虚假机器流量常见伪装及攻击形式是什么?

虚假机器流量常见伪装及攻击形式是什么?

最佳答案 匿名用户编辑于2023/02/06 09:56

虚假机器流量常见伪装及攻击形式有模拟器破解、接口破解、接口破解、计算机视觉与深度学习等。

黑灰产通常通过伪装正式真实用户流量以获得数据信息和利益,安全市场上针对黑产常见 的伪装形式有着对应的风控策略,例如黑产伪装真实设备,正常IP,真实用户行为及账号 等要素,通过风控策略组合能够识别出大部分的虚假流量,但只通过一些要素无法准确的 判定流量属性,所以在异常流量对抗策略之外,验证码是一个比较重要且常见的兜底手 段。

在验证破解的对抗过程中,黑产会通过技术手段和人工手段对验证各个环节进行破解和攻 击,主要以两种模式,一种是模拟成真实用户完成验证操作,一种是通过破解接口处的程 序对验证关键环节的参数,从而逆向还原。这两种分别为模拟器破解与接口破解,但破解 之后还需回到验证本身,给予验证答案才能通过校验。

模拟器破解

通过各种自动化测试工具,例如 Selevium 操作 chromium 内核实现自动化的拖动、点击 等操作,模拟一个真实用户者的操作环境,其基础破解步骤为

调用无头浏览器接口,启动模拟

获取问题,解出答案

调用接口控制鼠标交互

过程自动化 —— 破解

模拟器破解H似自动化测试运行原理,技术门槛与实现成本比较低;但由于模拟器破解需 要进行 UI 交互,性能瓶颈明显,效率较低。

并且模拟器破解为了模拟环境,会根据模拟需求更改适应模拟环境版本内容,但在验证后 台可以看出同 IP 的变化,虽然经过了环境校验,但已经被标识为了可疑用户。

接口破解

利用接口程序破解正确的关键参数,从而对验证码进行破解。W基础破解步骤为G pY 逆向 JS/SDK,破解参数逻S }Y H取问题,解出答: XY 伪7参数进行封6 VY 过程自动化 —— 破q 由于接口破解~要对前端 JS 进行逆向还原,同时~要完全理清参数生成的逻T,相对模 拟器破解的技Z门槛与实现成;都更高。同样它的优势在于不~要进行前端的 UI 交互, 因此破解效率也很高。

穷举破解

模拟器破解和接口破解是进行破解过程自动化的两种技Z路径,但是无论使用哪一种,都 还必须通过人工、穷举图片、AI 识别等方式H得验证答案,然后生成尽可能真实的行为轨 迹。轨迹的自动化生成方式包括: 函数生成:通过编写函数,自动生成具有特定行为模式的轨迹数据,机器特征相对明显。 轨迹重放:通过各种途径,积累不同类型、长度的真实轨迹样;,根据答案适配进行轨迹 数据的重复投递。

计算机视觉与深度学习

黑产无论使用哪种方式进行破解过程自动化,最终都必须面对验证给出的答卷,答案匹配 才能通过验证,除了穷举法之外,还有一种比较复杂的方法实现验证答案破解,就是通过 计算机视觉识别技Z和自然语言处理(Natural Language Processing, NLP)结合的方式 来识别图像答案。 以最常见的图片点选的验证形式为例,通过计算机视觉识别技Z扫描像素点,只能识别出 不同的图像,并不能结合验证问题,相当于只是识别出了答案所在的区间。

如果~要解答验证问题,还~要自然语言处理技Z解释验证问题,结合两者的识别结果给 出验证答案,但这种方式攻击难度与成;很高,不是一种成熟的破解技Z。

 

 

参考报告

2022年度虚假流量白皮书.pdf

2022年度虚假流量白皮书。虚假流量指的是黑产团队为获得利益,在未经站点允许的情况下,通过自动化脚本,虚拟IP,虚拟设备等途径,在互联网中模拟真实流量,高效执行大量的简单化任务,来非法获取数据信息利益的机器流量,其中最常见的是网络爬虫机器人。其对网站主的负面影响主要包括:占用网络带宽资源,攻击网站获取商业信息内容,盗刷短信轰炸攻击,模拟真实用户进行流量欺诈等。

查看详情
相关报告
我来回答