驯服变形者:检测反指纹浏览器
在当今数字化时代,网络安全问题日益严峻,尤其是在处理泄露的凭证和信用卡信息方面。恶意行为者为了绕过现有的反欺诈和反机器人检测机制,开发并使用了反指纹浏览器。这些工具精心设计,旨在逃避检测,通常通过模仿被盗凭证所有者的浏览环境来实现。然而,尽管这些工具在地下市场广受欢迎,但研究人员对它们的关注却相对较少。
1. 背景介绍
近年来,重大数据库黑客攻击和个人信息泄露事件频繁成为网络新闻的头条。例如,Haveibeenpwned网站记录了428起不同网站的凭证泄露事件,受影响的账户总数超过7.73亿。同时,在线购物行业也成为攻击者的主要目标,2019年,超过18万个网站遭到Magecart黑客的攻击,攻击者通过植入恶意JavaScript代码窃取客户的信用卡和支付信息,受影响用户超过200万。
被盗的凭证和信用卡信息通常会在地下市场批量出售,为了验证和变现这些信息,恶意行为者开发了自动化工具。而现有的反机器人和欺诈检测工具和服务大多依赖于浏览器指纹识别技术。为了绕过这些机制,恶意行为者使用了专门的浏览器,这些浏览器可以轻松切换指纹或模拟目标浏览环境,从而逃避检测。
2. 浏览器指纹识别技术
在典型的在线欺诈案例中,通常涉及多个实体。一方负责窃取凭证,然后将其批量出售给另一方进行变现。为了防止被盗凭证带来的问题,处理支付信息的商家开始采用浏览器指纹识别技术来检测欺诈和自动化浏览活动。
现代浏览器指纹识别技术通过利用HTTP头和可用的JavaScript API等特征来识别用户。这种识别不仅局限于浏览器本身,还能识别操作系统和底层硬件。例如,基于HTML canvas元素内渲染图像的特征,或者提取可