大家来找茬!找完就封号
来源:本站原创 浏览:175次 时间:2021-02-26
总有人问我啥叫互联网风控?
其实你可以想象一下当你的产品就有2个用户,一个好人一个恶意用户。
老板说要找出恶意用户,类似真假美猴王。
大家来找茬!找完就封号
首先我们看看流程
下载渠道:应用商店下载 、其他途径
安装应用:用户设备 网络信息
注册账号:手机号
登陆账号:账号 密码验证码
使用账号:行为线 时间线 完善资料 社交关系 发布信息
使用支付: 绑定银行卡 支付密码 支付关系 支付时间 支付动作
首先为了找出AB两个人谁是恶意账号。
首先我们准备一个小本本。
下载渠道:A:应用商店下载
B:其他途径
这里我们并不能通过路径去判断谁是坏人,但是用户B是下载的旧版本 这里我们用本本记一下,看下一步。
1.安装应用:这里我们分部可以看出用户设备的型号 唯一标识 网络信息 设备表层数据 GPS信息 等等一系列权限这里我们可以去看看隔壁老王他的应用的黑名单,是不是有这些信息。当然就算有我们也不能准确地说他是坏人,很有可能在老王那边是坏人,在我这就老实了呢?不过小本本还是记一下。
2.注册账号:因为我们的APP只能用手机号注册,发现B这个人他手机上的手机号与注册的手机号不一样,用户A手机短信没有我们发送的注册短信,且设备就我们一个APP,这些都是重要资料拿起小本本分别记一下。这个时候还是利用运营商接口查一下这两个手机号的详细内容。不过发现查一个要5毛钱,想想还是算了。毕竟老板给的预算不够。虽然发现A有重大嫌疑但是还是不要轻易下结论。
3.首次登陆账号:发现A登陆账号1秒左右 B登陆账号几十秒,
登陆环境:A用流量 B用WiFi
4.使用账号:A:每天9点打开APP 聊聊天 发发朋圈 看看新闻 中午还点了餐吃饭。晚上登陆和附近人聊天,与B还是好友,发布了一条从剪切板复制过来的朋友圈 图片是相册里面从某度下载的图片。
B:登陆账号加人 被人添加持续几天 然后就关闭了APP 打开了老王的APP每天在老王的APP上用了5小时以上 百分之58的电 用了244M流量
这里我们还是看不出来是谁有问题,不过以上信息都记在小本本上了。
5.A为了点餐绑定了银行卡
B没有绑定任何银行卡
这个时候我们不能识别AB到底谁是坏人
拿着我们的小本本看了半天,哎算了给他们异常行为做一个评分(风险值评分卡)当然给他可信行为也做一个评分(信任值评分)
得到的结果显示A8分 B6分,评分相差不多。
我们就对AB做验证挑战,人脸验证 好友验证 短信验证 及其他各种挑战
发现A可以轻松完成挑战,B完成度与时间有巨大异常
这个时候就可以考虑B是坏人,由于B没有做出什么恶意动作,那么我们就对他分一顶红帽子(高危预警)
其实你可以想象一下当你的产品就有2个用户,一个好人一个恶意用户。
老板说要找出恶意用户,类似真假美猴王。
大家来找茬!找完就封号
首先我们看看流程
下载渠道:应用商店下载 、其他途径
安装应用:用户设备 网络信息
注册账号:手机号
登陆账号:账号 密码验证码
使用账号:行为线 时间线 完善资料 社交关系 发布信息
使用支付: 绑定银行卡 支付密码 支付关系 支付时间 支付动作
首先为了找出AB两个人谁是恶意账号。
首先我们准备一个小本本。
下载渠道:A:应用商店下载
B:其他途径
这里我们并不能通过路径去判断谁是坏人,但是用户B是下载的旧版本 这里我们用本本记一下,看下一步。
1.安装应用:这里我们分部可以看出用户设备的型号 唯一标识 网络信息 设备表层数据 GPS信息 等等一系列权限这里我们可以去看看隔壁老王他的应用的黑名单,是不是有这些信息。当然就算有我们也不能准确地说他是坏人,很有可能在老王那边是坏人,在我这就老实了呢?不过小本本还是记一下。
2.注册账号:因为我们的APP只能用手机号注册,发现B这个人他手机上的手机号与注册的手机号不一样,用户A手机短信没有我们发送的注册短信,且设备就我们一个APP,这些都是重要资料拿起小本本分别记一下。这个时候还是利用运营商接口查一下这两个手机号的详细内容。不过发现查一个要5毛钱,想想还是算了。毕竟老板给的预算不够。虽然发现A有重大嫌疑但是还是不要轻易下结论。
3.首次登陆账号:发现A登陆账号1秒左右 B登陆账号几十秒,
登陆环境:A用流量 B用WiFi
4.使用账号:A:每天9点打开APP 聊聊天 发发朋圈 看看新闻 中午还点了餐吃饭。晚上登陆和附近人聊天,与B还是好友,发布了一条从剪切板复制过来的朋友圈 图片是相册里面从某度下载的图片。
B:登陆账号加人 被人添加持续几天 然后就关闭了APP 打开了老王的APP每天在老王的APP上用了5小时以上 百分之58的电 用了244M流量
这里我们还是看不出来是谁有问题,不过以上信息都记在小本本上了。
5.A为了点餐绑定了银行卡
B没有绑定任何银行卡
这个时候我们不能识别AB到底谁是坏人
拿着我们的小本本看了半天,哎算了给他们异常行为做一个评分(风险值评分卡)当然给他可信行为也做一个评分(信任值评分)
得到的结果显示A8分 B6分,评分相差不多。
我们就对AB做验证挑战,人脸验证 好友验证 短信验证 及其他各种挑战
发现A可以轻松完成挑战,B完成度与时间有巨大异常
这个时候就可以考虑B是坏人,由于B没有做出什么恶意动作,那么我们就对他分一顶红帽子(高危预警)
- 上一篇: 互联网贷款尽头是铁岭
- 下一篇: 谷歌宣布资助两名专职人员开发和维护Linux内核安全