بعبارات بسيطة، بصمة الجهاز هي تقنية تستخدم لتحديد الجهاز. يتم إنشاء بصمة الجهاز المقابلة أو التعريف الفريد المقدم من خلال جمع المعلومات المتعلقة بالجهاز ثم دمجها مع خوارزمية التشفير.
في حالات الاحتيال المتعلقة بالهوية، تتضمن سيناريوهات المخاطر النموذجية التسجيل المزيف والاستيلاء على الحساب وسرقة بيانات الاعتماد، والتي غالبًا ما تتضمن عمليات البرامج النصية المجمعة والتغييرات في معايير الجهاز.
ما هي خصائص الاحتيال النموذجية؟
بأخذ التسجيل الوهمي كمثال، سيقوم لاعبو صناعة الاحتيال بتسجيل الحسابات بكميات كبيرة للحصول على النقاط والقسائم والمزايا الأخرى من خلال القيام بأنشطة التسجيل، أو إرسال المعلومات في مجموعات لجذب الإعلانات والحصول على الفوائد.
ستشمل هذه العملية التصنيع بواسطة الآلة، حيث يستخدم اللاعبون في صناعة الاحتيال أجهزة مختلفة لتلفيق إكمال التسجيل. سيقومون بالتلاعب بمعلومات الجهاز باستخدام البرامج الوامضة وأدوات تعديل الجهاز وما إلى ذلك، مما يؤدي إلى «خداع» التطبيق عند جمع معلومات الجهاز. في كل مرة يتم فيها تعديل معلومات الجهاز، سيحددها التطبيق عن طريق الخطأ كجهاز جديد.
يمكن تعديل أنواع مختلفة من معلومات الجهاز، مثل عنوان MAC، ورقم IMEI، وبيئة WIFI، وإصدار المتصفح، ولغة النظام، ورقم إصدار النظام، وطراز الهاتف المحمول، وما إلى ذلك بصريًا، يتم تسجيله كجهاز مختلف، ولكنه في الواقع هو نفس الجهاز.
مثال حالة الاستخدام
على سبيل المثال، في صناعة الألعاب، يقوم المحتالون بتسجيل حسابات مزيفة على دفعات وإرسال إعلانات جماعية في غرفة الدردشة في تطبيق اللعبة. سيؤثر تدمير بيئة تطبيق اللعبة على تجربة المستخدم للاعبين العاديين. لذلك، فإن الأولوية القصوى للتحكم في المخاطر لتطبيق اللعبة هذا هي منع التسجيل الجماعي للحسابات المزيفة من قبل المحتالين.
من 8 إلى 19 سبتمبر 2022، تعرض هذا التطبيق للهجوم من خلال تسجيلات وهمية قام بها محتالون. من خلال التعرف على بصمة الجهاز، يتم ملاحظة الخلل الواضح في شكل زيادة مفاجئة في متوسط حجم التسجيل اليومي. وقد وصل العدد إلى 2.736 مليونًا، تم تحديد أكثر من 95٪ منها على أنها هجمات المحتالين، وبلغ إجمالي عمليات اعتراض السيطرة على المخاطر لمدة 12 يومًا 31.19 مليونًا. ظهرت العديد من الحالات الشاذة في أبعاد الجهاز، مثل استخدام جهاز المحاكاة، والتلاعب بمعلمات الجهاز، وربط حسابات متعددة بنفس الجهاز في فترة زمنية قصيرة، واستخدام Free Multi Launcher و Quick Macro، وما إلى ذلك بعد تسجيل هذه الحسابات المزيفة، يمكن تخزينها لفترة طويلة. عندما يبدأون في التصرف، يمكنهم نشر عدد كبير من الإعلانات لجذب حركة المرور وحتى إعداد عمليات احتيال رومانسية للاحتيال على المستخدمين العاديين، الأمر الذي سيهدد بشكل خطير التشغيل الآمن والمنظم للشركة. للحصول على فوائد اقتصادية ضخمة، سيتحلى المحتالون بالصبر الشديد ويمكنهم حتى الحفاظ على عددهم لأكثر من 1-3 سنوات.
