En términos sencillos, la huella digital del dispositivo es una tecnología que se utiliza para identificar el dispositivo. La huella digital del dispositivo correspondiente o la identificación única proporcionada se genera recopilando información relacionada con el dispositivo y luego combinándola con el algoritmo de cifrado.
En el caso del fraude de identidad, los escenarios de riesgo típicos incluyen el registro falso, la apropiación de cuentas y el robo de credenciales, lo que a menudo implica operaciones de secuencias de comandos por lotes y cambios en los parámetros del dispositivo.
¿Cuáles son las características típicas del fraude?
Tomando como ejemplo el registro falso, los actores de la industria del fraude registrarán cuentas de forma masiva para obtener puntos, cupones y otros beneficios realizando las actividades de registro o enviando información en grupos para atraer publicidad y obtener beneficios.
Este proceso implicará la fabricación automática, y los actores de la industria del fraude utilizarán diferentes dispositivos para completar el registro. Alterarán la información del dispositivo utilizando software de flasheo, herramientas de modificación del dispositivo, etc., lo que provocará que la aplicación sea «engañada» a la hora de recopilar la información del dispositivo. Cada vez que se modifique la información del dispositivo, la aplicación lo identificará por error como un dispositivo nuevo.
Se pueden modificar varios tipos de información del dispositivo, como la dirección MAC, el número IMEI, el entorno WIFI, la versión del navegador, el idioma del sistema, el número de versión del sistema, el modelo de teléfono móvil, etc. Visualmente, está registrado como un dispositivo diferente, pero en realidad es el mismo dispositivo.
Ejemplo de caso de uso
Por ejemplo, en la industria del juego, los estafadores registran cuentas falsas en lotes y envían anuncios masivos en la sala de chat de la aplicación del juego. Destruir el entorno de la aplicación del juego afectará a la experiencia de usuario de los jugadores normales. Por lo tanto, la principal prioridad del control de riesgos de esta aplicación de juego es evitar que los estafadores registren por lotes cuentas falsas.
Del 8 al 19 de septiembre de 2022, esta aplicación fue atacada por registros falsos realizados por estafadores. A través de la identificación mediante huellas dactilares del dispositivo, se observa la anomalía evidente, que se traduce en un aumento repentino del volumen medio de registro diario. Ha alcanzado los 2.736 millones, de los cuales más del 95% fueron identificados como ataques de estafadores, y la cantidad total de interceptaciones de 12 días para el control de riesgos alcanzó los 31,19 millones. Han aparecido muchas anomalías en la dimensión del dispositivo, como el uso del simulador, la manipulación de parámetros del dispositivo, la asociación de varias cuentas al mismo dispositivo en un corto período de tiempo, el uso de Free Multi Launcher y Quick Macro, etc. Una vez registradas estas cuentas falsas, pueden almacenarse durante mucho tiempo. Cuando comienzan a actuar, pueden publicar una gran cantidad de anuncios para atraer tráfico e incluso configurar estafas románticas para defraudar a los usuarios normales, lo que amenazará seriamente el funcionamiento seguro y ordenado del negocio. Para obtener enormes beneficios económicos, los estafadores deberán ser muy pacientes e incluso podrán mantener su número durante más de 1 a 3 años.
Beneficios de prevención y control:
1) Valor económico: obtenga beneficios interceptando a los estafadores: según los comentarios del personal comercial de esta empresa, el precio de reventa después de mantener la cuenta es generalmente de 2 a 3 dólares estadounidenses. En el caso de las más de 30 millones de cuentas falsas registradas, si no se interceptan a tiempo, pueden suponer un beneficio económico de decenas de millones de dólares tras la reventa de las cuentas falsas mantenidas, lo que también repercutirá en el valor de las cuentas de los usuarios normales.
2) Valor económico: los costos de mano de obra y mantenimiento del sistema para limpiar las cuentas: si hay tantas cuentas falsas que no se identifican e interceptan a tiempo, se requerirán altos costos de mano de obra y costos de mantenimiento del sistema para limpiarlas, prohibiendo las cuentas lote por lote después de que esto suceda.
3) Valor potencial: se garantiza el desarrollo adecuado de los negocios: una gran cantidad de cuentas registradas falsas afectará gravemente el desarrollo de las actividades comerciales normales, provocará una crisis de confianza de los clientes y la pérdida de clientes, e incluso provocará un estancamiento del desarrollo empresarial en casos graves. Puede crear un buen entorno ecológico empresarial al establecer un muro de protección para mantener alejados a los estafadores lo antes posible.
¿Cómo usar las huellas dactilares del dispositivo para prevenir y controlar los riesgos?
Al recopilar la información del dispositivo y aplicar el algoritmo de cifrado, se pueden identificar las dos situaciones siguientes:
1) En el mismo dispositivo, si se detecta la información de diferentes redes y la manipulación de algún dispositivo, se puede identificar como la huella digital del mismo dispositivo;
2) En diferentes dispositivos, si se detecta la información de la misma red y dispositivo, se puede identificar como huellas digitales de dispositivos diferentes.
