重置——因此 cookie 哈希值會改變

設備哈希——用於識別相關設備的唯一驗證數據,以及設備指紋識別的關鍵元素

這些其他形式的散列也用於欺詐檢測,但它們是與設備指紋識別動作無關的獨特元素。

設備指紋識別如何工作?

清晰地了解哪些設備正在與您的網站或服務進行交互有助於識別誰在您的網站上做什麼。 例如,廣告欺詐或點擊欺詐繞過過濾器的常見方法是更改​​其 IP 地址。

如果 Google Ads 等平台發現特定 IP 地址多次點擊廣告,它可以將該 IP 地址添加到排除列表中,使其不再看到該廣告。 這是廣告平台使用的預防點擊欺詐的主要方法之一。

但是通過每次更改 IP 地址,同一設備可以繼續執行相同的欺詐活動。 就谷歌而言,這每次都是新設備。

其他隱藏方式包括用戶代理欺騙或 UA 欺騙,即設備向發出請求的平台提供虛假系統信息。

但是從理論上講,使用設備指紋是無處可藏的。

一旦確定了硬件和相應的系統,就很難更改該信息。

什麼是設備欺騙?

欺詐者繞過設備指紋識別的主要方法之一是使用設備欺騙。 在此過程中,機器將顯示有關正在使用的設備的不准確信息,例如,服務器塔可能看起來是運行美國 Chrome 的筆記本電腦,或者哈薩克斯坦的 Android 手機可能看起來是 iPhone澳大利亞。

欺騙設備也沒有那麼複雜。 有常用的瀏覽器、瀏覽器擴展和易於訪問的開發人員工具,使設備欺騙相對簡單。

隨著數據隱私意識的提高,使用隱私工具的人比以往任何時候都多。 雖然這通常意味著廣告攔截器或用於攔截廣告跟踪器的工具,但設備欺騙工具也是更高級用戶在線匿名的流行方式。

設備或機器指紋識別有什麼用途?

有幾種欺詐活動依賴於更改設備身份或設備欺騙。

  • 信用卡詐騙
  • 廣告點擊欺詐
  • 帳戶接管或暴力攻擊
  • 垃圾郵件攻擊,例如垃圾郵件注入

這些網絡犯罪通常依靠在多個(虛擬)設備之間切換來成功實現其目標。 通過切換 IP 地址或欺騙他們的設備 ID,他們通常可以繞過許多平台使用的現成欺詐保護。

但是通過使用設備指紋來驗證設備,欺詐者發現很難將虛擬羊毛拉到特定平台的數字眼睛上。

例如,對於廣告欺詐,欺詐者將使用機器人來嘗試處理對展示廣告的多次點擊。 同樣的情況也可能發生在僱傭點擊農場多次點擊您的搜索廣告直到它從搜索結果中消失的商業競爭對手身上。

由於使用了 VPN 或代理服務器,這種活動通常會發生——實際上用戶字符串每次都會更改,因此平台會認為有新用戶在點擊。

但在使用設備指紋識別時,可以標記來自特定筆記本電腦、手機或平板電腦的可疑行為,並在必要時予以阻止。

通過跟踪用戶設備的活動或跟踪設備信息,您可以確保主動阻止此類惡意。

ClickCease 如何使用設備指紋來發現欺詐行為

儘管設備指紋識別是打擊點擊欺詐和廣告欺詐的關鍵要素,但它並不是工具包中唯一的工具。 但是通過了解設備指紋識別如何幫助識別用戶行為,您可以開始看到它的相關性。

IP 地址

共享 IP 地址並不總是欺詐的萬無一失的跡象。 例如,您可能在咖啡館或機場休息室與數十、數百甚至數千其他人一起工作,他們都使用相同的 WiFi 連接。 在這種情況下,來自同一 IP 地址的多次點擊不太可能是欺詐性的。

但是,在其他情況下,多個欺詐設備可能使用相同的 IP 地址,或者隱藏在 VPN 後面進行欺詐。 說到哪個……

VPN 和代理

許多人將 VPN 和代理服務器用於合法用途——例如,如果他們想訪問來自其他國家的數據,或者他們只是不希望人們在線跟踪它們。

但相比之下,點擊農場也會使用 VPN 和代理服務器定期切換其 IP 地址,甚至看起來像是在其他地方。 通過使用識別設備的方法,可以更清楚地看出存在某種形式的欺詐行為。

數據不匹配

ClickCease 欺詐性廣告流量的指標之一是異地點擊。 針對特定區域或地區的廣告商可能會從其目標區域以外的區域獲得廣告流量。 這通常是機器人流量路由通過數據中心或點擊農場使用 VPN 和代理來隱藏其真實位置的結果。

這也可能發生在聲稱是 iPhone 或筆記本電腦的設備上,但實際上是那些數據中心服務器或點擊農場設備。

當然,通過機器指紋識別,您可以訪問揭示用戶設備真實位置和身份的數據。 如果存在數據不匹配,那麼我們有充分的理由因欺詐而阻止,尤其是在發生其他欺詐行為的情況下。

想了解更多關於 ClickCease 如何使用網絡指紋識別欺詐的信息? 看看這個帖子

設備指紋識別能否有效防止欺詐?

儘管設備指紋識別是監控訪問者設備的有效跟踪方法,但它本身並不完全有效。 大多數欺詐預防工具,包括 ClickCease,將使用其他跟踪方法和數據點,例如 cookie 數據、設備信息、點擊頻率和其他自定義規則。

而且由於設備指紋識別不是一項新技術,因此欺詐者已經意識到了這一點,並且確實擁有繞過這種跟踪形式的技術。

避免設備指紋識別的一些典型方法是在瀏覽器上使用私有或隱身模式。 還有一些特定的網絡瀏覽器會隱藏用戶的指紋數據。 或者更高級的用戶可能會嘗試在他們的設備上禁用 Javascript,因為這是傳達信息的主要方法之一。

欺詐和數字廣告

點擊欺詐或廣告欺詐是目前最大和最有利可圖的在線欺詐形式。 犯罪者也經常將其視為無受害者犯罪,因為從廣告平台竊取更多被視為羅賓漢式的從豐富活動中竊取,而不是欺騙廣告商。

廣告商通常關注獲得最多展示次數和點擊次數的指標。

在這種背景下,廣告點擊欺詐的挑戰僅在 2021 年就使營銷行業損失了超過 410 億美元。 從那以後,這個數字一直在逐年穩步增長,嗯......自從數字廣告開始......

營銷人員比以往任何時候都更加了解點擊欺詐和廣告欺詐問題。 並採取措施確保他們的廣告活動針對合法用戶。 使用欺詐檢測和阻止工具來跟踪用戶並阻止虛假點擊已成為減少點擊浪費和提高廣告支出回報的經濟有效的方法。

並且通過結合設備指紋識別和其他方法來驗證合法用戶,ClickCease 已成為防止點擊欺詐的行業選擇。