Как работает антифрод знай врага в лицо!

Было ли полезно?

  • Да

    Голосов: 3 100.0%
  • Нет

    Голосов: 0 0.0%

  • Всего проголосовало
    3

Felin

Участник

Felin

Участник
Регистрация
24 Ноя 2018
Сообщения
7
Реакции
10
Репутация
0
Как работает антифрод
Принято считать, что от интернет-мошенничества с пластиковыми картами страдают покупатели – владельцы этих самых карт. Но на самом деле интернет-магазинам достается не меньше. Мошеннические операции, такие как фрод, грозят продавцу потерей денег, клиентов и репутации.
Что такое фрод​
Фрод (Fraud) – это проведение мошеннических операций, в частности, посредствам сети интернет. Существует множество видов мошенничества, большинство из них нацелены на заполучение данных банковской карты человека или самого пластика. Среди них фишинг (когда к держателю карты обращаются «сотрудники банка» по почте или телефону с просьбой назвать данные карты, либо известный сайт копируется злоумышленниками), скимминг (копирование данных карты через специальные устройства, устанавливаемые на банкоматы), и просто хакерские атаки и вирусы, присылаемые вместе со спамом по электронной почте. В данной статье речь пойдет о мошенничестве в интернете, от которого страдают интернет-магазины – именно они попали в основной фокус внимания как клиенты нашего процессингового центра.
Мошенничество в интернете​
Фрод в онлайн-магазинах в первую очередь опасен для самих магазинов, или ТСП (торгово-сервисных предприятий, как их ещё называют), потому что именно через них совершают мошеннические операции и именно с них будут спрашивать, если держатель карты заявит о незаконном списании денежных средств. Классическая схема работает следующим образом: в результате скимминга/фишинга или любых других противоправных действий держатель банковской карты сам того не зная передает злоумышленникам данные своей карты, достаточные для совершения покупки в интернет-магазине. Злоумышленник оформляет покупку и приобретает товар/услугу. Держатель карты, узнав о несанкционированном списании, заявляет о пропаже денег в банк, выпустивший карту. В свою очередь банк инициирует Chargeback, то есть возврат списанных средств, и возвращать эти средства должно ТСП. Если товар уже был получен злоумышленником, то ТПС «попадает» трижды: возвращает деньги держателю карты, лишается товара, за который уже заплачено поставщику, плюс может заработать штраф за то, что пропустила мошенническую транзакцию – вплоть до полного запрета принимать онлайн платежи.

Что такое антифрод и как он работает​
Антифрод – это система мониторинга и предотвращения мошеннических операций, которая в режиме реального времени проверяет каждый платеж, прогоняя их через десятки, а порой сотни фильтров. Механизмы антифрода работают таким образом, чтобы проследить, нет ли в платеже чего-либо «необычного». Задача системы – проверить каждую транзакцию, найти в ней «подозрительные» моменты и вынести решение – отклонить платеж или пропустить его. Система антифрода состоит из нескольких компонентов: это автоматический мониторинг транзакций, включающий в себя множество настраиваемых фильтров, механизмы аутентификации держателя карты и валидации карты, а также мониторинг транзакций в «ручном» режиме для крайних случаев.
Подобная система – крайне дорогостоящая разработка, которую могут позволить себе только банки, магазины и сервисы – гиганты рынка и специализированные сервисы (платежные агрегаторы и процессинговые центры, которые специализируются на приеме платежей). Именно поэтому большинство онлайн-сервисов и интернет-магазинов предпочитают пользоваться услугами сторонних подрядчиков для приема платежей.
Какие есть фильтры​
Здесь мы приведем примеры фильтров процессингового центра PayOnline – в зависимости от разработчика системы они могут быть другими.
  • Фильтры-валидаторы. Примервалидатор реквизитов банковской карты. Уже в процессе ввода на платежной форме номер карты проверяется системой по алгоритму Луна – так система может понять, что покупатель не опечатался, и введенный на платежной форме номер карты является корректным.
  • Географические фильтры. Например, по странам IP-адресов. Статистика показывает, что в некоторых странах Африки высок уровень скимминга и компрометации карт, и как результат платежи, совершающиеся из этих стран, с высокой долей вероятности окажутся мошенническими.
  • Фильтры-стоплисты. Пример: стоплист банковских карт. Если система получает данные карты, по которой уже проходили платежи с пометкой «Фрод», либо владелец карты заявил в банк-эмитент о компрометации её данных, такая карта попадает в стоп-лист – система знает, что по ней нельзя пропускать транзакции, так как они окажутся мошенническими.
  • Фильтры соответствия (совпадения) параметров. Пример: соответствие страны IP-адреса плательщика и страны эмитента банковской карты. Если платеж производится не из той страны, где была выпущена карта, а держатель карты не предупредил банк заранее о своих путешествиях, есть вероятность того, что реквизиты карты были украдены и используются злоумышленниками.
  • Фильтры лимитов авторизации. Например, лимит суммы одной транзакции, количества попыток авторизации с одного IP-адреса или с одной банковской карты. Для защиты как плательщика, так и других участников процесса онлайн-оплаты существуют ограничения по количеству и сумме платежей, совершаемых в течение дня или другого периода. Для некоторых типов бизнеса особо крупный платеж, окажись он мошенническим, при возврате может значительно ударить по прибыли.
Всего система может включать в себя сотни различных фильтров, и чем больше сфера бизнеса подвержена мошенническим действиям, тем больше фильтров включается и тем тоньше каждый из них настраивается под конкретный интернет-магазин или онлайн-сервис.

