انتقل إلى المحتوى
  • اشتراك

كيف تفهم أنظمة مكافحة الاحتيال أنك تقوم بتغيير بصمتك الرقمية؟


المشاركات الموصى بها

تم النشر

على شبكة الإنترنت، يمكنك غالبًا العثور على رسائل مستخدم تفيد بأن الماسحات الضوئية المختلفة تكتشف استخدام مضاد للكشف. وفي الوقت نفسه، قد لا يكون سبب ذلك في المتصفح فحسب، بل أيضًا في تصرفات المستخدم نفسه. لقد جمعنا جميع المعلمات الأساسية التي من الواضح أن المستخدم استبدل بصمات الأصابع واقترح طرقًا لتقليل مخاطر الاكتشاف. 🤏

**لماذا توجد مشاكل في المحاكاة أصلاً؟**😐

أي مضاد للكشف لديه وظيفتين رئيسيتين:

  • تغيير بصمة الإصبع. يجب أن يقوم مضاد الكشف بتغيير البيانات الحقيقية لبصمة الإصبع الرقمية للمستخدم.

  • مضاهاة. تجعلك تبدو كمستخدم عادي قدر الإمكان.

الحقيقة هي أنه حتى الآن لا يوجد مضاد واحد في المجال العام يمكن أن يحولك تمامًا إلى مستخدم عادي.

ويرجع ذلك إلى حقيقة أن كل نظام لمكافحة الاحتيال لديه آليات عمل فريدة خاصة به: حيث يقومون بتحليل كمية مختلفة من البيانات، بترتيب مختلف، واستخلاص النتائج من هذه البيانات بطرق مختلفة. ولهذا السبب فقط، يحدث أن يكون أحد مضادات الكشف أكثر ملاءمة لتويتر المشروط، والآخر لشبكة زوكربيرج الاجتماعية.

في الوقت نفسه، هناك بعض التوصيات، وبعد ذلك يمكنك زيادة جودة المحاكاة بشكل كبير.

المعلمات الرئيسية التي يمكن من خلالها رؤية استبدال المطبوعات.

يوجد أدناه المعلمات الرئيسية التي من خلالها يكون انتحال البيانات مرئيًا في كثير من الأحيان:

  1. IP أحد المعلمات الأكثر شيوعًا التي تنشأ بها المشكلات.

ما هي المشكلة؟

  • لا يتم إخفاء عنوان IP الحقيقي. يعتقد بعض المستخدمين أن مضادات الكشف تغير عنوان IP الخاص بهم تلقائيًا. في الواقع، تتمتع أدوات الكشف المضادة بوظيفة تغيير البيانات، ولكن عنوان IP الجديد نفسه يحتاج إلى أخذه من مكان ما. تحتاج إلى شراء وكيل أو VPN لذلك. تتمتع بعض المتصفحات بالقدرة على شراء الوكلاء عبر الإنترنت من شركاء الشركة.

  • استخدام وكيل لموقع جغرافي خاطئ. على سبيل المثال، يخطط أحد المستخدمين للعمل مع مستخدمين برازيليين وإنشاء حساب برازيلي، ولكنه يشتري وكلاء روس. ونتيجة لذلك، تم تعريف بياناته على أنها روسية، مما قد يسبب مشاكل في الموقع.

  • شراء وكلاء غير مناسبين. من أجل الحفاظ على المال، يقوم المستخدمون بشراء وكلاء رخيصين أو حتى استخدام وكلاء مجانيين. في هذه الحالة، هناك خطر من أن عنوان IP قد تم استخدامه بالفعل في العديد من الأماكن وتم حظره من قبل معظم المواقع الشهيرة. علاوة على ذلك، يمكن أن تكون هذه الوكلاء خطيرة، لأنه يمكن للمهاجمين استخدامها.

ماذا تفعل به؟

  • عند العمل مع أحد مضادات الكشف، استخدم وكيلًا، وإلا فلن يتم إخفاء عنوان IP الحقيقي الخاص بك.

  • شراء الوكلاء فقط من البائعين الموثوق بهم.

  • تأكد من أن عنوان IP يطابق الموقع الجغرافي لحسابك.

  • اختر وكيلاً بناءً على مهامك. الأكثر أمانًا هي الوكلاء الذين يستخدمون بروتوكولات HTTPS وSOCKS5. في الوقت نفسه، إذا كنت بحاجة إلى الكثير من عناوين IP لملفات تعريف مختلفة، فمن الأفضل اختيار وكلاء الهاتف المحمول. إنها أكثر تكلفة، ولكن نظرًا للقدرة على تحديث IP، فقد تكون أرخص بكثير.

