Android

Geräte-Fingerprinting Ziele Online-Betrug zu stoppen

So bekommt man VIP?- Hill Climb Racing 2 | How to get VIP |Deutsch| Wie bekommt man VIP in HCR2?

So bekommt man VIP?- Hill Climb Racing 2 | How to get VIP |Deutsch| Wie bekommt man VIP in HCR2?
Anonim

Es war sagte, dass im Internet niemand weiß, dass Sie ein Hund sind, aber wenn Sie eine Finanzinstitution oder sogar eine Dating-Dienstleistung sind, ist Authentisierung sehr ernstes Geschäft. Benutzernamen und Passwörter sind nicht mehr sicher genug, und komplizierte Dinge sind riesige Netzwerke von Computern, die Tausende von Accounts weltweit in Sekundenschnelle öffnen und schließen können. Aus diesem Grund wird Device ID, die Praxis des Fingerprintings der Zugriffsmethoden eines Accounts, im Jahr 2009 als Wachstumssicherheitsindustrie betrachtet.

"Solange Sie sich wie eine normale Person verhalten, ist es schwierig, First-Male-Betrüger zu erfassen ", sagte Threatmetrix-CEO Reed Taussig. "Normalerweise müsste er etwas außerhalb der Norm tun. Mit Device ID, wenn er sein Gerät tarnt und sich hinter einem Proxy versteckt, informieren wir den Kunden."

Der Markt für Device ID wird derzeit von Finanzinstituten dominiert, die darauf abzielen Curb ID-Betrug und Kreditkarten-Diebstahl, aber Taussig sagte, er sieht Social Networking ist ein aufstrebender Wachstumsbereich. Wenn Sie zum Beispiel eine Spieleseite haben, auf der Sie sich an zwei verschiedenen Orten gleichzeitig anmelden, haben Sie ein Problem. In einem anderen Fall könnte die Geräte-ID dazu beitragen, dass Prostitutionsringe nicht mehr auf Dating-Sites betrieben werden. Schließlich sagte Taussig, es gebe einen überzeugenden Markt für Einzelhandels-Websites, sowohl in Affiliate-Programmen als auch in der Verarbeitung von Card Not Present-Käufen.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Threatmetrix, die als verkauft wird SaaS-Lösung bietet eine gründliche Inspektion des TCIP-Pakets, sodass, wenn sich jemand online bei einer Bank anmeldet, über 150 Parameter in Echtzeit geprüft werden. Dazu gehören die Verwendung eines Proxys, die Verwendung eines bekannten kompromittierten PCs und das Deaktivieren von Javascript oder Cookies.

Jedes dieser Ereignisse kann zu den besten von uns führen - und das aus den besten Gründen - so dass Threatmetrix diese und liefert diesen Endergebnis an den Unternehmenskunden, der sich entscheiden kann oder nicht, den Kunden in einem Telefonanruf weiterzuverfolgen oder die Transaktion bis auf weiteres zu verzögern. Die von Threatmetrix erstellten Scores haben auch Grundcodes, sagt Taussig, so dass eine niedrigere Punktzahl bei der Überprüfung schnell erklärt werden kann, was Kunden zufriedenstellt.

Neu in dieser Version sind Tools, um festzustellen, ob es sich um einen einzelnen Computer handelt, der sich gleichzeitig in mehreren verschiedenen Computern anmeldet Kontonamen oder ein Benutzername, der von mehreren PCs angemeldet wird, beispielsweise aus einem Botnet, einem Netzwerk kompromittierter Desktopcomputer. Darüber hinaus prüft der Dienst, wie schnell auf ein bestimmtes Konto zugegriffen wird (Menschen können nur so schnell reagieren). In den meisten Fällen handelt es sich bei den Anomalien um Betrugsszenarien. Threatmetrix kennt weltweit rund 200 Millionen kompromittierte Maschinen, aber Taussig sagte, seine Firma habe nur eine aktive Datenbank von etwa 12 Millionen.

Warum versucht Threatmetrix dann nicht, diese Maschinen herunterzufahren? Taussig hat zwei Gründe genannt. Erstens, sagte er, 70 Prozent seien auf fremdem Boden und die Regierung könnte sie unterstützen oder sich nicht wirklich um sie kümmern. Außerdem haben diese Maschinen sehr kurze Lebensdauern: oft werden sie gezogen und wieder aufgebaut und erscheinen dann als eine andere Maschine getarnt. Er sagte schließlich, es ist wie "Ratten durch eine Scheune jagen."