Что будет, если отключить антифрод полностью​
Магазин начнёт пропускать мошеннические платежи – значительно больше, чем если бы фильтры антифрода работали и проверяли каждую транзакцию. При условии использования 3-D Secure, где покупатель обязан подтвердить платеж с помощью одноразового пароля, приходящего по СМС, интернет-магазин может минимизировать потери. Однако в случае массового прохождения мошеннических операций магазин всё так же может быть отключен от платежной системы. Достаточно того, чтобы количество мошеннических транзакций достигло 1-2% от количества всех платежей на сайте за определенный период – после этого банк-эквайер уже может заблокировать проведение оплат.
В ситуации, когда 3-D Secure не используется, ситуация может оказаться более чем плачевной: конверсия в успешные платежи может стремиться к 100%, но потери от такого необдуманного шага окажутся катастрофическими для магазина. Однако, в реалиях современного рынка ситуацию с отключением всех механизмов защиты представить сложно – на таких условиях с магазином откажутся работать и процессинг, и банки-эквайеры, и платежные системы еще на этапе подключения.
Что будет, если включить все фильтры​
Здесь ситуация обратная – при включении всех фильтров процент принятых платежей может значительно упасть. Некоторые бизнесы такая защита может просто убить: например, если мы говорим о продаже авиабилетов, ограничение по странам может негативно сказаться на продажах, ведь покупатель с картой белорусского банка может находиться в Испании и на российском сайте оплачивать авиабилет. Соответственно, при включении всех фильтров мы обеспечиваем 100% уровень безопасности, но значительно снижаем конверсию в успешные платежи – несовпадение страны банка-эмитента, сайта-продавца и страны, из которой совершается покупка – повод не пропускать платеж.