2. الخطوط - إحدى المعلمات الرئيسية التي تكشف حقيقة استبدال البصمة.

ما هي المشكلة؟

  • يحتوي كل نظام تشغيل على مجموعة من الخطوط المستخدمة: القياسية والنظام. تتضمن الخطوط القياسية خطوطًا معروفة: Arial، وTimes New Roman، وما إلى ذلك. وتكمن خصوصيتها في أنها موجودة في أي نظام تشغيل.

  • لكن خطوط النظام يمكن أن تكون فريدة لكل نظام محدد.

  • كيف يعمل: لنتخيل أن المستخدم لديه جهاز كمبيوتر محمول يعمل بنظام Windows، ولكن في البصمة الرقمية يشير إلى نظام التشغيل macOS. ونظرًا للاختلافات في خطوط النظام، ستدرك أنظمة مكافحة الاحتيال أنها تقوم بتشفير بصمة إصبعها الرقمية. علاوة على ذلك، سيكون الفرق مرئيًا ليس فقط في مجموعة الخطوط نفسها، ولكن أيضًا في تصميمها: يمكن لنظامي التشغيل MacOS وWindows عرض نفس الخط بشكل مختلف.

ماذا تفعل به؟

  • إذا أمكن، قم باختيار نظام التشغيل الخاص بالجهاز الذي تخطط للعمل من خلاله على كشف البصمة الرقمية.

  • إذا كان لديك جهاز كمبيوتر شخصي وكمبيوتر محمول قوي، فقم بتثبيت Linux كنظام تشغيل ثانٍ، ثم قم بتثبيت خطوط نظام التشغيل التي تحتاجها عليه. يعمل Linux كنظام وسيط بين Windows وMacOS، لذا يمكنك استخدامه لتخفيف الاختلافات في الخطوط.

3. المتصفح. تعمل جميع أدوات الكشف المضادة على أساس بعض المتصفحات القياسية. كقاعدة عامة، هذا هو Chrome أو Chromium أو Firefox. Chrome هو نفس Chromium، فقط مع تمكين خدمات Google وبعض التغييرات في الوظائف الداخلية للمتصفح.

ما هي المشكلة؟

  • يتمتع كل متصفح بإعداداته وميزاته الفريدة التي تجعله مختلفًا عن الآخرين. لن يلاحظ المستخدمون العاديون هذه الوظائف، لكن أنظمة مكافحة الاحتيال سوف تراها بالتأكيد. لذلك سيفهمون أن المستخدم يستبدل بصمة الإصبع.

ماذا تفعل به؟

  • تأكد من أن بصمة إصبعك تحتوي على بيانات تطابق متصفح antidetect. يظهر هذا في Useragent. تعلن جميع الشركات المصنعة للمضادات عن المتصفحات التي تعمل عليها. على سبيل المثال، يعمل Gologin على Chromium.

 

2.jpg.caa3bb86c1c567922dabf3c563bc53f5.jpg

4. خصائص الجهاز. يقوم بعض المستخدمين، في محاولة لإقناع مكافحة الاحتيال بأن بصمة إصبعهم حقيقية، بتغيير معلمات الجهاز نفسه: الصوت، و Canvas 2d (فقط Canvas)، و Canvas 3d، وما إلى ذلك.

ما هي المشكلة في ذلك؟

يمكن أن تصبح البصمة:

- غير واقعي، نظرًا لأن المعلمات مترابطة في بصمات الجهاز، فقد يتبين أن التغيير اليدوي عبارة عن مجموعة من البيانات التي لا تحدث على الإطلاق أو تحدث نادرًا جدًا.

- فريدة جدًا مما سيجذب انتباه أنظمة مكافحة الاحتيال.

ماذا تفعل به؟

لا تقم بتغيير إعدادات بصمة الإصبع التي تهم الجهاز نفسه: Canvas، Audio، WebGL.

5. WebRTC - يصف خيارات نقل الصوت والفيديو والمحتوى بين المتصفحات والتطبيقات. بدأ استخدام المشروع كبديل لـ Flash.

ما هي المشكلة؟

غالبًا ما يحدث أن تُظهر هذه المعلمة عنوان IP الحقيقي الخاص بك، حتى لو كنت تستخدم وكيلاً.

