Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Не мое, полезно знать.
В этой статье речь пойдет о системе антифрода на примере PayPal. А точнее будем пытаться косить под идеального пользователя.Сразу хочу сказать все ,что я тут описываю это всего лишь предположения, поскольку я не работаю в PayPal и не видел их алгоритмы.
Вступление:
Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон. Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает. Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит. Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить. Итак как же нам казаться Майклом , а не Борисом в глазах антифрода
Я распишу лишь важные аспекты
1. Порты:
Представьте, что вы это антифрод.Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек. Ведь Майкл не платил бы с дедиков,тунелей,соксов,прокси.
Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall
2.Двусторонний пинг и принадлежность к хостинг провайдеру:
Двусторонний пинг детектит тунели,впн,сокс по пингу и временной разнице полученной в петле
Решение: перед тунелем,впном,соксом добавляем ТОR.
Пренадлежность к хостинг провайдеру – ну тут думаю ясно, не используем тунели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке
3.Webrtc и DNS:
Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить
От себя: не используйте днс от гугла, так как ваши действия логируются.
4.Flash:
Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Вообщем врубай флэш – не вызывай подозрений
С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.
Рекомендую проверить утечки через flash на browserleaks.com
5.Tab history и refer:
Используется антифродом для детекта, недавно посещенных сайтов. Тут все просто никаких whoerов и прочих вызывающих палево сайтов.
Гуляем по google и facebook, имитируем поведение Майкла.
Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.
6.Tab name:
Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.
7.Отпечаток аудио
audiofingerprint.openwpm.com - тест
Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинкаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь
Отпечаток аудио может очень вам навредить в 2-х случаях:
1)Деанонимизация. Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио. Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже беретут отпечаток аудио. Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”
2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.
Решение: смотрите последний вебинар Вектора, по подмене этого параметра.
7.Uptime и OS fingerprint:
Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.
Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года
Решение: заходим в консоль тунеля и пишем reboot
OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете тунель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды
Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов
Пока вроде бы все, если что забыл – дополню.Не расписывал очевидные вещи вроде языка системы и т.д. Если у кого есть ,что дополнить , буду рад почитать.
В этой статье речь пойдет о системе антифрода на примере PayPal. А точнее будем пытаться косить под идеального пользователя.Сразу хочу сказать все ,что я тут описываю это всего лишь предположения, поскольку я не работаю в PayPal и не видел их алгоритмы.
Вступление:
Представьте себе какого нибудь Майкла из США, который хочет оплатить себе айфон. Заходит он в шоп, видит оплату через ПП, регает аккаунт и оплачивает. Майкл не отлеживает свой саморег, не раскачивает покупками чая и прочей требухи, он заходит и платит. Майклу не нужно завоевывать доверие ПП, читать целые ветки на подобных форумах перед тем как ,что то себе купить. Итак как же нам казаться Майклом , а не Борисом в глазах антифрода
Я распишу лишь важные аспекты
1. Порты:
Представьте, что вы это антифрод.Сидите смотрите ордеры и тут у вас хочет купить человек у которого открыты 80,443,3389,22 порты.Только глядя на эти порты уже ясно,что задумал этот человек. Ведь Майкл не платил бы с дедиков,тунелей,соксов,прокси.
Решение: юзаем дедик ,на котором настраиваем firewall или на тунеле поднимаем firewall
2.Двусторонний пинг и принадлежность к хостинг провайдеру:
Двусторонний пинг детектит тунели,впн,сокс по пингу и временной разнице полученной в петле
Решение: перед тунелем,впном,соксом добавляем ТОR.
Пренадлежность к хостинг провайдеру – ну тут думаю ясно, не используем тунели,соксы,впн хостинг провайдеров,считайте если ip принадлежит хостеру то он в блэке
3.Webrtc и DNS:
Очень много инфы есть по предотвращению этих утечек, не буду сейчас в 1000 раз их дублировать.Просто помним о том ,что их нужно проверять и фиксить
От себя: не используйте днс от гугла, так как ваши действия логируются.
4.Flash:
Безусловно мы его включаем, ведь нам нечего боятся и мы зашли оплатить товары со своего аккаунта.Вообщем врубай флэш – не вызывай подозрений
С flash нужно быть предельно осторожным, скачать flashplayer на свой комп(используем антидетект или дедик) все равно ,что сознательно запустить троян в систему.Не забываем о языке вашей ОС и таймзоне.
Рекомендую проверить утечки через flash на browserleaks.com
5.Tab history и refer:
Используется антифродом для детекта, недавно посещенных сайтов. Тут все просто никаких whoerов и прочих вызывающих палево сайтов.
Гуляем по google и facebook, имитируем поведение Майкла.
Refer – определяет с какого сайта мы пришли, поэтому переходим как и все люди, из гугла.
6.Tab name:
Если коротко то, с помощью данного параметра антифрод видит все открытые вкладки в вашем браузере в режиме реального времени.
7.Отпечаток аудио
audiofingerprint.openwpm.com - тест
Проверял на основной ОС и на виртуалке с антидетектом – отпечатки одинкаковые.На дедике еще не тестил, проверьте у себя на дедиках и отпишитесь
Отпечаток аудио может очень вам навредить в 2-х случаях:
1)Деанонимизация. Представим ,что вы переходите на сайт ПП и у вас берут отпечаток аудио. Далее после успешного дела, вы выключаете виртуалку и идете на youtube или гугл ,еще хуже если в соц сети и все эти сайты у вас тоже беретут отпечаток аудио. Деанонимизация примерно будет выглядеть так “20:00 отпечаток 2a3b4c5e зашел в ПП под ip 192.168.0.1, 20:30 отпечаток 2a3b4c5e зашел на youtube под ip 192.168.1.100(Тот ip с которого вы вышли на youtube)”
2)ПП или другие сайты по этому отпечатку могут видеть ,что вы у них уже были.
Решение: смотрите последний вебинар Вектора, по подмене этого параметра.
7.Uptime и OS fingerprint:
Uptime – это то время которое находится в онлайне ваш впн,сокс,тунель.
Согласитесь странно ,что комп Майкла работает без перезагрузки уже пол года
Решение: заходим в консоль тунеля и пишем reboot
OS fingerprint – простым языком, у каждой ОС разные пакеты.То есть когда вы используете тунель поверх винды то получается ,что пакеты у вас от линукса а юзер агент винды
Решение: юзайте дедик или поднимайте на тунеле опенвпн сервер и прописывайте в конфигурацию сервера и клиента строчку mssfix 0.Есть более простое решение этой проблемы, но оно пока на стадии тестов
Пока вроде бы все, если что забыл – дополню.Не расписывал очевидные вещи вроде языка системы и т.д. Если у кого есть ,что дополнить , буду рад почитать.