Антифрод и конверсия​
Как видно, система мониторинга мошеннических операций требует тонкой настройки, чтобы сохранить высокий уровень безопасности, при этом не потеряв большую часть прибыли.
У себя в компании мы выделили несколько основных путей решения этой проблемы:
  • Индивидуальная настройка системы под клиента – специалисты анализируют бизнес интернет-магазина, его средний чек, географию клиентской базы, и в соответствии с полученными выводами настраивают необходимые фильтры.
  • Предоставление пользователю механизма «ручного одобрения» транзакций. Здесь онлайн-магазин может сам увидеть, какие транзакции показались системе подозрительными, и пропустить их вручную. Для подтверждения личности держателя карты у покупателя могут быть даже затребованы копия паспорта и банковской карты с маскированным номером (первые шесть и последние четыре цифры) и обратной стороны с подписью владельца. На основании этих документов интернет-магазин может сами принять решение о проведении платежа.
  • Предоставление партнеру возможности управления частью элементов AntiFraud системы. Решение об этом принимается в индивидуальном порядке и зависит от ряда факторов.
В каком же случае можно отключить ряд фильтров ради сохранения высокого уровня платежной конверсии? Выбор в пользу конверсии лучше делать, если:
  • У интернет-магазина высокая маржа и хорошо организованная работа с покупателями в части сбора и проверки пользовательских данных, верификации, подтверждения и отслеживания заказов;
  • Низкорискованные товары / услуги предполагающие в силу своей специфики невысокий уровень мошенничества (ЖКХ, городская телефонная связь, домашний интернет, госуслуги).
Рассмотрим пример: есть два интернет-магазина. Один продает брендовую одежду с наценкой 100%, второй – авиабилеты с наценкой 3%. В обоих случаях было совершено 100 оплат, одна из которых оказалась мошеннической. Предположим, средний чек в обоих магазинах – 10 000 рублей. Значит, магазин одежды получит с следующей продажи прибыль в 10 000 рублей (за счет высокой маржи), чем покроет потери от мошенничества. Авиакассы при наценке в 3% получают всего 300 рублей с продажи, и для покрытия ущерба в 10 000 рублей понадобится продать еще более 30 билетов. Именно поэтому опытные магазины с высокой маржой имеют больше возможностей «ослабить» некоторые фильтры, ведь при грамотной работе доход от возросшего количества успешных оплат может сократить убытки в случае мошенничества.
Для низкомаржинального бизнеса потери будут более существенными – в их случае для увеличения конверсии лучше будет не отключение фильтров, а перевод их в режим уведомления. Режим уведомления будет маркировать «подозрительные» транзакции и позволит интернет-магазину в ручном режиме на своей стороне принять решение о пропуске или отклонении платежа. В случае физической доставки товара курьер до передачи товара сможет попросить документ удостоверяющий личность и предъявить карту, с которой была проведена оплата. Возможные варианты страхования своих рисков всегда должны обсуждаться с платежным партнером.
Анти-фрод системы в сервисах Онлайн-банк

Для обеспечения безопасности операций с финансами для физических лиц в сервисах ДБО, в частности в "онлайн-банке", используются ограничения или лимиты на совершение операций, второй линии обороны входящей в комплекс фрод-мониторинговых решений:
  • ограничение количества покупок по одной банковской карте или одним пользователем за определенный период времени;
  • ограничение на максимальную сумму разовой покупки по одной карте или одним пользователем в определенный период времени;
  • ограничение на количество банковских карт, используемых одним пользователем в определенный период времени;
  • ограничение на количество пользователей, использующих одну карту;
  • учёт истории покупок по банковским картам и пользователями (так называемые «черные» или «белые» списки)
Обязательным требованием к реализации таких правил является распознавание пользователя по различным параметрам и алгоритмам. Соответственно, преимущество антифрод сервиса определяется его способностью быстро и с максимальной степенью вероятности распознать мошенника. Ещё одной функцией фрод-мониторинга является способность оценивать поведение покупателя в процессе проведения электронного платежа, к примеру в интернет-магазине. Насколько правдивую информацию указывает о себе человек и насколько совокупность параметров пользователя соответствует стандартным шаблонам поведения добропорядочных покупателей — все эти факторы, которые фрод-мониторинговые сервисы стараются учесть при оценке вероятности мошенничества.

Давайте, рассмотрим иллюстративный кейс, что бы понять как работает анти-фрод система.

Первым делом транзакция (финансовая операция) проходит первичный анализ на основании факторов, к примеру описанных выше. Далее на основании анализа ей присваивается «метка», которая характеризует способ обработки транзакции. Существуют три типа меток:
  • «Зеленая» отмечает транзакции с низкой вероятностью возникновения мошеннической операции.
  • «Желтой» меткой отмечаются транзакции, в которых шанс возникновения мошеннической операции выше среднего, и для проведения платежа потребуются дополнительного внимания.
  • «Красной» отмечаются транзакции, которые с наибольшей вероятностью могут оказаться мошенническими, и при их проведении потребуется документальное подтверждение аутентичности владельца карты.

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Используются простейшие настройки защиты, которые сможет выставить любой мерчант, таких как защита от подбора CVV и номера карт; анализ параметров карты по банку, владельцу, типу продукта, стране выпуска и географии использования; идентификация покупателя по истории покупок; ретроспективный анализ покупок;обнаружение подозрительных транзакций по отпечаткам используемого оборудования; проверка домена и IP адреса и т.д.

