小心,駭客就在你身邊!什麼是黑色產業鏈?一個上千億美金的市場,技術高超到沒天理的駭客投身其中,目的就是要把你的錢騙光光!網路一點都不安全,網購充滿了高風險,道高一尺魔高一丈,我們就來看看這個產業的生態圈!
內容簡介
這是一本全面描述網際網路業務反詐騙系統的書籍,本書主要分為洞察黑色產業鏈、系統建置、實戰教學和新的戰場4個部分。
第1部分介紹了黑色產業鏈詐騙團體的運作策略和攻擊方法;
第2部分歸納了我們在建置反詐騙技術系統過程中沉澱的實作經驗;
第3部分分享了我們和黑色產業鏈對抗的多個實戰案例,以及機器學習演算法的綜合運用;
第4部分介紹了我們在物聯網、內容安全、隱私符合規範等方面的實作和對海外廠商的觀察。
適合讀者
本書適合網際網路投資人、創業者、產品經理、營運人員和安全風控人員閱讀。
作者簡介:
馬傳雷
曾任同盾科技反欺詐研究院執行院長、廣州中國科學院軟體應用技術研究所電子資料取證實驗室特聘專家,還曾擔任騰訊安全應急回應中心技術負責人、綠盟科技安全技術部總監等職務,知名安全專家。
孫奇
曾任同盾科技反欺詐產品研發總監,知名Java架構師、Qcon全球開發者大會講師。
高嶽
曾任同盾科技移動安全產品研發總監,也曾在騰訊安全平台部負責移動產品安全檢測能力建設和安全產品研發,業務安全專家。
作者序
前言
從2018 年開始,我和高岳、孫奇一起從事業務安全產品設計、研發的工作。在此之前,高岳是行動安全方面的專家,孫奇是資深的Java 架構師,而我則是從事駭客攻防對抗的工程師。於我們而言,這是一段非常美好的經歷,非常感謝命運的安排。
因為個人興趣和工作需要,我們和很多朋友就網際網路業務安全進行了深入交流。他們有的是網際網路公司的產品研發人員和營運人員,有的是傳統金融機構網際網路線上業務擴充推廣人員,也有的是專業風控和安全從業者。從與他們的溝通交流中,我們學到了很多業務領域的知識,同時也發現大家對網際網路駭客產業及網際網路業務安全系統建置缺乏深入了解。我們常常聽到這樣的話:「投入了很多資源建置網際網路業務安全系統,購買了專業公司的風控產品和服務,但是依然無法阻止網路駭客產業無情的攻擊。」
在實際專案中,我們也遇到了一些困擾:產品PoC 測試嚴重脫離業務場景實際需求,錯誤的策略部署導致產品無法正常發揮防禦能力。我們在重現時常常反思這些問題,是不是可以透過某些方式幫助客戶更全面地了解業務風險的脈絡和駭客產業攻擊的策略。很多問題的產生並不是因為駭客產業團夥的技術有多麼高明,而是因為防禦方不能夠極佳地幫助客戶了解業務風險。
2019 年3 月的某一天,高嶽提議寫一本全面介紹網際網路業務反詐騙系統建置和實作經驗的書籍,這個建議點燃了我們心中的火焰。我們立即開始整理資料並寫作,經過8 個多月的努力,我們在2020 年的春節前完成了這本書稿。
本書主要分為洞察駭客產業、系統建置、實戰教學和新的戰場4 個部分。第1部分介紹了駭客產業詐騙團夥的運作策略和攻擊方法;第2 部分歸納了我們在建置反詐騙技術系統過程中沉澱的實作經驗;第3 部分分享了我們和駭客產業對抗的多個實戰案例,以及機器學習演算法的綜合運用;第4 部分介紹了我們在物聯網、內容安全、隱私符合規範等方面的實作和對海外廠商的觀察。
希望讀者透過閱讀本書,可以對網際網路反詐騙的企業現狀有一個系統而實際的認識。業務安全的真正力量是內生的,專業的安全風控公司可以提供工具、平台和策略建議,但是只有業務方真正了解風險和防控想法,才能在與駭客產業的對抗中設計好業務規則、營運好安全性原則,取得較好的效果。如果讀者正在關注該領域或從事相關工作,我們相信本書一定能夠為您提供幫助。
