什么是垃圾邮件机器人?垃圾评论和垃圾短信传播方式有哪些?什么是机器人攻击?机器人攻击的方法有哪些?什么是广告欺诈、凭证填充、内容抓取、数据抓取、暴力攻击、点击欺诈?有哪些方法防御?
垃圾邮件机器人是一种计算机程序,有助于在整个 Internet 传播垃圾邮件。 垃圾邮件机器人通常会抓取联系人信息、创建虚假用户帐户或者操作失盗社交媒体帐户。
什么是垃圾信息机器人?
一般来讲,机器人是执行重复性任务的计算机程序,它们通常通过互联网运行。垃圾邮件机器人是一种特殊类型的机器人,可发送(或是帮助发送)垃圾短信。垃圾邮件机器人还会在用户进行线上互动的多个地方(如社交媒体平台或者论坛)发布垃圾信息。
垃圾信息是任何发送给大量用户的不适当或不受欢迎的信息。通常,垃圾信息涉及不需要的产品广告,不相关的反向链接(以试图使链接的网站在搜索引擎结果中获得更高的排名),或者涉及诸如诈骗或恶意软件下载之类的更危险的事情。垃圾信息也可以是无关紧要的内容,并且可以大量传播。
就像最近几年困扰许多消费者的自动呼叫,大多数在线垃圾信息都是由垃圾信息机器人自动创建的。在遭遇垃圾邮件机器人操作时,用户所交互的对象并非真人,即使机器人看起来会“回应”用户的交互行为。相反,垃圾邮件机器人只是传播预先程式化的消息或者按照预先程式化的对话脚本与用户进行交互。
垃圾信息机器人如何运作?
垃圾邮件机器人能够在论坛、社交媒体平台、消息应用程序或电子邮件服务提供商处创建虚假帐户。有时,这些机器人会尝试伪装成真实用户进行活动。因创建用户帐户往往只需填写几个字段(姓名、电子邮件地址等),攻击者会通过程序指令设定垃圾邮件机器人自动填写此类表单,而这项任务对技巧娴熟的程序员而言相对较为简单。有些平台提供 CAPTCHA 或者类似质询机制,以便防止机器人创建帐户,但这些防御措施并不可靠。
垃圾邮件机器人拥有一个帐户或以其他方式可以访问平台后,它们将根据预先确定的(由机器人创建者)规则集合开始发送垃圾邮件。
其他类型垃圾邮件机器人则可能对垃圾邮件发送者起到辅助作用,实际并不发送垃圾邮件。某些垃圾邮件机器人则搜集电子邮件地址或者电话号码,以向垃圾邮件发送者提供目标;这些机器人会扫描 Web、抓取联系人信息,并将信息另存到数据库。
机器人如何用于垃圾邮件?
垃圾邮件发件人需要尽可能多的可用电子邮件地址。电子邮件地址收集由扫描网页的机器人执行,查找遵循电子邮件地址格式(文本+ @符号+域)的文本,然后将该文本复制到垃圾邮件发送者的目标数据库中。
垃圾邮件发送者拥有电子邮件地址数据库后,便开始大量发送垃圾电子邮件。通常,垃圾电子邮件本身就是违法的,其目的是为了传播恶意软件或者通过网络钓鱼方式盗取帐户凭据。垃圾邮件发送者可能会采用被称为“电子邮件欺骗”(Email Spoofing) 的技术,让他们的电子邮件看似来自合法来源。
垃圾邮件发送者并不总是使用机器人来收集电子邮件地址——也可以从其他地方获取电子邮件列表。他们可以购买列表(通常在暗网上),可以窃取一个公司合法获得的数据库,又或者可以诱骗用户提供其电子邮件地址。
什么是垃圾评论?
评论垃圾是网站用户生成的任何垃圾评论。一些垃圾机器人会在那些不需要用户账户即可以参与主题讨论的网站帖子的评论部分中发布评论。如果论坛没有足够的验证来检查评论者是否为人类用户,那么垃圾机器人就更容做到。但即使有防护措施,某些机器人依旧可以绕过这些防护。
其他时候,机器人会创建伪造的用户帐户并留下评论——如果一个帐户被关闭,他们将创建另外一个。这样,垃圾信息发送者可以将推广和发布垃圾信息的过程实现自动化。
来自机器人的垃圾评论示例:
垃圾机器人如何在社交媒体上运行?