И так:

С «зелеными» транзакциями все максимально просто: например, плательщик осуществляет оплату из России, картой, выпущенной российским банком. Сумма платежа не превышает среднего чека магазина. Система мониторинга присваивает транзакции «зеленую» метку. Далее транзакция отправляется на авторизацию с помощью

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. А если карта не подписана на сервис одноразовых паролей или банк-эмитент еще не поддерживает данный сервис, запрос на авторизацию этой транзакции будет направлен в процессинговый центр банка-плательщика обычным способом — напрямую.

Средний уровень риска возникновения фрода определяет иной путь проверки оплаты на легитимность. Метка «желтого» цвета присваивается транзакциям со средним и выше среднего уровнями риска возникновения мошеннических операций. Например, в российском интернет-магазине покупка оплачивается банковской картой, выпущенной в России, но размер среднего чека заметно превышает средний «по больнице». Так если плательщик не может воспользоваться этим способом авторизации платежа, то его банковская карта будет автоматически направлена на онлайн-валидацию или ручную проверку.

«Красную» метку система фрод-мониторинга автоматически присваивает транзакциям с высоким уровень риска совершения мошеннических операций. Например, оплата в российском интернет-магазине осуществляется картой, выпущенной в США, а плательщик находится в Испании.
Проблемы использования анти-фрод систем

По данным портала

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, самый популярный

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

с банковскими картами — это так называемый «friendly fraud» («дружеский фрод»). Как работает механизм «FF»? Владелец карты совершает покупку в Интернете, а затем требует от банка проведения чарджбэка (charge-back) — возврата средств на карту вследствие неоказания услуги. И, если магазин не может доказать необоснованность претензий плательщика, банк должен возместить владельцу карты требуемую сумму. А «косты» ложатся, естественно, на интернет-магазин. Так интернет-магазины могут пострадать от хакеров, незаконно проникающих в систему сайта, собственных сотрудников, неправомочно использующих базы данных компании, недобросовестных клиентов, указывающих неверные платежные данные с целью неоплаты, либо инициирующих возврат средств уже после отгрузки товара или оказании услуги.

Поэтому очень важным становится сбор доказательной базы и технических деталей позволяющих доказать факт фрода. Соответственно если был предварительный сговор между сотрудникам интернет-магазина и банка то скорее всего любые попытки расследования будут не успешны. Противостоять человеческому факторы анти-фрод системы еще не научились.

Так же как и у любого другого сервиса, у системы фрод-мониторинга есть свои «издержки производства». Так отклонение платежей может привести к потере клиентов, а значит, прибыли. Без должной настройки фильтры могут не пропускать значимые для интернет-магазина транзакции, что уж точно не понравится покупателям. Поэтому при выборе платежного сервис-провайдера стоит обратить внимание на заявленную конверсию в успешные платежи. Например, уровень конверсии в успешные платежи после «ручной» настройки системы электронных платежей PayOnline варьируется в рамках 93-96% — и это очень хороший показатель для рынка. Недостаток решений

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

заключается в том, что по состоянию на текущий момент времени не все банки умеют корректно и удобно для держателя карты обрабатывать поступающие запросы, что может приводить к невозможности подтвердить намерение совершить операцию, т.е. иными словами понижает конверсию.

Другим неприятным, но важным моментом, с которым придется столкнуться при внедрении системы фрод-мониторинга на стороне интернет-магазина, станет защита данных пользователей, как персональных, так и платежных. Необходимо будет пройти сертификацию соответствия требованием стандарта PCI DSS, а также учесть ограничения на хранение и обработку данных, регулируемые федеральным законом.
И немного инфографики в тему фрода в России

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 

Felin

Участник

Felin

Участник
Регистрация
24 Ноя 2018
Сообщения
7
Реакции
10
Репутация
0
Антифрод и порты.
Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон.Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает.Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит.Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить.Итак как же нам казаться Майклом , а не Борисом в глазах антифрода?
1.Порты
Представьте, что вы это антифрод (ИИ). Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 и другие подозрительные порты.Только глядя на эти порты уже ясно,что задумал этот человек.Ведь Майкл не платил бы с дедиков,туннелей,соксов,прокси и впн.
Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall.
2.Двусторонний пинг и принадлежность к хостинг провайдеру
Двусторонний пинг детектит туннели,впн,сокс по пингу и временной разнице полученной в петле.
Решение: перед туннелем,впном,соксом добавляем ТОR.
Принадлежность к хостинг провайдеру – ну тут думаю ясно, не используем туннели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке.
3.Webrtc и DNS
Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить.
От себя: не используйте днс от гугла, так как ваши действия логируются
4.Flash
Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Во общем врубай флэш – не вызывай подозрений