Sobre la base de los dos puntos anteriores, en vista de los delitos fraudulentos, las huellas dactilares de los dispositivos pueden evitar eficazmente las conductas engañosas del software que flashea y las herramientas de modificación mediante el uso de su capacidad de identificación, de modo que puede identificar específicamente los riesgos e intervenir de forma selectiva en los comportamientos de riesgo.
1) Identifique los riesgos sospechosos: la capacidad única de identificación de las huellas dactilares de los dispositivos se puede configurar en forma de una estrategia de prevención y control que, al combinarla con otras funciones de datos, puede identificar entornos anormales de redes y dispositivos y también proporcionar la información de verificación emergente necesaria o interceptar directamente los riesgos. Al mismo tiempo, puede establecer la prevención, el control y la puntuación del fraude de forma sistemática mediante la extracción de redes de fraude, el análisis de correlaciones, el aprendizaje automático y también mediante la combinación de los comportamientos operativos históricos de los usuarios, lo que se traducirá en diferentes niveles de decisiones de riesgo, como la advertencia por SMS, las llamadas telefónicas, la congelación de cuentas, el bloqueo de dispositivos, etc.
2) Identifique a los usuarios de confianza: según la capacidad de identificación única, las huellas digitales del dispositivo pueden identificar a los usuarios de confianza. Al combinar la acumulación continua de datos, también puede determinar el comportamiento operativo habitual de los usuarios con el dispositivo, como la información común o el entorno de red de las operaciones diarias. Luego, formará los retratos de dispositivos confiables, los retratos de IP confiables y los retratos de direcciones confiables para configurarlos y aplicarlos de manera selectiva en el sistema de políticas. Cuando se active la función de confianza, se adoptarán decisiones específicas en materia de control de riesgos para reducir las interrupciones en el recorrido de los usuarios, como el inicio de sesión sin contraseña.
3) Promover la transformación empresarial: mediante la identificación creíble anterior y combinándola con los datos de comportamiento de los usuarios en todo el enlace de la transacción, puede transmitir las características de comportamiento de los usuarios a través de las huellas digitales del dispositivo para dibujar un retrato de usuario multidimensional. Para diferentes tipos de actividades empresariales, hará llegar la información a los usuarios objetivo, combinándola con la clasificación de los perfiles de usuarios correspondientes, lo que permitirá alcanzar el objetivo de la actividad de ofrecer información precisa y mejorar de forma efectiva.
El valor de la huella digital del dispositivo para el control de riesgos
Los estafadores tienen en cuenta los costos al cometer un fraude. El teléfono móvil y el PC son importantes: cuestan puntos de gasto. Por lo tanto, modificar la información del dispositivo y disfrazar una gran parte del dispositivo es clave para reducir los costos. Sobre la base de la capacidad de identificación única de la huella digital del dispositivo, es muy importante prevenir el riesgo y aumentar el costo del fraude. Promover el aumento continuo del costo del fraude puede reducir eficazmente el motivo del fraude en su origen.
En general, la capacidad de identificación única de la huella digital del dispositivo desempeña un papel crucial en la identificación del usuario. Puede identificar eficazmente el comportamiento fraudulento y modificar el comportamiento de la información del equipo, y aumentar considerablemente el costo de cometer un fraude de identidad. Basándose en esta capacidad, se pueden crear diversas estrategias de control de riesgos y modelos de reconocimiento de identidad, de modo que se puedan implementar estrategias de prevención específicas en diferentes escenarios empresariales.
Solución
La huella digital del dispositivo TrustDecision tiene como objetivo identificar los indicadores clave del dispositivo. Debe poder verificarse en Internet, tener las características de que puede utilizarse en distintas épocas, regiones y aplicaciones, y además debe ser seguro y resistente a los ataques. Para lograr este objetivo, recopilamos y procesamos datos de equipos físicos de múltiples dimensiones, proporcionamos una variedad de soluciones de compatibilidad para diferentes plataformas de aplicaciones, brindamos asesoramiento y orientación en materia de cumplimiento en todos los aspectos del procesamiento de datos y agregamos el mecanismo de protección correspondiente. Realizamos un análisis exhaustivo de la información legible del hardware, la información del sistema, la información de las aplicaciones y la información ambiental del dispositivo, y realizamos la atribución en varios niveles de las características fuertes y débiles mediante la correlación, la agregación y la discreción de los datos. A continuación, combínelo con algoritmos y bibliotecas de recursos para calcular el identificador único a nivel mundial del dispositivo. TrustDevice recopila datos multidimensionales, como el SDK incorporado, la información de interacción de red, etc., y envía los datos de los dispositivos asociados al centro de servicio de datos global a través de un canal confiable. A través de nuestro motor informático, en combinación con una gran cantidad de muestras de datos, generamos la identificación única del dispositivo. De esta manera, siempre podemos atribuir el mismo dispositivo físico en diferentes estados, en diferentes momentos y espacios a una identificación única en el mundo. En combinación con nuestras casi decenas de miles de millones de muestras de datos, la tasa de éxito de la atribución integral supera el 99,5%.



.jpeg)
.jpeg)
.jpeg)