许多机器人在 Facebook、Twitter 或 Instagram 等社交媒体平台上都很活跃。 社交媒体垃圾邮件机器人会发送消息或创建帖文,允诺提供免费物品、消费品优惠、成人内容或者其他好得令人难以置信的优惠。这些机器人也可能点赞、分享或者转发垃圾贴文,或者在不相关的社交贴文下方评论版块中发表垃圾评论。
社交垃圾邮件机器人可通过虚假帐户或者被破解的真实用户帐户(这些帐户可能通过凭证填充方式破解)运作。为使虚假社交媒体机器人帐户看起来更加真实合法,垃圾邮件机器人会复制合法用户的个人照片。
来自社交媒体垃圾邮件机器人的消息示例:
来自垃圾机器人的Facebook时间线帖文示例:
垃圾邮件机器人还可在各类消息应用程序或者聊天应用程序(如 Kik、Skype、Telegram 等)上运作。在其他在线渠道也是如此,这些垃圾邮件机器人试图诱骗用户付款、泄露信息或者点击不安全链接。通常这些机器人为初级聊天机器人,按照程序与回复它们消息的用户“对话”,目的是说服用户点击链接或者卸下防备透露个人数据。
用户如何分辨邮件是来自垃圾邮件机器人还是真实的用户?
垃圾邮件机器人有时会被试图编程设计得逼近真实用户,但通常情况下,它们的复杂程度缺乏说服力,还不足以掩饰其机器人本质。以下是几种快速判断贴文或邮件是否来自垃圾机器人的方法:
过多的拼写或语法错误
许多(但不是全部)预先编程的垃圾邮件机器人消息将包含大量的拼写和语法错误,常常使人难以完全解读该消息的含义。
如果听起来好得令人难以置信…
那一般就是假的了。推销令人难以置信的优惠来购买消费品、药品、服务或其他通常比较昂贵的物品的信息通常来自垃圾邮件机器人。
迫切、激进的指示让收件人点击链接或转发消息
通常,垃圾机器人被编程为试图让某个用户尽快采取特定操作(就像在网络钓鱼攻击中一样)。如果社交媒体的个人资料受损,这可能会导致该用户的行为异常——例如,以一种在以前并不常见的行为举止向他们的社交联系人发出很迫切激进的指示信息,要求对方做某件事情。
来自陌生对象的消息
对来自陌生人的意外电子邮件或社交消息应保持怀疑。此外,如果用户的社交帐户被盗,垃圾机器人可能会使用它来联络与该用户通常不联系的人。
不相关
在上面垃圾评论的截图中,评论者列出了许多不同类型的贷款,包括"个人贷款"和"商业现金贷款“。此评论出现在有关网络安全的博客文章下方。垃圾机器人通常不会检查其评论是否与该主题有关系,而是会自动将其发布。
对方在对话中的回应变得乱七八糟,毫无意义
垃圾聊天机器人通常会遵循相对简单的会话脚本,并且如果用户的响应偏离了预期的响应,即使脚本答复在上下文中不再说得通,垃圾邮件聊天机器人仍会继续遵循该脚本。
公司如何防止垃圾机器人造成不良的用户体验?
垃圾机器人的行为有别于真实用户,并且机器人管理解决方案应该能够分辩哪些是垃圾机器人活动,哪些是与网络媒体资源的真实互动。 通过 机器人管理使用行为分析,不仅检测机器人活动,还能将良性机器人与恶意机器人(如垃圾机器人)分开,并防御恶意机器人。
什么是机器人攻击?
机器人攻击是一种网络攻击,它使用自动化脚本来破坏站点、窃取数据、进行欺诈性购买或执行其他恶意操作。这些攻击可以针对许多不同的目标进行部署,例如网站、服务器、API和其他端点。这些攻击的目的可能各不相同,但通常包括窃取敏感信息或对目标基础设施造成损坏。
机器人攻击可能会摧毁企业,导致组织出现严重且代价高昂的停机、收入损失和声誉受损。
什么是机器人?
机器人是“机器人”的缩写,是一种软件程序,旨在自动执行重复性和有针对性的任务,可以帮助组织简化流程并提高运营效率。例如,搜索引擎机器人对网站进行索引以帮助提供准确的搜索结果,而客户服务机器人则旨在回答常见问题并解决常见问题。
机器人程序也可能被设计用于恶意目的并造成重大损害。例如,恶意软件机器人可以感染计算机并窃取敏感信息。机器人还可以执行分布式拒绝服务 (DDoS)攻击,使网站流量不堪重负,导致其离线。
机器人通常有其他名称,例如蜘蛛、爬虫或网络机器人。
机器人攻击有哪些不同类型?