С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.
Рекомендую проверить утечки через flash на browserleaks.com
5.Tab history и refer.
Используется антифродом для детекта, недавно посещенных сайтов.
Тут все просто никаких whoerов и прочих вызывающих палево сайтов. (в идеале почта, пиндоские соц.сети и палка с ебей.)

Гуляем по google и facebook, имитируем поведение Майкла.
Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла. (вариант:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

)
6.Тab name
Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.
7.Отпечаток аудио

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

- тест
Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь

Отпечаток аудио может очень вам навредить в 2-ух случаях:
1)Деанонимизация.Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио.Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже берет отпечаток аудио.Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”
2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.
Решение: смотрите последний вебинар Вектора, по подмене этого параметра.
8.Uptime и Os fingerprint
Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.
Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года

Решение: заходим в консоль тунеля и пишем; sudo reboot
OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете туннель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды.


Как работают антифрод системы.
Часть 1.
До последнего времени самой популярной архитектурой антифрод систем являлась архитектура Fraud score. Архитектура Fraud score получала с помощью браузера пользователя единичные параметры и отпечатки, после чего с помощью логических выражений и статистической базы присваивала каждому полученному параметру, или группе параметров удельный вес в рейтинге Risc Score, например:
1. Отличие DNS от страны IP = +7% к Risc Score
2. Отличие DNS от подсети IP = +2% к Risc Score
3. Уникальный отпечаток Canvas = +10% к Risc Score
4. Уникальные параметры шейдеров = +5% к Risc Score
и т.д.
В результате такого анализа пользователь набирал своеобразный "Рейтинг вероятности мошенничества” и, если этот рейтинг был ниже 35%, системы защиты считали все действия пользователя легитимными, при небольшом повышении рейтинга система защиты ограничивала пользователя в правах, а при сильном повышение рейтинга полностью его блокировала. Были свои исключения и особенности, но в целом все работало именно так.
Архитектура Fraud score являлась эффективной до появления продвинутых механизмов антидетекта и позволяла пользователю игнорировать изменения некоторых отпечатков, поэтому очень часто можно было встретить высказывания типа "та я с обычного браузера работаю, чищу куки, вот тот плагин использую и у меня все заходит".
Со временем архитектура Fraud score потеряла эффективность и ей на смену приходит более продвинутая архитектура DGA - Dedicated Group Analysis. На основе данной архитектуры создано большинство современных антифрод систем.
Архитектура DGA использует те же статистические элементы, что и архитектура Fraud score, но логика их обработки кардинально изменена.
Приведем пример:
Представим себе школу в которой есть три класса - 1А, 1Б и 1В.
Мы являемся поваром в данной школе и нам необходимо понять какую пищу и в каком размере готовить для каждого из классов. Для решения этой задачи мы воспользуемся данными которые нам предоставили - это будут имена.