ما يجب القيام به؟

إذا رأيت عنوان IP الحقيقي الخاص بك قد تم تسريبه عبر WebRTC، فإن أفضل حل هو أن تطلب من مطور برامج مكافحة الكشف ما يجب فعله بهذه المعلمة. ويرجع ذلك إلى حقيقة أن بعض أنظمة مكافحة الاحتيال ترى أن الشخص يغير عنوان IP، لكنها لا تتخذ أي إجراء ضد المستخدم. وهذا ينطبق بشكل خاص على الوقت الحالي، حيث يتم حظر العديد من المصادر والمواقع في روسيا.

6. الجهاز المحمول على شبكة الإنترنت. يحاول بعض المستخدمين محاكاة جهاز محمول باستخدام إصدارات الويب من أدوات الكشف المضادة.

ما هي المشكلة؟

تختلف الأجهزة المحمولة عن إصدارات الويب بمئات الطرق، بما في ذلك دقة الشاشة وتشغيل الشبكة وطرق نقل البيانات ونوع الجهاز والمزيد. وبالنظر إلى أن مضادات الكشف لا توفر محاكاة بنسبة 100% حتى على إصدار الويب، فستكون أقل مع إصدار الهاتف المحمول.

ماذا تفعل به؟

حتى لو كان برنامج antidetect الخاص بك يحتوي على وظيفة لمحاكاة إصدار الويب للجوال، فمن الأفضل استخدامه بحذر وعدم اختباره على الحسابات التي تهمك. وبخلاف ذلك، هناك خطر إمكانية إرسالها للتحقق منها أو حتى حظرها.

وأخيرا 👌🏼

قبل أن تبدأ في حل مشاكلك في مضاد محدد:

قم باختبار المضاد بدقة خلال الفترة التجريبية. من الأفضل عدم استخدام الحسابات القتالية على الفور، لأن. إذا لم يعمل مضاد الكشف، فيمكنك تقليل ثقة حسابك أو حتى فقدانه تمامًا. والأفضل من ذلك، إذا كان مضاد الكشف لديه خطة مجانية: فسيكون لديك المزيد من الوقت للاختبار. على سبيل المثال، لدى gologin خطة مجانية كاملة مدتها 14 يومًا لـ 1000 ملف تعريف للمتصفح مع رمز ترويجي ( ANTIKGOLOGIN14. أدخل الرمز بعد تنزيل المتصفح )

2.jpg.caa3bb86c1c567922dabf3c563bc53f5.jpg

 

التحقق من جودة الحماية من خلال الماسحات الضوئية. من الأفضل التحقق من عدة ماسحات ضوئية للحصول على صورة أفضل. وفي الوقت نفسه، من المهم أن تقدم برامج الزحف فكرة عامة عن البيانات التي يمكن لأنظمة أمان الموقع رؤيتها. في الواقع، كل نظام لمكافحة الاحتيال لديه خوارزمياته الخاصة: حقيقة أن الماسح الضوئي يُظهر أصالة بنسبة 100% لا يعني أنك ستجتاز فحص مكافحة الاحتيال، والعكس صحيح.

3.jpg

  • بعد عام واحد...
تم النشر

يتمتع كل متصفح بمعاييره وميزاته الفريدة التي تميزه عن الآخرين . لن يلاحظ المستخدمون العاديون هذه الميزات، لكن أنظمة مكافحة الاحتيال ستلاحظها. بهذه الطريقة، سيفهمون أن المستخدم قد تلاعب ببصمة الإصبع.

انضم إلى المحادثة

يمكنك النشر الآن والتسجيل لاحقاً. إذا كان لديك حساب، قم بتسجيل الدخول الآن للنشر باستخدام حسابك.

ضيف
الرد على هذا الموضوع...

× تم لصقه كنص منسق. الصق كنص عادي بدلاً من ذلك

  يُسمح بـ 75 رمزًا تعبيريًا فقط.

× تم دمج الرابط الخاص بك تلقائيًا. عرض كارتباط بدلا من ذلك

× تمت استعادة المحتوى السابق الخاص بك. محرر واضح

×   لا يمكنك لصق الصور مباشرة. تحميل أو إدراج الصور من URL.

تحميل...
  • قم بالتسجيل الآن في مجتمع Monetize.info

    مرحبًا بك في مجتمع تحقيق الدخل الأكثر ودية!

    انضم لاكتشاف أفضل الطرق لبدء عملك عبر الإنترنت وتنميته وتحقيق الدخل منه .

×
×
  • إنشاء جديد...