机器人攻击有很多种类型,所有这些攻击都是为了特定目的而设计的。机器人违反网站服务条款或网站Robots.txt规则的任何行为均被视为恶意行为。
机器人攻击包括:
凭证填充是指攻击者使用窃取的登录凭证来访问另一个网站。机器人通过尝试从各种设备类型和 IP 地址进行多次同时登录来规避 Web 应用程序登录表单中现有的内置安全功能。目标是将机器人尝试与典型的登录流量混合在一起。
网络/内容抓取是指机器人从网站下载(或“抓取”)内容以在未来的攻击中使用它。网站抓取机器人会发送一系列 HTTP GET 请求并复制并保存信息 - 所有这些都在几秒钟内完成。
DoS 和 DDoS 攻击是通过计算机或物联网设备等连接互联网的机器网络进行的。一旦网络被感染,攻击者就会向每个机器人发送远程指令,使服务器或网络不堪重负,从而导致中断和停机。
暴力密码破解是使用机器人通过尝试所有可能的密码组合或破解加密密钥来攻击和渗透受保护帐户的攻击,以获得对敏感数据的未经授权的访问。
点击欺诈是指攻击者瞄准按点击付费广告,通过虚假点击来提高网页的搜索排名。机器人冒充合法访问者并点击广告、按钮或其他超链接。通过模仿人类的行为模式,它可能会欺骗平台或服务,让其认为真实用户正在与链接进行交互。
为什么会发生机器人攻击?
机器人攻击发生的原因有很多。攻击者可能会利用机器人攻击来窃取财务或个人信息,然后将这些信息在暗网上出售以获取利润。机器人攻击还可用于攻击 Web 服务,例如电子商务网站或社交媒体平台,导致服务中断并可能导致财务损失。在某些情况下,机器人攻击可能会被用来通过勒索软件向受害者勒索金钱。最后,机器人攻击可能是由黑客活动分子发起的,目的是破坏特定组织或政府实体的运作。
企业如何防范机器人攻击?
公司可以使用多种策略来防止机器人攻击。防止凭证填充的一种有效方法是实施多重身份验证 (MFA),它要求用户在授予访问权限之前提供两种或多种形式的身份。这使得只有授权用户才能访问敏感或机密信息。添加 MFA 可以防止撞库或暴力破解密码。
防止机器人攻击的另一种方法是制定允许列表和阻止列表。允许列表包含已批准的 IP 地址列表,而阻止列表包含已拒绝的 IP 地址列表,例如与机器人攻击相关的 IP 地址。这有助于防止恶意机器人流量到达互联网财产。
最后,使用机器人管理软件可以通过行为分析、机器学习和指纹识别来帮助实时检测和防止机器人攻击。使用行为分析来识别和检测流量模式中的异常情况。使用机器学习来复合这些数据并训练机器人缓解程序来识别恶意活动。
什么是凭证填充?
凭证填充是一种网络攻击,利用从一项服务上的数据泄露中获得的登录凭据尝试登录到另一个不相关的服务。
例如,攻击者可能通过攻破一个大型百货商店而获取大量用户名和对应密码,并使用相同的登录凭据尝试登录到某个国际银行的网站。攻击者猜测这些百货商店客户中的某些人在该银行也有帐户,并且他们使用了和百货商店同样的用户名和密码。
由于在黑市上交易和出售了大量遭入侵的登录凭证,凭证填充已十分普遍。这些清单的扩散,再加上使用机器人应对传统登录保护的凭据填充工具的发展,已使凭据填充成为一种盛行的攻击手段。
什么促使凭证填充变得有效?
统计学上讲,凭证填充攻击的成功率非常低。许多估计其成功比率约为 0.1%,这意味着攻击者尝试破解的每千个帐户中,它们大约成功一次。尽管成功率很低,但凭证数据集合的交易体量之大让攻击者觉得凭证填充尽管成功率很低,也依然值得尝试。
这些集合内含成千上万甚至数以亿计的登录凭证。如果攻击者持有一百万组凭证,则能够获取约 1,000 个成功破解的帐户。即使只有一小部分破解帐户带来可盈利的数据(通常形式是信用卡卡号或是钓鱼攻击中所使用的敏感数据),也值得发动这种攻击。除此之外,攻击者能够对各种不同的服务使用相同的凭证组合,进而反复进行这一过程。
机器人技术的进步也使得凭证填充成为一种可行性攻击。Web 应用程序登录表单内置的安全功能往往包括蓄意时延机制,并且在用户多次尝试登录失败时会将其 IP 地址禁用。现代凭证填充软件会利用机器人同时尝试多方登录,而表面看起来登录是在各种设备类型上进行,且来自多个 IP 地址,借此绕开这些保护机制。恶意机器人的目的在于让攻击者的登录尝试有别于典型的登录流量,且这种方法十分奏效。
通常,唯一能让受害公司察觉到遭受攻击的迹象是登录尝试总体数量的增加。即使这样,受害的公司也很难在不影响合法用户登录服务的情况下阻止这些恶意尝试。
凭证填充攻击有效的主要原因是人们重复使用密码。研究表明,大多数用户(据估计高达85%)将相同的登录凭据重复用于多种服务。只要这种做法继续下去,凭证填充将保持有效。
凭证填充和蛮力攻击有什么区别?