1 А класс. Учащиеся:
Игорь, Антон, Саша, Вова, Гена.
1 Б класс. Учащиеся:
Марина, Олег, Аристарх, Сергей, Ольга.
1 В класс. Учащиеся:
Сайфуддин, Юрий, Павел, Илья, Максим.
Для того чтобы понять что готовить каждому классу мы присвоим каждому учащемуся рейтинг от 1 до 9, где 1 самое "русское" имя а 9 самое «иностранное», и в результате получим:
1 А класс. Учащиеся:
Игорь(1), Антон(1), Саша(1), Вова(1), Гена(1)
1 Б класс. Учащиеся:
Марина(1), Олег(1), Евлампий(5), Сергей(1), Ольга(1)
1 В класс. Учащиеся:
Сайфуддин(9), Юрий(1), Павел(1), Илья(1), Максим(1)
После того, как мы присвоили каждому имени рейтинг уникальности, мы составим общую уникальность класса путем стандартной функции среднего арифметического:
1 А класс. Рейтинг:
(1+1+1+1+1) / 5 = 1
1 Б класс. Рейтинг:
(1+1+5+1+1) / 5 = 1.8
1 В класс. Рейтинг:
(1+1+9+1+1) / 5 = 2.6
Соответственно рейтингу класса мы приготовим:
Для 1 А класса - Пирожки и чай
Для 1 Б класса - Пирог и чай
Для 1 В класса - Эчпочмаки и кумыс
Соответственно делаем вывод, что из-за одного уникального ученика Сайфуддина все остальные учащиеся 1В класса будут страдать, в то время, как Сайфуддин будет сидеть с довольной мордой и пить кумыс.
Далее для каждого класса мы определим размер порции по гендерному признаку, но тут логика понятна и в 1Б классе порции будут меньше всего из-за двух девочек.
Переведя данный пример в разрез антифрод систем мы делаем вывод, что даже когда все наши параметры и отпечатки изменены, но какой-нибудь 1 остается уникальным (например Canvas), наш общий рейтинг Risc Score возрастет до 26% в системах архитектуры DGA, в то время как в системах архитектуры Fraud score он вырос бы всего на 10%.
Ключевой особенностью архитектуры DGA является ужесточение правил для мошенников, при этом не затрагивается деятельность реальных пользователей.
Часть 2. Самый совершенный отпечаток.
На сегодняшний день существует масса различных технологий, с помощью которых можно идентифицировать пользователя. Некоторые из них старые, некоторые новые, но наилучшим вариантом идентификации пользователя является комбинированные отпечатки. Комбинированные отпечатки - это методика, при которой логическое выражение применяется для анализа ни одного, а двух и более параметров ПК пользователя, и эти отпечатки могут раскрывать информацию друг о друге.
На данный момент наиболее продвинутой является пара Canvas-WebGl. Многие из вас знают или хотя бы слышали об этих параметрах, но о методике их подмены не известно почти ничего, в то же время именно методика подмены данных отпечатков и скрывает в себе наиболее интересные механизмы идентификации.
Расскажу вам простым языком про Canvas. Современные антидетекты для подмены отпечатков Canvas используют простую технологию подмены цветности пикселей, то есть, когда происходит отрисовка 2D картинки технологии Canvas, выбирается пиксель – 1-й, или 5-й или 125-й – (любой какой посчитает разработчик антидетекта) и в выбранном пикселе меняется цветовое соотношение/гамма/прозрачность. Это может быть не 1, а 2 пикселя, например, или 7-й или 500-й и изменение цветности даже 1 пикселя приведет к изменению хэша отпечатка.
Что такое хэш?
Хэш – это преобразование массива данных в единую битовую строку.
Например:
Иванов Иван Иванович 1950 Москва ул.Нахимовцев 29, кв. 31 +79260014589
преобразуется в хэш:
ICAgMTk1MCAgLiAyOSwgLiAzMSArNzkyNjAwMTQ1ODk=
Соответственно изменение цветности пикселей изображения приводит к изменению хэша отпечатка Canvas – это и является основой изменения отпечатка Canvas. Остаётся вопрос, почему при использовании некоторых антидетектов уникальность отпечатка составляет 100%, например, на сайте browserleaks. Получается, что антидетекты вместо маскировки вас, выделяют вас из толпы остальных пользователей.
Расскажу вам простым языком про WebGL. WebGL - это 3D изображение, сначала мы формируем скелет из вершин и линий, а потом мы заполняем пространство между вершинами и линиями 2D изображением. Важно понять, при построении 3D изображения используется 2D изображение. Если упростить, мы придем к тому, что из Canvas'а состоит WebGL.
Для тех кто хочет почитать более глубоко:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Как работает подмена WebGL в современных анидетектах.
Самый простой метод подмены – то же самое изменение цветности пиксельных шейдеров. Точно так же как и при подмене Canvas, но в другом месте (иногда встречается подмена координат вершин, но это исключение). Снова меняются цвета и снова новый хэш, результат достигнут и пользователи видят изменение отпечатка, но если бы существовал публичный сервис проверки отпечатка WebGL – он так же показал бы уникальность отпечатка WebGL равную 100%. Но не это самое страшное...
А что будет если сравнить процесс рендеринга этих отпечатков? А при сравнении процесса рендеринга данных отпечатков можно увидеть различия в формировании цвета и соответственно выявить использование системы антидетекта со 100% точностью.
Процесс, когда разные отпечатки производят проверку друг друга и является технологией комбинированного отпечатка браузера.
Приведу пример:
1. Запускаем браузер Chrome
2. В магазине хром устанавливаем средство разработчика DontFingerprintMe:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


