业务安全
- 业务逻辑存在漏洞
账户是如何被盗的
- 数据传输被嗅探
- 木马
- 钓鱼网站
- 暴力破解
- 业务逻辑
- XSS
- SQL注入
密码找回漏洞
- 验证接口没有做限制
防御
- 忘记密码验证码最好在6-8位(字母加数字)
- 一旦频繁调用接口验证时,应该使用图形验证码拦截,防止机器模拟
- 使用黑名单和白名单机制,防御攻击
互联网垃圾
处理
- 识别与拦截
钓鱼
- 高仿网站
- 邮件钓鱼
用户隐私保护
- 做好数据权限管理
- 用户具有知情权与选择权
- do not track
黑产
产业化 + 资源对抗
黑产背后的团队大量的IP资源、用户资源、设备资源进行牟利
产品安全方案
属于事前的防控,通过业务上的调整,提高返利的门槛,间接提高黑产操作成本
风控系统
属于事中的防控,是在检测到黑产行为时才进行拦截
前端SDK
由业务集成在前端应用中,它可以采集各类前端数据,如手机型号、硬件类型等
规则引擎
接收到业务提供的原始数据,通过一些统计手段找到其中有用的特征,识别出黑产
这个识别可以同步也可异步,实时性越高、对黑产拦截得越及时,但能获取到的信息越少,准确率也更低
规则管理需要较高的灵活性才能够适用于各个业务,灵活性过高又会大大提高规则管理的复杂性
验证流程
识别出一个用户行为可能是黑产的时候,不能够直接进行拦截,因为有误伤的可能,采取适当的验证流程,我们可以降低拦截机制对用户体验的影响
风控人员
- 策略人员 对业务的数据进行分析,产出准确的规则和模型
- 运营人员 对投诉情况进行处理和监控,避免风控系统出现大规模的“误伤”
- 应急响应人员 对于大规模误伤或者漏洞造成的严重影响,及时跟进处理,来进一步减少业务的损失
设备指纹
用来标识手机或者浏览器的唯一 ID,我们能够通过这个 ID 关联到手机或浏览器相关的全部数据
面临的挑战:
- 设备重置之后,保持设备指纹不变
- 设备更新之后,保持设备指纹不变
采集渠道
- 软件ID 包括 iOS 设备的 IDFA、IDFV,Android 设备的 IMEI、MAC 等
- 软件静态特征 操作系统和 APP 本身的各类基本信息
- 硬件静态特征 是设备的各类硬件型号信息
- 硬件动态特征 基于硬件的一些动态执行层产生的特征(如:加速度传感器的偏差)来识别虚拟设备
计算方式
计算两组数据的相似度,相似度越高、差异度越低,就越有可能是同一个设备
简单的包括欧式距离、马氏距离、联合概率分布等,相对复杂的包括 MRF(马尔可夫随机场)、BP 算法(置信度传播算法)等
对于阈值小于一定范围的两组数据,可以考虑分配同一个指纹
异常设备识别
- 系统信息 如安卓虚拟机设备型号为x86 序列号包含EMULATOR
- 硬件识别 各类传感器要么缺失,要么采集的数值都是 0 或者某个固定值 相机异常等
- 系统状态识别 一直在充电、地理位置、网络环境等也高度相似
安全运营
- 情报收集 外界是否对你的业务发起了攻击,从而及时发现漏洞,补全业务安全防御体系
- 钓鱼执法 分析黑产掌控的账户行为动向
- 利用法律