OWASP 将凭证填充归类为蛮力攻击的子集。但严格来讲,凭证填充与传统的暴力攻击有很大不同。暴力攻击尝试在情境背景或线索的情况下猜测密码,有时按照常规密码设置建议随机套用字符。凭证填充利用的是泄露数据,可能正确的答案在数量上得到了精简。
防止暴力攻击的有效方法是使用由多个字符组成的强密码,包括大写字母、数字和特殊字符。但是密码强度不能防止凭证填充。密码的强弱无关紧要–如果密码在不同的帐户之间共享,那它依然会受损于凭证填充。
如何防止凭证填充
用户如何防止凭证填充
从用户角度而言,防御凭证填充的方法十分简单。用户应一律为各项不同的服务设置唯一密码(要实现这一目标,一个简单的方法就是使用密码管理器)。如果用户一律设置唯一密码,凭证填充则不会危及其帐户。另有一种安全措施是,鼓励用户尽可能启用双因素身份验证。
公司如何防止凭证填充
对于运行身份验证服务的公司,阻止凭证填充是一个更为复杂的挑战。凭证填充是由于其他公司的数据泄露导致的。因此一家公司受到凭证填充攻击,不一定表示它自身的安全已受损。
公司可以建议其用户使用独特的密码,但通常不能有效地强制执行此操作。某些应用程序对提交的密码在已知的受损密码数据库里进行比对,作为防护凭证填充的方法,但这并不是万无一失的–用户可能会在尚未受损的服务中重复使用密码。
增加登录安全功能有助于进行凭证填充防护。启用双因素身份验证等功能,并在登录时要求用户填写 CAPTCHA(验证码),这两种机制也有助于阻止恶意机器人。虽然这两项机制会给用户带来诸多不便,但多数人承认,这能最大限度地减少安全威胁,即使不便也值得。
防范凭证填充的最强保护机制是机器人管理服务。机器人管理机制采用速率限制和 IP 信誉数据库相结合的方式,在不影响合法登录的情况下,阻止恶意机器人尝试登录。
什么是内容抓取?
内容抓取或网络抓取是指机器人在不考虑网站所有者意愿的情况下在网站上下载大量或全部内容。内容抓取是数据抓取一种形式。它基本上总是由自动机器人执行。网站抓取机器人有时可以在几秒钟内下载网站上的所有内容。
内容抓取机器人通常用于将内容重新用于恶意目的,例如在攻击者拥有的网站上复制用于 SEO 的内容、侵犯版权和窃取自然流量。内容抓取可能涉及填写和提交表单以访问额外的封闭内容,其副作用是导致公司数据库中产生垃圾数据。此外,完成来自机器人的 HTTP 请求会占用服务器资源,而这些资源原本可以专用于人类用户。
机器人如何抓取内容?
网站抓取机器人通常会发送一系列HTTP GET请求,然后复制并保存Web服务器回复的所有信息,并逐步遍历网站的层次结构,直到复制所有内容。
例如,更复杂的抓取机器人可以使用JavaScript来填写网站上的每个表格并下载任何受限内容。 "浏览器自动化"程序和API允许机器人与网站和API进行自动交互,就好像它们在使用传统的网页浏览器,试图诱骗网站的服务器以为是真实人类用户在访问站点内容。
当然,一个人也可以手动复制并粘贴整个网站,但是机器人可以在几秒钟内抓取并下载网站上的所有内容,即使是大型网站(例如具有成百上千个单独产品的电子商务网站)页面也不例外。
内容抓取机器人的目标是哪种内容?
机器人可以抓取在互联网上公开发布的所有内容——文本、图像、HTML 代码、CSS 代码等等。攻击者可以将抓取的数据用于多种目的。文本可以用来复制到另一个网站上重复使用,以窃取原网站的搜索引擎排名或欺骗用户。攻击者可能使用原网站的 HTML 和 CSS 代码来复制伪造一个看似合法的网站外观或其他公司的品牌。网络罪犯可以使用被盗的内容创建网络钓鱼网站,这些网站看起来像另一个网站的真实版本,从而诱骗用户输入个人信息。
还有哪些其他类型的网页抓取?
联络信息抓取
这是指扫描网站以获取联系信息,例如电话号码和电子邮件地址,然后下载该信息。电子邮件收集机器人是一种专门针对电子邮件地址的抓取机器人,通常用于查找垃圾信息的新推送目标。
价格抓取
这是指一家公司从竞争对手公司的网站下载所有定价信息,以便他们可以相应地调整自己的定价。
公司如何防止网页抓取?