我們相信本書將成為網際網路歷史中一個微小但堅硬的符號。以目前網際網路的進化速度,許多年後本書介紹的風控系統可能會被新技術完全重構,企業局勢也會有很大的不同。後來者可以透過本書觀察和體會企業與技術的演進軌跡,進而把握未來的發展趨勢。
用工作之外的時間把自己的想法變成數十萬字的圖書,是一件非常考驗耐心的事情。除了三位主要作者,還有以下幾位同學堅持參與撰寫本書的部分內容。
■ 李克勤、章嵐撰寫了「第 2 章 駭客產業武器倉庫概覽」、「第 10 章 風險資料名單系統」和「第11 章 詐騙情報系統」章節的初稿。
■ 郭嵩、彭亮撰寫了「第 4 章 風控核心元件裝置指紋」中 Web 裝置指紋和 JS混淆相關內容的初稿。
■ 趙峰撰寫了「第 5 章 以使用者行為為基礎的生物探針」章節的初稿。
■ 江傑撰寫了「第 6 章 智慧驗證碼的前世今生」章節的初稿。
■ 賀海軍、王明英撰寫了「第 12 章 機器學習演算法的使用」實戰案例相關的內容。
■ 劉瑩撰寫了「第 13 章 網際網路反詐騙實戰」章節的初稿。
在稿件完成之際,有特別多想感謝的朋友。在過去的一年中,羅小果等同事運作的專案,促使我們對業務安全防禦系統有了更深入的思考,使得本書的整體架構更具有邏輯性。在完成初稿後,陳鈞衍等多位技術同事列出了很多非常好的修改建議。感謝電子工業出版社的策劃編輯符隆美,感謝我們的同事韜哥、偉哥、藝嚴等,感謝「藍星技術群」的網際網路安全同行,沒有你們的鼓勵和幫助,也許就不會有這本書的面世。
作為網際網路安全從業者,回顧這幾年走過的路,駭客產業的技術發展和規模膨脹所帶來了很大的壓力,同時也讓我們有了更大的動力去建置更加有效的安全防禦產品系統。在此我們向網際網路安全企業中諸多提攜我們成長的前輩和守望相助的朋友們致敬,他們是alert7、binw、cnhawk、coolc、cy07、flashsky、huiwang、instruder、kevin1986、lake2、lenx、linkboy、marcohp、mkliu、oldjun、pix、rozero、scz、tb、xi4oyu、xundi、方斌、丁麗萍、顧孔希、高亮、何藝、劉進、林鵬、馬坤、聶君、秦波、王彬、王任飛、王英健、閻文斌、楊珉、趙弼政等等(排名不分前後),還有很多很多企業拓荒者和同行者,在此難以一一列舉。
由於作者寫作水準有限,書中難免存在疏漏與不足之處,懇請讀者批評指正。就本書覆蓋的內容而言,在反爬蟲、反洗錢、業務生態秩序安全治理及使用者安全心智建設等深水區沒有進行深入說明,我們也是心有遺憾並且希望能夠在下一本書中彌補,敬請期待。
馬傳雷
前言
從2018 年開始,我和高岳、孫奇一起從事業務安全產品設計、研發的工作。在此之前,高岳是行動安全方面的專家,孫奇是資深的Java 架構師,而我則是從事駭客攻防對抗的工程師。於我們而言,這是一段非常美好的經歷,非常感謝命運的安排。
因為個人興趣和工作需要,我們和很多朋友就網際網路業務安全進行了深入交流。他們有的是網際網路公司的產品研發人員和營運人員,有的是傳統金融機構網際網路線上業務擴充推廣人員,也有的是專業風控和安全從業者。從與他們的溝通交流中,我們學到了很多業務領域的知識,同時也發現大家對網際...
