购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.4 其他工具

上面介绍的虚假手机号、代理IP和虚假设备都是黑产武器库中比较常见的工具,还有一些其他类型的工具也常在黑产攻击事件中得到使用,下面选择几类工具进行介绍。

2.4.1 位置伪造工具

想要修改手机GPS定位,可以使用改机工具修改GPS Location,也可以使用业余无线电设备发送虚假的GPS信号。相对于Android而言,iOS多了一些特殊的方法,可以在不越狱的手机上修改位置信息。如图2.18所示,iOS 7-10的系统可以利用备份还原开启系统地图自带的Simulate Location 功能,方便地修改自己的GPS位置。较新的iOS版本也可以通过Xcode 的Simulate Location功能,自定义GPX文件实现真机的位置修改。黑产常用的某助手、location-cleaned等工具都是利用类似原理。

如图2.19所示的plantomGPS,被称为全球最强大的iOS免越狱地球位置修改专家,支持iOS 10-13。它最方便之处在于和U盘一样便携,无须连接电脑。配合配套软件,可以设置起始点、规划路径、模拟步行或驾车,功能强大。

图2.18 Simulate Location

图2.19 plantomGPS 硬件和软件界面

2.4.2 群控

“设备农场”也被称为“群控系统”,是指通过技术手段远程控制大量移动设备的系统。这项技术在很多领域都有成熟的应用,如云测平台、自动化测试。黑产在自动化测试框架基础上增加了改机功能,用于批量操作真机注册、养号、机器人等。

2015年,Github 上出现了一个名为OpenSTF(Open Smartphone Test Farm)的开源项目,其运行界面如图2.20所示,它提供了一种Android 智能手机的可视化远程控制系统。设计之初是为了解决移动端APP 自动化测试的问题。

图2.20 OpenSTF 运行界面

APP 每次发布新版本之前需要经过大规模的真机兼容性测试。移动互联网公司会购买一些特定机型的设备用于稳定性和兼容性测试。小型的公司负担不起购买设备的费用,会使用云测平台,借助OpenSTF,通过ADB连接到移动设备上,在提供的图形化网页对移动设备进行操作,大大缩减了APP 在各种机型上人工测试的时间和成本。

2016年也是我国微商崛起的一年,群控技术在微商领域得到了很好的发展空间。一批专门开发和销售群控系统的厂商就是在这个时候出现的。一套30部Android 手机的群控系统和配套软件,市场价在2万元左右。

早期的群控系统功能围绕微信营销展开,主要为微商服务。如图2.21所示,通路云群控系统提供了模拟定位、站街、摇一摇、批量导入通讯录等功能,来大量添加微信好友,再通过朋友圈发布、消息群发等功能进行定向的消息推送。某些群控中还加入了图灵机器人,可以和用户聊天,模拟产生真实的聊天记录。此前媒体报道过的微信红包诈骗机器人也是群控系统的产物。

图2.21 通路云群控系统运行界面

早期的群控系统功能相对简单,虽然都是通过脚本来控制设备的各种动作,但是对设备有一定的要求。例如,只能使用某些平台的设备,并且对型号有要求(只适配安卓系统的某些机型),支持系统功能受限,不允许开发自定义脚本,如果需要定制化功能,必须找厂商来完成。

最早期做群控系统的一些公司,今天已经不存在了。其中通路云群控是群控系统中比较完善的一个公司,该公司已于2019年7月被公安机关查处。

此后,大批的互联网公司使用微信账号体系来绑定营销、投票活动,欺诈分子开始利用微信群控参加营销活动赚取毛利,群控技术也被进一步升级。

2017年,群控技术开始应用到了微信之外的领域,如娱乐类的APP,尤其是直播行业,深受群控系统的影响。在其他行业中,随着厂商对作弊工具、模拟器检测的加强,也陆续出现了使用真机群控来薅羊毛、刷单、刷点击、刷关注的作弊行为。

2018年,群控技术进入成熟期。如图2.22所示的群控系统稳定、功能完善,兼容大部分品牌、型号手机,允许开发自定义脚本,并且提供完整的API 文档。此外,群控还衍生出了一些附带的产业链,如专门面向群控设备的代理、群控设备专用的改机工具等。

图2.22 群控系统

因为iPhone 手机的价格比较贵,各家厂商及群控的使用者都更偏向于Android 群控,下面也以Android 群控为例进行详细分析。

ADB(Android Debug Bridge)是Android 群控技术的核心,了解Android 的读者对此并不陌生。ADB是Android 系统自带的用于远程调试命令行的工具,它具有安装应用、传输文件、动态调试、模拟操作等功能,早期的Android 系统都会默认开启这些功能,在新版本的Android 系统中,需要开启开发者模式,才能使用相应的功能。只要开启ADB调试并且授权,就可以在电脑上完全控制一台Android 设备。2017年3月15日曝光的“公共充电桩”,会在Android 用户连接USB充电时请求ADB调试权限,一旦用户授权,就会向用户的手机植入广告APP 或其他恶意APP。因此,有的系统出于安全考虑,会在使用ADB安装应用时向用户二次弹框确认。