فوائد الوقاية والسيطرة:
1) القيمة الاقتصادية - كسب الأرباح عن طريق اعتراض المحتالين: وفقًا لتعليقات موظفي الأعمال في هذه الشركة، فإن سعر إعادة البيع بعد الحفاظ على الحساب هو بشكل عام 2-3 دولارات أمريكية. أما بالنسبة لأكثر من 30 مليون حساب مزيف مسجل، إذا لم يتم اعتراضها في الوقت المناسب، فقد تشكل فائدة اقتصادية بعشرات الملايين من الدولارات بعد إعادة بيع الحسابات المزيفة التي يتم الاحتفاظ بها، مما سيؤثر أيضًا على قيمة حساب المستخدمين العاديين.
2) القيمة الاقتصادية - تكاليف العمالة وصيانة النظام لتطهير الحسابات: إذا كان هناك الكثير من الحسابات المزيفة التي لم يتم تحديدها واعتراضها في الوقت المناسب، فسوف تتطلب تكاليف عمالة عالية وتكاليف صيانة النظام لتنظيفها عن طريق حظر الحسابات دفعة تلو الأخرى بعد حدوث ذلك.
3) القيمة المحتملة - التطوير السليم للأعمال مضمون: سيؤثر عدد كبير من الحسابات المسجلة المزيفة بشكل خطير على تطور الأعمال العادية، ويؤدي إلى أزمة ثقة العملاء وفقدان العملاء، بل ويؤدي إلى ركود تطوير الأعمال في الحالات الشديدة. يمكن أن تشكل بيئة بيئية تجارية جيدة من خلال إنشاء جدار وقائي لإبعاد المحتالين في أقرب وقت ممكن.
كيفية استخدام بصمات الجهاز لمنع المخاطر والتحكم فيها؟
من خلال جمع معلومات الجهاز وتطبيق خوارزمية التشفير، يمكن تحديد الحالتين التاليتين:
1) على نفس الجهاز، إذا تم اكتشاف معلومات الشبكات المختلفة وبعض عمليات التلاعب بالأجهزة، فيمكن تحديدها على أنها بصمة الجهاز نفسها؛
2) على الأجهزة المختلفة، إذا تم اكتشاف معلومات نفس الشبكة والجهاز، فيمكن تحديدها كبصمات أصابع مختلفة للجهاز.
استنادًا إلى النقطتين المذكورتين أعلاه، نظرًا للجرائم الاحتيالية، يمكن لبصمات الجهاز أن تتجنب بشكل فعال سلوكيات الغش في البرامج الوامضة وتعديل الأدوات باستخدام قدرتها على تحديد الهوية، بحيث يمكنها تحديد المخاطر على وجه التحديد والتدخل بشكل انتقائي في السلوكيات المحفوفة بالمخاطر.
1) تحديد المخاطر المشبوهة: يمكن تكوين قدرة التعريف الفريدة لبصمات الجهاز في شكل استراتيجية للوقاية والتحكم، والتي، من خلال دمجها مع ميزات البيانات الأخرى، يمكنها تحديد بيئات الشبكة والجهاز غير الطبيعية، وكذلك توفير معلومات التحقق المنبثقة الضرورية أو اعتراض المخاطر بشكل مباشر. في الوقت نفسه، يمكنها إنشاء الوقاية والسيطرة وتسجيل الاحتيال بشكل منهجي من خلال التنقيب عن حلقات الاحتيال، وتحليل الارتباط، والتعلم الآلي، وأيضًا من خلال الجمع بين سلوكيات التشغيل التاريخية للمستخدم، مما سيؤدي إلى مستويات مختلفة من قرارات المخاطر، مثل تحذير الرسائل القصيرة والمكالمات الهاتفية وتجميد الحساب وحظر الجهاز وما إلى ذلك.
2) تحديد المستخدمين الموثوق بهم: استنادًا إلى قدرة التعريف الفريدة، يمكن لبصمات الجهاز تحديد المستخدمين الموثوق بهم. من خلال الجمع بين التراكم المستمر للبيانات، يمكن أيضًا تحديد سلوك التشغيل المعتاد للمستخدمين تحت الجهاز، مثل المعلومات الشائعة أو بيئة الشبكة للعمليات اليومية. بعد ذلك، ستشكل صور الجهاز الموثوق بها وصور IP الموثوقة وصور العناوين الموثوقة لتكوينها وتطبيقها بشكل انتقائي في نظام السياسة. عندما يتم تشغيل حالة الميزة الموثوقة، فإنها ستصدر على وجه التحديد قرارات التحكم في المخاطر للحد من اضطراب رحلة المستخدمين، مثل تسجيل الدخول بدون كلمة مرور.