目錄
第一部分 洞察黑色產業
01 黑色產業發展局勢
1.1 黑色產業組織結構
1.2 黑色產業成員分佈
1.3 黑色產業專業化分工
1.4 黑色產業攻擊規模
1.5 電信詐騙黑色產業
1.6 本章小結
02 黑色產業武器倉庫概覽
2.1 虛假號碼
2.2 代理IP
2.3 裝置偽造工具
2.4 其他工具
2.5 本章小結
第二部分 體系構建
03 反詐騙系統建設想法
3.1 動態防控理念
3.2 防控系統建置
3.3 本章小結
04 風控核心元件裝置指紋
4.1 裝置指紋的原理
4.2 裝置指紋的技術實現
4.3 程式保護
4.4 本章小結
05 以使用者行為為基礎的生物探針
5.1 生物探針
5.2 無感認證
5.3 生物探針的應用場景
5.4 本章小結
06 智慧驗證碼的前世今生
6.1 驗證碼的誕生
6.2 驗證碼的攻防
6.3 設計一款優秀的驗證碼
6.4 本章小結
07 風控中樞決策引擎系統
7.1 規則引擎
7.2 規則管理
7.3 規則發送
7.4 規則執行
7.5 外部系統整合
7.6 灰度測試
7.7 本章小結
08 巨量資料的即時指標計算
8.1 即時指標計算概述
8.2 即時指標計算方案
8.3 反詐騙即時指標計算實作
8.4 反詐騙即時指標計算系統
8.5 本章小結
09 風險局勢感知系統
9.1 以統計分析為基礎的方法
9.2 以無監督學習為基礎的方法
9.3 以詐騙情報為基礎的方法
9.4 預警系統
9.5 本章小結
10 風險資料名單系統
10.1 名單系統的價值
10.2 名單系統的設計
10.3 名單系統的生命週期
10.4 名單系統品質管制
10.5 本章小結
11 詐騙情報系統
11.1 情報擷取
11.2 情報分析
11.3 本章小結
第三部分 實戰教程
12 機器學習演算法的使用
12.1 機器學習的廣泛應用
12.2 機器學習的落地過程
12.3 機器學習實戰案例
12.4 本章小結
13 網際網路反詐騙實戰
13.1 典型反詐騙業務場景風險分析
13.2 解決方案設計範例
13.3 策略部署
13.4 營運監控
13.5 本章小結
第四部分 新的戰場
14 物聯網時代的風控
14.1 物聯網安全局勢
14.2 物聯網安全威脅分析
14.3 物聯網安全風險控制系統建設想法
14.4 物聯網安全風險局勢感知系統
14.5 本章小結
15 內容安全與符合規範
15.1 內容安全符合規範概述
15.2 文字內容安全
15.3 影像內容安全
15.4 語音內容安全
15.5 視訊內容安全
15.6 內容安全工程
15.7 內容安全系統的評價指標
15.8 本章小結
16 風控與資料符合規範使用
16.1 網路安全立法處理程序
16.2 個人資料符合規範使用
16.3 資料符合規範技術創新實作
16.4 本章小結
17 海外風控公司
17.1 Arkose Labs
17.2 Sift
17.3 Forter
17.4 Shape Security
17.5 Okta
17.6 本章小結
A 參考文獻
第一部分 洞察黑色產業
01 黑色產業發展局勢
1.1 黑色產業組織結構
1.2 黑色產業成員分佈
1.3 黑色產業專業化分工
1.4 黑色產業攻擊規模
1.5 電信詐騙黑色產業
1.6 本章小結
02 黑色產業武器倉庫概覽
2.1 虛假號碼
2.2 代理IP
2.3 裝置偽造工具
2.4 其他工具
2.5 本章小結
第二部分 體系構建
03 反詐騙系統建設想法
3.1 動態防控理念
3.2 防控系統建置
3.3 本章小結
04 風控核心元件裝置指紋
4.1 裝置指紋的原理
4.2 裝置指紋的技術實現
4.3 程式保護
4.4 本章小結
05 以使用者行為為基...