UIAutomator 也是Android 群控技术的核心,它是Android sdk 自带的界面查看工具。通过ADB将当前界面信息返回控制端,帮助脚本判断下一步应该做什么操作。

为了集中控制,群控系统需要部署在一台服务器上,所有的受控设备均通过USB或网络连接到服务器。操作员使用专用的客户端程序连接到服务器上对设备进行控制,如图2.23所示。

图2.23 群控服务器

实现控制的逻辑也非常简单,服务器只不过是把操作员的操作,转化成对应的ADB指令,然后把ADB指令下发到所受控的设备上去执行。因为操作员在一个页面上操作,所以设备都执行相同的动作。

通过ADB控制Android 设备,属于Android 系统自带的功能,并不要求手机root。这也给群控检测带来了一定的挑战。较为复杂的一些功能,如运行脚本、伪造设备信息等,往往需要root 权限,也就需要对设备进行root 或越狱。

随着群控技术的发展,群控脚本的编写也越来越简单。某些群控软件甚至提供了脚本市场,可以让开发者出售自己编写的脚本,或者让使用者提出自己的需求。

群控实现了通过对移动设备的批量控制,可以通过脚本来操控设备。如果再结合前文提到的各种改机工具,那么对于设备维度的风控来说,就成了巨大的挑战。市面上有些群控系统集成了各种作弊工具,可以完成深度刷机、修改设备信息、一键配置代理等。

如图2.24所示,一千台设备的群控系统可以同时注册一千个账号。配合改机工具,每台设备执行完一次脚本之后,一个新机又成为一个新的设备,继续注册新的账号。假设每个脚本的执行时间是5分钟,一天可以产生20多万个账号。假设每个账号拉新活动可以获取1元奖励,一天的收益可以超过20万元。

图2.24 群控墙

群控系统可以通过操作大量真实设备完成欺诈。设备越多,欺诈的规模也就越大,黑产的利润就越高。但是由于设备的成本问题,大部分黑产使用的群控,设备数量控制在200台以内。我们也看到过一个总投资3亿元、有两万多台设备的群控中心。

大部分黑产在选择群控设备时,偏向于价格低廉、性能稳定的机型,比如下述机型:

· 小米系列:MI 4、MI 4c、MI 5。

· 红米系列:Redmi 3、Redmi 3s、Redmi 4。

· 华为系列:华为麦芒5、C8818。

二手市场上一台小米5的价格是300元左右,而一台红米4的价格不超过200元。

随着群控设备供应商的技术升级,黑产进一步压缩群控系统的搭建成本,出现了“箱式群控”(以下简称“箱控”),其造型如图2.25所示。

图2.25 箱式群控

箱控将手机主板通过电路集成的方式集成到一个主板内进行统一供电,以实现一台箱控操作几百台手机的最终目的。毕竟一台设备的大部分部件(如外壳、屏幕、电池等)对于群控是可有可无的,只要能够运行系统群控就可以工作。

箱控的出现节约了硬件成本,不需要给手机充电,也不需要占用过多的手机架摆放空间,单个模块只剩下主板,价格远低于一台完整的手机。

2017年,一批持有大量设备的群控中心推出了“云手机”服务。用户可以通过网页对设备进行控制,也可以编写脚本上传执行,按照设备的数量和使用时间付费。至此,群控进入SaaS 时代,黑产不需要自建群控系统,就可以租到大量的真实设备。

2.4.3 工具集

前文已经介绍了大部分互联网黑产使用的各类技术和工具,在实际使用时黑产工具往往整合了这些工具的工具集成品。黑产开发出来的目的大多是为了简化操作,把原本相对复杂的人工操作变成傻瓜化的过程,使利益最大化。

黑产广泛使用易语言来开发工具,这种编程语言简单易学、容易上手、开发便捷,基本上可以满足各种定制化的需求。如图2.26所示为一个定制的自动化作弊工具,这是一个非常标准的成品化内置软件,每个模块对接了不同的平台(如接码平台、打码平台、代理IP 等),单击不同的按键即可完成操作。此类软件可以使用在甲方的各种营销拉新活动中,绕过甲方风控获取奖励(红包、积分、话费、实物商品等)。

图2.26 自动化作弊工具

自动化作弊工具具有很强的针对性,针对特定平台、特定活动,同时时效性也很短。一旦被发现作弊,平台就会针对性地修改协议和防控策略,导致作弊工具失效。这种自动化工具都有专门的开发者维护,开发者会长期关注一个或多个平台的活动,对于平台所使用的风控技术、风控策略有深入的了解。 q4mHolGkNEoJsIZBt/+ZC9cyB0H0vkxe9QEmGUWwZ9OmEFo28RphWsNK+mLUlgTV

点击中间区域
呼出菜单
上一章
目录
下一章
×