3) تعزيز تحول الأعمال: من خلال التعريف الموثوق أعلاه ودمجه مع بيانات سلوك المستخدمين في رابط المعاملة بأكمله، يمكن أن يحمل الخصائص السلوكية للمستخدمين من خلال بصمات الجهاز لرسم صورة مستخدم متعددة الأبعاد. بالنسبة لأنواع مختلفة من أنشطة الأعمال، ستقوم بدفع المعلومات إلى المستخدمين المستهدفين من خلال دمجها مع تصنيف صور المستخدم المقابلة، والتي ستحقق هدف النشاط المتمثل في التسليم الدقيق والتحسين الفعال.
قيمة بصمة الجهاز للتحكم في المخاطر
لدى المحتالين اعتبارات التكلفة عند ارتكاب الاحتيال. يعد الهاتف المحمول والكمبيوتر الشخصي من نقاط إنفاق التكلفة المهمة. لذلك، يعد تعديل معلومات الجهاز وإخفاء عدد كبير من الجهاز أمرًا أساسيًا لخفض التكاليف. استنادًا إلى قدرة التعريف الفريدة لبصمة الجهاز، من المهم جدًا منع المخاطر وزيادة تكلفة الاحتيال. إن تعزيز الزيادة المستمرة في تكلفة الاحتيال يمكن أن يقلل بشكل فعال من دافع الاحتيال في المصدر.
بشكل عام، تلعب قدرة التعريف الفريدة لبصمة الجهاز دورًا مهمًا في تحديد المستخدم. يمكن أن يحدد بشكل فعال سلوك الاحتيال وسلوك تعديل معلومات المعدات، ويزيد بشكل كبير من تكلفة ارتكاب الاحتيال في الهوية. بناءً على هذه القدرة، يمكن إنشاء مجموعة متنوعة من استراتيجيات التحكم في المخاطر ونماذج التعرف على الهوية، بحيث يمكن تنفيذ استراتيجيات الوقاية المستهدفة في سيناريوهات الأعمال المختلفة.
الحل
تهدف بصمة جهاز TrustDecision إلى تحديد المؤشرات الرئيسية للجهاز. يجب أن يكون قابلاً للتحقق على الإنترنت، مع خصائص الوقت وعبر المناطق والتطبيقات المشتركة، كما أنه آمن ومقاوم للهجمات. ولتحقيق هذا الهدف، نجمع البيانات ونعالجها من أبعاد متعددة للمعدات المادية، ونوفر مجموعة متنوعة من حلول التوافق لمنصات التطبيقات المختلفة، ونقدم المشورة والإرشادات المتوافقة في جميع جوانب معالجة البيانات، ونضيف آلية الحماية المقابلة. نجري تحليلًا شاملاً لمعلومات الأجهزة القابلة للقراءة ومعلومات النظام ومعلومات التطبيق والمعلومات البيئية للجهاز، ونجري الإسناد متعدد المستويات للميزات القوية والضعيفة من خلال ارتباط البيانات وتجميعها وتقيمها. ثم ادمجها مع الخوارزميات ومكتبات الموارد لحساب المعرف الفريد عالميًا للجهاز. تقوم TrustDevice بجمع البيانات متعددة الأبعاد، مثل SDK المضمنة ومعلومات تفاعل الشبكة وما إلى ذلك، وترسل بيانات الأجهزة المرتبطة إلى مركز خدمة البيانات العالمي من خلال قناة موثوقة. من خلال محرك الحوسبة الخاص بنا، جنبًا إلى جنب مع عدد كبير من عينات البيانات، قم بإنشاء معرف فريد للجهاز. بهذه الطريقة، يمكننا دائمًا أن نعزو نفس الجهاز المادي في حالات مختلفة، وفي أوقات ومساحات مختلفة إلى معرف فريد في العالم. إلى جانب ما يقرب من عشرات المليارات من عينات البيانات، فإن معدل نجاح الإحالة الشامل أعلى من 99.5٪.



.jpeg)
.jpeg)
.jpeg)