机器人管理解决方案可以借助机器学习来识别机器人行为模式并防止机器人抓取活动。速率限制通常还可以帮助防止内容被抓取:真正的用户不太可能在几秒钟或几分钟内请求几百个页面的内容,而任何以这么高的速度迅速提出请求的“用户”都可能是机器人。CAPTCHA 质询也可以帮助从机器人中筛选出真正的用户。
什么是数据抓取?
数据抓取,以其最一般的形式,是指一种计算机程序从另一程序生成的输出中提取数据的技术。数据抓取通常体现在网页抓取中,网页抓取是使用应用程序从网站提取有价值信息的过程。
为什么要抓取网站数据?
通常,公司不希望其独特内容被下载并重新用于未经授权的目的。因此,它们不会通过开放的 API 或其他便于访问的资源公开所有数据。而另一方面,不管网站怎样限制访问权限,抓取机器人都会尝试对网站数据进行抓取。这样,网页抓取机器人与各种内容保护策略之间就存在一种猫捉老鼠的游戏,道高一尺,魔高一丈。
尽管执行起来可能很复杂,但网页抓取的过程非常简单。网页抓取分为3个步骤:
首先,用于提取信息的代码段(我们称为抓取机器人)将 HTTP GET 请求发送到特定网站。
当网站响应的时,抓取器将解析 HTML 文档以获取特定的数据模式。
数据提取后,被转换为抓取机器人设计者所设计的特定格式。
抓取机器人可以被设计用于多种用途,例如:
内容抓取–可以从网站上抓取内容以便复制依赖于该内容的独特产品或服务优势。例如,Yelp之类的产品依赖评论。竞争对手可以从Yelp中抓取所有评论内容,然后复制到自己的网站,让自己网站的内容开起来十分具有原创性。
价格抓取–通过抓取价格数据,竞争对手可以汇总其竞品信息。这可以使他们拥有独特的定价优势。
联络信息抓取–许多网站明文包含电子邮件地址和电话号码。通过抓取诸如在线员工目录之类的位置,抓取机器人能够汇总联络信息,以尝试大规模邮件发送、自动呼叫或恶意的社交工程攻击。这是垃圾信息发送者和诈骗者寻找新目标的主要方法之一。
如何防护网页抓取?
通常,网站访问者可以看到的所有内容都必须转移到访问者的计算机上,并且访问者可以访问的任何信息都可以被机器人抓取。
有方法能够限制可能发生的抓取量。以下是三种限制数据抓取工作的方法:
速率限制请求 – 对于访问网站并点击网站上一系列网页的真实用户,他们与网站交互的速度普遍是可预测的;例如,不可能有人类用户每秒浏览100个网页。另一方面,计算机则能以比人类快多个数量级的速度发出请求,而初级数据抓取程序则可能采用不受限抓取技术尝试快速抓取整个网站的数据。通过限制特定 IP 地址在给定时间时段内发出的最大请求数,网站能够保护自己免受侵略性请求的影响,并限制在特定时间范围中可能发生的数据抓取量。
定期修改 HTML 标记 - 数据抓取机器人依靠持续一直的格式化来有效地遍历网站内容并解析和保存有用的数据。阻止此工作流的一个方法就是定期更改 HTML 标记的元素,使格式一致的抓取过程变得更加复杂。嵌套 HTML 元素或者更改其他方面的标记,即可阻碍或者阻止简单的数据抓取活动。某些网站在每次呈现网页时,会对某些形式的内容保护进行随机修改。其他网站则偶尔修改自己的标记代码,防止更长期的数据抓取活动。
将 CAPTCHA 用于大量数据的请求者 – 除了使用速率限制解决方案外,减慢内容抓取速度的另一个有用步骤是要求网站访问者完成计算机难以实现的挑战。尽管人类可以合理地应对这个挑战,但一个在进行数据抓取的无脑浏览器*极有可能无法通过该挑战,更不可能持续通过数个挑战。但是,持续不断的 CAPTCHA 测试可能会对真实用户的体验产生负面影响。
另一种不太常见的防护方法要求将内容嵌入例如图像类的媒体对象中。由于内容不存在于字符串中,因此复制内容要复杂得多,需要光学字符识别 (OCR) 才能从图像文件中提取数据。但这也会给需要从网站复制内容的真实用户带来麻烦,他们将不得不靠记忆或重新输入例如地址或电话号码之类的信息,而无法直接复制。
*无头浏览器是网页浏览器的一种,类似于 Chrome 或 Firefox,但默认情况下它没有可视的用户界面,因此其移动速度比常见的网页浏览器快得多。本质上它是在命令行界面运行,无头浏览器可以避免呈现整个 Web 应用程序。数据抓取工具会编写机器人使用无头浏览器来更快地请求数据,因为没有人会去查看要抓取的每个页面。
如何完全防止抓取?
