Pull to refresh
8K+
0
Fraud Ops@FraudOps

Управление командой • Anti-fraud • Стартапы

-2
Rating
4
Subscribers
Send message

Fingerprinting в антифроде

Level of difficultyEasy
Reading time5 min
Reach and readers5.7K

Попробуем взглянуть на fingerprinting не как на «фичу в продукте», а как на инструмент, который меняет саму логику первой линии защиты. Сегодня пароль и одноразовый код — это только тонкий слой краски на фасаде, тогда как настоящая опора безопасности прячется глубже — в данных об устройстве, сети и поведении пользователя.

Почему пароля уже недостаточно

Современный фрод давно научился проходить через классические KYC и логины: покупаются документы, подделываются селфи, в ход идут слитые базы логинов и паролей.

Сверху это выглядит как нормальный пользователь: валидный паспорт, корректный селфи‑матч, OTP приходит на телефон.

Но есть одна вещь, которую подделывать и «масштабировать» куда сложнее — устройство и его цифровой след.

Именно поэтому во всех современных antifraud‑стэках появился отдельный слой: device fingerprinting и device intelligence, которые смотрят не столько на личность, сколько на то, как и откуда эта личность к вам пришла.

Цифровой след: что мы вообще видим

Если упростить, браузерный/девайсный fingerprint — это слепок конфигурации: тип устройства, ОС, версия браузера, язык, разрешение экрана, включены ли cookie, какие шрифты и плагины доступны, как ведёт себя JavaScript и HTML5‑API и т.д. Из этих сотен атрибутов формируется устойчивый идентификатор устройства, который живёт дольше, чем сессия или куки, и переживает инкогнито‑режим и очистку истории.

Поверх этого добавляются сетевые признаки: IP, геолокация, соответствие часового пояса, наличие VPN или прокси, нахождение IP в блэклистах, тип соединения (мобильное, Wi‑Fi, корпоративная сеть). В итоге у antifraud‑движка появляется не просто «user_id», а полноценный профиль устройства и среды, в которой оно к вам приходит.

Читать далее

Гайд-лонгрид: Как правильно читать User-Agent

Level of difficultyEasy
Reading time4 min
Reach and readers7.3K

Всем привет! 👋

Запускаю серию постов по техничке антифрода — для подписчиков и всех, кто копает в сторону фрода

Разберём ежедневку: User-Agent, куки, хедеры, отпечатки устройств, IP и другие “невидимые” детали, которые отличают честных юзеров от мошенников

Начнём с базового, но ключевого — User-Agent. Покажу, что это и как его едят

Что такое User-Agent и зачем он нужен

User-Agent (UA) — это текстовая строка, которую браузер автоматически отправляет серверу при каждом запросе. Это как "визитка" браузера: сервер смотрит на неё и понимает, с какого устройства и браузера зашёл пользователь

Зачем это антифроду: — Мошенники часто подделывают UA, чтобы притвориться обычным пользователем с мобилки, когда на самом деле сидят с ПК через эмулятор — Если UA меняется между сессиями у одного пользователя — это красный флаг — Несовместимые комбинации (например, Windows + iPhone Safari) выдают фрод

Структура User-Agent: разбираем по кусочкам

Берём реальный пример:

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/144.0.0.0 Safari/537.36

Выглядит страшно, но на самом деле тут всего 5 частей. Разберём каждую из них

Часть 1: Mozilla/5.0

Это исторический префикс, который есть у всех современных браузеров — Chrome, Edge, Firefox, Safari, Opera и т.д.

В 90-х годах браузер Netscape назывался "Mozilla", и сайты проверяли эту строку, чтобы понять, что это современный браузер. Когда появились другие браузеры, они тоже начали писать "Mozilla/5.0", чтобы сайты их не отсекали как старые

Читать далее

Как я ML-ку делал

Level of difficultyEasy
Reading time6 min
Reach and readers8.9K

Введение: Проблема ручного контроля

На работе одним из постоянных и важных процессов является проверка чеков на подлинность. Их поток достаточно большой (порядка нескольких сотен каждый день) и при этом каждый документ разбирается вручную - это может занимать до нескольких минут на один файл. На дистанции получается достаточно много. К тому же ручная проверка это медленно, дорого, и зачастую с ошибками из-за усталости аналитиков.
Потратив некоторое время на поиск готового решения нашей проблемы я нашел самописные гитхабные репы, которые максимум распознавали текст на картинке, даже не на PDF, платных решений я также не нашел, банки их не светят и естественно не продают.

Я ни разу не технарь (хотя по образованию инженер, ха), но благодаря опыту в антифроде я знал точно, что нужно проверять и как. Поэтому я подумал, что было бы прикольно (а в перспективе и полезно) сделать простенькую ML-ку и потихоньку ее обучать, пет проект который если стрельнет, то принесет пользу, а если не стрельнет - я потрачу время с удовольствием.

Я написал детальный промпт для курсора и вайбкодинг помог создать первую версию системы. А потом я итеративно улучшал ее на основе реальных данных.

Читать далее

Information

Rating
Does not participate
Registered
Activity

Specialization

Head of Anti-Fraud
Ведущий
Управление людьми
Стратегическое планирование
Оптимизация бизнес-процессов