3. Открываем сайт facebook.com
4. На клавиатуре нажимаем F12
5. В строке инструментов видим кнопки "Элементы, Консоль, Ресурсы, Сеть" и открываем выпадающий список >> в нем выбираем DFPM
6. Обновляем страницу facebook.com
7. Видим запрос отпечатка Canvas
8. Производим логин
9. Видим запрос отпечатка WebGL.
Часть 3. Как формируются отпечатки браузера?
Отпечатки нашего браузера, это не какая-то функция, заложенная разработчиками, и это не скрытая возможность или что-то в этом роде, отпечатков браузера в браузере НЕ СУЩЕСТВУЕТ!
Все что мы привыкли видеть на сайтах чекерах и воспринимаем это как отпечатки на самом деле всего лишь плод фантазии разработчика и ничего более. Давайте рассмотрим более детально:
У каждого браузера есть основа, фундамент – это ОС и железо, по сути просто наш ПК.
Для того чтобы пользователю было удобно работать – браузер передает сайтам информацию о себе и о ПК и даже не только для того, чтобы удобнее было пользоваться, а для того чтобы защититься от «Ебланов». Ведь по сути 90% пользователей полные ебланы.
Например:
1. UserAgent
Вы ищите себе программу, любую какую угодно программу и переходите на сайт. Перед вами 4 ссылки – Windows7x32 / Windows 10x64 / MacOS / FreeBsd
И хоть для всех, кто читает эту статью выбор очевиден, но большинство пользователей не смогут решить эту задачу самостоятельно и будут пытаться ставить .dmg в Windows и т.д. Им нужна помощь, поэтому браузер видит вашу ОС и передаст данные о ней сайту – который автоматом выдаст необходимую ссылку и все будут счастливы. Делает ли браузер что то плохое в данном случае? Нет…
2. Canvas
Технология Canvas применяется для отрисовки визуальных элементов веб-страниц. До 2006 года при веб серфинге для отображения веб-страницы сервер должен был передать на наш ПК визуальные элементы сайта – графику, таблицы и т.д., что сильно загружало канал связи (вспомните скорости того времени) или мы должны были пользоваться Macromedia Flash, чтобы просмотреть видео, или поиграть в простейшие игры. Но потом пришел Canvas, который основан на JavaScript и теперь сайт не передает готовые элементы, а просто показывает нам текст скрипта, который выполняется не на сервере, а НА НАШЕМ ПК с помощью нашего браузера и нашего железа. Скорость повысилась, нагрузка на сервера снизилась, возможности расширились. Делает ли браузер что то плохое в данном случае? Нет…
Такие примеры можно привести под любую технологию и все они сводятся к одной основной цели – повысить удобство пользования, и к одной побочной – защититься от ебланов.
Ну и где тут наши отпечатки тогда? А отпечатки являются всего лишь производными, иными словами побочным продуктом обработки события.
Пример отпечатка Canvas:
1. Пользователь посещает сайт
2. Сайт передает на ПК пользователя javascript по которому браузер пользователя автоматически отрисовывает картинку с заданными элементами, накладывает эффекты и тени (эта картинка может быть даже скрытой от глаз пользователя). Формат картинки – PNG и для формирования картинки PNG используется библиотека нашей операционной системы под названием libpng, которая представляет изображение в тех уровнях – IHDR, IDAT, IEND (кстати в IHDR можно прямым текстом подписать кто и на каком ПК это изображение обработал).
3. Вся картинка состоит из пикселей, а внутри пикселя есть цветность и прозрачность, поэтому картинка сериализуется в байтовый массив.
4. Байтовый массив кодируется в формат base64 и передаётся на сайт
5. Сайт применяет технологию хэширования или не применяет (зависит от разработчика) и получает наш псевдоуникальный отпечаток Canvas – вот он, наш отпечаток!
Что же такое уникальность отпечатка и чем она так важна?
Многие знают сайт:

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


И наверняка всех интересует – почему с реального ПК сайт определяет мою операционную систему, а с антидетекта – нет и показывает 100% уникальности.
Если не прибегать к секретным масонским технологиям можно просто догадаться, сайт Browserleaks фиксирует пользователей которые его посещают и записывает юзерагент, сопоставляя его с канвасом – вот и все. На момент написания этой статьи количество юзер агентов в базе Browserleaks составило 358283. Но это всего навсего небольшой сайт известный только узкому кругу лиц, а представьте себе статистический сбор гугла, или фейсбука, или бетфейра или пайпала.