完全防止抓取网页的唯一方法是避免将内容完全放在网站上。但是,使用高级的机器人管理解决方案可以帮助网站几乎完全消除抓取机器人的访问权限。
数据抓取和数据爬虫有什么区别?
爬取是指 Google 等大型搜索引擎在发送其机器人爬网程序(如 Googlebot)到网络中以建立互联网内容索引时所进行的过程。另一方面,抓取则是明确从特定网站提取数据的一种典型架构。
以下是抓取机器人与网页爬网程序机器人的3种不同行为:
抓取机器人会假装为网页浏览器,而爬网程序机器人会表明其目的,而不是试图蒙骗网站。
有时,抓取机器人会采取高级措施,例如填写表格或进行其他行为以进入网站的特定部分。爬网程序则不会。
抓取机器人通常会忽略 robots.txt 文件,该文件是一个文本文件,专门用于告诉爬网程序能解析哪些数据以及不能访问的区域。因为抓取器被设计为提取特定内容,所以它可以被设计专门抓取那些被明确禁止抓取的内容。
什么是暴力攻击?
暴力攻击是一种试错方法,用于解码敏感数据。暴力攻击最常用于破解密码和加密密钥(继续阅读,了解加密密钥详情)。暴力攻击的其他常见目标包括 API 密钥和 SSH 登录信息。暴力破解密码攻击通常是通过脚本或者机器人针对网站登录页面实施的。
蛮力攻击与其他破解方法的不同之处在于,蛮力攻击不采用智力策略;他们只是尝试使用不同的字符组合,直到找到正确的组合。这就像小偷试图通过尝试所有可能的数字组合直到保险箱打开来闯入组合保险箱。
暴力攻击分别有哪些优缺点?
暴力攻击的最大优势在于它们执行起来相对简单,并且由于有足够的时间加上缺乏针对性的防护策略,它们总是能够成功。每个基于密码的系统和加密密钥都可以通过蛮力攻击来破解。实际上,蛮力破解进入系统所花费的时间是衡量该系统安全级别的有用指标。
另一方面,暴力攻击非常缓慢,因为在达到目标之前,它们可能必须经历所有可能的字符组合。随着目标字符串中字符数的增加(字符串只是字符的组合),这种迟缓变得更加复杂。例如,四字符密码的暴力破解时间比三字符密码的破解时间长得多,而五字符密码的破解时间比四字符密码大得多。一旦字符数超过某个点,对一个进行了适当随机化的密码进行暴力破解就变得不切实际。
如果目标字符串足够长,暴力攻击者可能需花费数天、数月甚至数年的时间来破解适当组合的随机密码。当前的趋势是要求填写更多位数的密码和加密密钥,因此,实施暴力攻击就愈加困难。如果密码或者加密设置巧妙,则攻击者通常会采用社会工程学或者在途攻击等其他密码破译方法破解。
如何防范暴力攻击
管理授权系统的开发人员可采取如下措施:如锁定登录失败次数过多的 IP 地址,以及在密码检查软件中纳入延时机制。即使是数秒延时,也能大大降低暴力攻击的有效性。
Web 服务用户可选择更长的复杂密码来降低暴力攻击风险。此外,建议启用双因素身份验证,并为每项服务设定唯一密码。如果攻击者能够暴力破解用户某一项服务的密码,则其可能重复使用相同的登录信息和密码登录其他主流服务。这就是凭证填充。
用户还应避免在任何未使用强大加密密钥保护其数据的 Web 服务中输入密码或个人信息,例如信用卡号或银行信息。
什么是加密密钥?
加密密钥是为加密和解密数据而生成的随机位串。数据被加密后,它会显示为一串随机的混杂字符,直到使用正确的加密密钥对其进行解密为止。就像密码一样,蛮力攻击可以破解加密密钥,但是如今使用的加密密钥需要花费很长时间才能被现代计算机破解,因此它们被认为是牢不可破的。
128 位加密和 256 位加密有什么区别?
相比较短的加密密钥,较长加密密钥的安全性呈指数级上升。例如,针对 128 位加密密钥,暴力攻击者需要尝试 2128 种可能的组合。针对 256 位加密密钥,攻击者需要尝试 2256 种不同组合,这相比 128 位密钥,所需计算能力要多出 2128 倍(2128 = 340,282,366,920,938,463,463,374,607,431,768,211,456 种可能组合)。
为了让您能大致对这些数字有一定的概念,一台功能强大的计算机每秒可检查数万亿个组合,而它破解 256 位加密密钥所需要的时间是 10 的 96 次方这么多年(即英国英语中的一个 sexdecillion,1 后面 96 个 0)。
因当前的暴力攻击几乎无法破解高位加密密钥,建议所有收集用户信息的 Web 服务都采用 256 位加密密钥对其数据和通讯内容进行加密。
什么是点击欺诈?
