我想用 auto.js 执行手机上的划屏点击任务, 点击和停留都设为随机了, 已经将脚本打包成 apk, 包名也自定义了 开启了开发者选项和悬浮窗权限.
那么系统 UI 或是第三方的 APP 还有没有办法识别到是非人为操作?
1
Kasumi20 2021-02-01 15:31:01 +08:00
很牛的样子,mark
|
2
youmilk 2021-02-01 15:35:47 +08:00
当然有的,有种东西叫行为检测。
|
3
oneing OP |
4
justfun 2021-02-01 16:45:48 +08:00 via iPhone
开发者权限第三方 app 也是可以检测到的 。
风控是个很复杂的话题 具体你的脚本操作会不会被风控你还是得自己一点点儿调试 |
5
justfun 2021-02-01 16:52:31 +08:00 via iPhone
"移动端的模拟点击 /操控类攻击,需要在设备上运行被攻击的移动端应用。
而且如果要实现批量化规模化攻击,需要有大量的设备资源(群控、云控、箱控,或者通过模拟器 /改机工具伪造设备资源),因此对于厂商来说,可以从设备环境层面进行风险检测。无论是使用按键精灵、Auto.js 、改机工具、GPS 伪造等工具,还是模拟器、群控等设备环境,可从设备指纹数据中找到蛛丝马迹,设备指纹除了用作唯一性标识之外,还应该对基本的应用多开、改机环境 /环境伪造、Hook 行为、Root/越狱、代理 /VPN 等风险场景有识别能力。如果具备较强的情报能力,可以尽可能多的收集自动化攻击脚本程序,并在应用启动的时候检测安装列表( Applist )中是否存在这类程序。 另一方面,模拟点击 /操控类攻击虽然会模仿正常用户的操作行为,但与用户实际的行为特征还是会存在差异,可以从 行为层面做检测。 比如针对某电商平台刷店铺访问量的工具,每一次刷量行为一定会包含“打开首页”、“搜索目标店铺的商品关键词”、“先进入两家同类商品的店铺浏览商品”(模仿正常用户货比三家的习惯)、“在进入目标店铺浏览商品完成刷量”,并且在每个页面的停留时间也在固定的。 从业务数据中提取用户关键行为做特征进行聚类分析,可以有效识别程序化的模拟操作。" https://mp.weixin.qq.com/s/S8wnIRizcyvgs2uVFpOITA |
6
sadfQED2 2021-02-01 17:28:54 +08:00 via Android
auto.js 使用无障碍的方式运行的话,那应用层很简单就能检测到
|
10
zhongjun96 2021-02-01 18:06:10 +08:00
最基本的,陀螺仪检测,人工滑动,手机不可能纹丝不动
|
12
oneing OP @zhongjun96 这最多只是一个判断可疑的因素, 不排除用户就是全程摆在手机支架上点击, 应该不能作为直接证据. 也可以跑着脚本全程让手机处理运动状态的,这不难.
|
13
IGJacklove 2021-02-01 23:15:50 +08:00 via Android
直接搞几个小号试试水呗。
|
14
MadLife0508 2021-02-02 10:13:28 +08:00 2
从原生层检测,包括但不限于:检测安装 apk 包名,检测进程,检测无障碍是否开启,检测物理的如陀螺仪,ADB 接口。
风控检测:定时上报你的操作,进入的界面等等。。 |
15
oneing OP @MadLife0508 了解了.感谢!
|