Ресурсы с миллионами посещений в день могут простейшим образом собирать внутреннюю статистику и сопоставить, что ваш уникальный отпечаток не использовался никем из 100 000 000 пользователей за последний год. К чему это вас приведет? А приведет это вас к эффекту страуса – когда голова в песке (я же чекал все на браузерликсе у меня все огонь!), но задница ваша будет снаружи и выделит вас из толпы всех остальных страусов, потому что польза 100% уникальности отпечатка - такой же миф как и миф про голову страуса в песке.
Но помимо того, что отпечаток выделит вас из толпы остальных пользователей, он еще и навредит остальным вашим отпечаткам…
Знаете почему антидетекты умирают?
Давайте представим себе девственно чистую платежную систему и кардера.
Заходит кардер в эту систему со своего реального ПК (не забываем про ебланов) и ворует деньги. Система ему разрешит, но затем проведет работу над ошибками и поймет, что юзер с такими отпечатками мошенник и второй раз ему уже не даст украсть деньги.
Кардер пойдет и купит антидетект – все отпечатки новые, все ок и снова он сможет украсть деньги, а потом сменит отпечатки и еще раз украдет и т.д. Но через время система применяя машинное обучение, искусственный интеллект и ритуалы вуду выработает следующую политику:
UserAgent valid check:
1. HTTP Header – Chrome
2. Browser signature – Chrome
3. DynamicCompressor – Chrome
4. Mime Types – Chrome
5. ClientRect – Chrome
6. Canvas – UNKNOWN

И разобрав кражи которые происходили, система сделает вывод что при использовании уникального канваса и не возможности сопоставить его с версией ОС – необходимо всем юзерам с такими данными вводить ограничение SECURITY MEASURE.
То что сделала система антифрода называется самостоятельное применение логики технологий защиты на основании статистических данных. А если просто – следили, следили и за жопу взяли.

Примеры самостоятельного внедрения алгоритмов защиты основываются только на анализе произошедших действий и лишь потом внедряются как механизмы фронтальной защиты в системах основанных на архитектуре DGA - Dedicated Group Analysis (о ней говорилось в первой части).
Однако системы антифрода имеют еще несколько тузов в рукаве, один из них называется Fuzzy Hash или фази хэширование.
Приведу пример:
Иванов Иван Иванович 1950 Москва ул.Нахимовцев 29, кв. 31 +79260014589
преобразуется в хэш:
ICAgMTk1MCAgLiAyOSwgLiAzMSArNzkyNjAwMTQ1ODk=
Вот точно так-же и преобразуются наши отпечатки – в один единый хэш. А что произойдет если Иванов Иван Иванович сменит номер телефона?
Например:
Иванов Иван Иванович 1950 Москва ул.Нахимовцев 29, кв. 31 +79260014588
преобразуется в хэш:
ICAgMTk1MCAgLiAyOSwgLiAzMSArNzkyNjAwMTQ1ODkKCg==
Поменяв всего 1 цифру в номере телефона мы имеем уже новый хэш и новую личность, но изменилась ли суть Иванова Иван Ивановича? Нет, не изменилась. Как быть в таком случае?
Для решения этой задачи и применяется технология фазихэширования, которая позволяет игнорировать установленный % изменений до приведения собранных данных в хэш.
Простым языком – если Иванов Иван Иванович сменит телефон или город, улицу или квартиру - мы все равно его узнаем. Точно так-же и поступают антифрод системы, собрав о вас информацию и сравнив ее с уже имеющейся. Это является прекрасным механизмом вычисления кардеров, мошенников и т.д., которые используя антидетект, могут «обойти» разве что защиту сайта Browserleaks.
Простыми словами, если ваш антидетект выдает уникальные отпечатки, например, Canvas - выбросите его. Это говно.
 
Сверху