点击欺诈是指人类或机器人伪装成网页合法访问者,并点击广告、按钮或者其他类型超链接。点击欺诈的目的是让平台或者服务项目误以为是真实用户在与网页、广告或者应用程序进行交互。
点击欺诈通常大规模出现,每个链接被点击不止一次,而是多次,且通常有多个链接成为目标。为使这一程序自动化,点击欺诈者往往利用机器人反复“点击”。机器人流量约占全部互联网流量的 50%。多达 20% 的广告服务网站只有欺诈性点击机器人访问。*
点击欺诈的动机有很多。最常见的是欺诈者受经济利益的驱使,广告欺诈更是如此。企业有时会欺诈性点击竞争对手的 PPC(又称“付费点击”(pay per click))广告,采取点击欺诈手段造成竞争对手广告预算损失。点击欺诈也可能存有意识形态上的动机,例如,人为点赞或者给贴文投票,以使得某些情绪 (sentiment) 看起来比其实际情况更加盛行。网络罪犯还会利用点击欺诈提升恶意网页的搜索排名,使该网页看似为合法网页。
常见的点击欺诈类型
点击欺诈的一个例子是广告欺诈:当网站运营商在其自己的网站上对 PPC 展示广告进行欺诈点击。点击欺诈行为的实施者可以设置显示 PPC 广告的页面,然后使用点击机器人"单击"这些广告。每次点击,广告网络都必须向网站运营商(骗子)付款。如果欺诈行为未被发现,点击次数越多,广告网络向网站支付的费用就越多。
广告欺诈也可能是对为广告付费的公司发起的财务攻击。在这种情况下,诈骗者会将 PPC 广告定位到他们不拥有的 Web 属性上。诈骗者并不想从点击中赚钱,但受害公司必须为每次点击支付广告网络费用,蒙受财务损失。
点击欺诈的另一个用例是有人试图通过人为地提高点击率来提高搜索引擎排名。 "点击率"是指在某个页面的所有访问者中,有多少用户点击某个链接。点击率是谷歌之类的搜索引擎考在搜索结果排名中的考虑因素,尽管尚不清楚该因素的占比是多少。在这种情况下,点击欺诈的目的是提高网页的点击率,从而提高搜索引擎排名,并使更多的实际用户访问该页面。
什么是点击机器人?
点击机器人是经过编程以执行点击欺诈的机器人。最简单的单击机器人将只访问一个网页,然后单击所需的链接。精心设计的点击机器人还将被编程为执行真实用户也会执行的动作 – 移动鼠标、执行某动作之前的随机暂停、打乱每次点击之间的时间间隔等等。通过这种方式,编写该机器人的骗子希望掩盖机器人的实质,让它看起来像是真实用户。
成百上千次点击来自单一设备,这种操作会让人即刻生疑,因此,点击欺诈活动通常使用的是安装在多台设备上的机器人。每台设备的 IP 地址各不相同,因此每次点击看起来像是由不同用户发起的。各台设备运行一个机器人副本,由这种设备组成的网络称为僵尸网络。
僵尸网络涉及上千甚至上万个安装了机器人程序的用户设备。在大多数情况下,这些僵尸网络点击机器人都是在设备上运行,而用户不会由于恶意软件感染而得知这些信息。一些大型、知名的僵尸网络已经使用了点击欺诈 – 例如,点击欺诈僵尸网络 “Clickbot.A” 感染了超过 10 万个用户设备。
僵尸网络并非点击欺诈的必要条件,单一机器人也能扩散非法点击。但来自单一机器的机器人流量更容易被检测到并被阻止。Web 服务器只需停止向该 IP 地址提供服务即可。
点击欺诈是否总是来自机器人?
虽然机器人程序通常用于进行点击欺诈,但也可以由低薪人员进行。这样的一群工人被称为"点击农场",点击农场通常出现在工资相对较低的地区,如发展中国家。
点击农场的工人被分配到某些网页,然后单击指定的链接以人为地增加这些页面的点击率或总点击量。他们还可以活跃在社交媒体网络和并”赞好“特定帖子或页面,以提高其知名度。
从诈骗者的角度来看,点击农场的优势在于,人工的行为比机器人的行为更有说服力地,更能模仿真实用户。缺点是,对于欺诈者而言,使用点击农场效率低下,而资源消耗更大。
大多数点击欺诈设计者无法使用数十名或者数百名人力劳工,对他们而言,写几行代码以及创建点击机器人要容易得多。对希望防止点击欺诈的企业而言,机器人管理如此重要的原因正在于此。
点击欺诈会给公司带来多少损失?
广告网络平台因点击欺诈蒙受巨额损失;据估计,仅 2018 年这一年的时间,广告商就因点击欺诈损失了 190 亿美元。如果欺诈者拥有僵尸网络或者劫持了 IP 地址,他们就会实施大规模点击欺诈:2018 年下半年破获的一起长期欺诈案件中,某单一犯罪团伙就通过广告欺诈牟利超过 2,900 万美元。
无独有偶,运营 PPC 广告活动的企业也发现自己在为机器人进行的欺诈性点击买单。2016 年就有报告称,因广告欺诈,市场营销者损失达 72 亿美元。
点击欺诈如何影响网站分析?
点击欺诈会对网站分析造成严重破坏。如果机器人正在与web 属性交互,那么他们的活动将包含在数据中。这样的话,网站的运营者无法衡量展示广告的实际效果或判断合法用户的真实行为。如果公司想要衡量其内容与受众的互动效果,或者需要获得其网站的真实流量和用户行为,那就会变得棘手。
管理机器人活动的策略对于互联网上可用的任何网站、应用程序或API都极为重要。如果没有防护点击欺诈等恶意机器人流量的能力,那么机器人可能会对客户体验产生负面影响,并使公司蒙受损失。
如何防护点击欺诈?
一些广告商设有自动检测程序来阻止可能来自机器人的点击 - 例如,谷歌使用机器学习来过滤来自机器人的广告相关活动,并进行手动审核流程。使用机器学习来检测和减少点击欺诈。 在此类机器学习程序中,如果用户的活动与典型用户活动差异太大(例如,如果用户所做的只是点击广告),则该用户将被标记为可能的机器人。
什么是广告欺诈?
广告欺诈是指任何企图欺诈数字广告网络以获取经济利益的行为。诈骗者通常使用机器人来实施广告欺诈,但并非总是如此;诈骗者可以使用多种方式诱导广告商和广告网络向他们付款。使用机器人的广告欺诈通常是点击欺诈。
在线广告欺诈有哪些种类?
网络犯罪分子可以通过多种方式进行广告欺诈。其中一些方式包括:
隐藏广告:广告以某种方式显示,用户实际上不会看到这一广告。这种欺诈的目标是根据展示次数(浏览量)而不是点击量付费的广告网络。
点击劫持:攻击者将一个广告的点击重定向为另一广告的点击,相当于“窃取”了这一点击。为了使这种欺诈攻击凑效,攻击者必须盗用用户的计算机、广告发布者的网站或代理服务器。
广告欺诈点击劫持 - 攻击者用 Sam’s Tacos 替换 Joe’s Tacos 广告
虚假应用安装:广告经常显示在应用程序中,特别是移动应用中。为实施这种欺诈,一群人(通常在“点击农场”* 中)安装应用数千次,并与它们进行大量交互。
点击农场应用程序下载 - 一次下载数十个应用程序
僵尸网络广告欺诈:诈骗者可以使用僵尸网络产生数以千计虚假的广告点击数,或对显示广告的网站进行虚假访问。
*点击农场是一群低薪工人组成,他们通常在诈骗者或网络攻击者的指导下对目标链接进行群体性点击。
由机器人驱动的广告欺诈如何运作?
诈骗者可以使用点击机器人对诈骗者拥有的资产上的数字广告产生虚假点击,从而为他们带来收益。
点击机器人经过编程,模仿真实的用户并点击特定的链接。这些机器人通常分布在僵尸网络中的多个设备上,从而表现得更具合法性,因为每个机器人来自不同的设备,因而各自有一个不同的 IP 地址。
僵尸网络是一组连入互联网并已被攻击者盗用的设备。每一设备上安装了机器人,并且可能还安装了其他恶意软件。
广告欺诈与点击欺诈有何关系?
通常而言,广告欺诈是点击欺诈的一种。点击欺诈是一个更加宽泛的术语,涵盖所有种类的虚假点击用例。点击欺诈通常通过点击机器人或点击农场来进行,社交媒体机器人也有可能是其实施者。
机器人管理如何检测和防止广告欺诈?文章来源:https://www.toymoban.com/news/detail-812239.html
使用机器学习根据基线判断用户行为,并识别可能实际上是机器人的“用户”。 恶意机器人活动可以被过滤掉,而真实用户和好的机器人则可以像平常一样继续与网络资产进行交互。文章来源地址https://www.toymoban.com/news/detail-812239.html
到了这里,关于什么是垃圾邮件机器人?垃圾评论和垃圾短信传播方式有哪些?什么是机器人攻击?机器人攻击的方法有哪些?什么是广告欺诈、凭证填充、内容抓取、数据抓取、暴力攻击、点击欺诈?有哪些方法防御?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!