【导读】
阅读本文,您将了解:
BotBrowser如何利用统一指纹绕过反机器人系统;
极验的多层防御策略,如何有效地应对这一问题。
在 Web 端的业务风控上,浏览器指纹识别已普遍成为一种强大的方法,无需依赖 Cookie 或登录数据即可在相当程度上识别用户。主流的浏览器指纹通过收集诸如画布渲染结果、GPU性能、字体渲染、屏幕分辨率和系统配置等详细特征,网站可以生成跨会话持久存在的唯一标识符。其中 Canvas API 在这个过程中起着核心作用。当脚本绘制隐藏图像并通过toDataURL()或像素提取等函数将其转换为数据时,生成的哈希值会捕捉到细微的硬件差异,从而使每个设备都具有可辨识度。即使是隐私浏览或浏览器更改,也往往无法掩盖这些差异。
然而,像 BotBrowser 这样的指纹浏览器工具会利用这些相同的指纹识别机制来逃避检测。通过统一来自Canvas、WebGL、AudioContext 和字体等组件的输出,它们可以使自动化会话看起来与合法浏览器完全相同,从而有效地将恶意活动混入正常用户流量中。这给依赖静态指纹验证的网站带来了重大挑战。
本文探讨了 BotBrowser 的内部工作原理,并研究了极验如何利用多层保护机制来检测和应对先进的指纹伪装策略,从而确保对自动化滥用行为具有更强的抵御能力,并维护在线验证系统的完整性。
了解威胁:什么是 BotBrowser?
BotBrowser 是一款跨平台指纹浏览器(基于Chromium),它为攻击者提供了一个关键优势:统一的指纹。无论使用何种操作系统 —— Windows、macOS、Linux 还是Android—— BotBrowser 都允许用户使用相同的配置文件来保持一致或几乎相同的浏览器指纹。
这种“统一指纹”概念使得 BotBrowser 在反欺诈场景中尤其危险。指纹识别系统依靠细微的硬件和渲染差异(例如,通过 Canvas API、WebGL 或 GPU行为)来识别独特的设备。
而 BotBrowser 通过模拟跨系统的一致输出,消除了这些差异。
BotBrowser 的主要特性:
简化多实例管理:同时启动和管理多个浏览器实例,以扩展账户工作流程和环境切换。
跨平台兼容性:通过可移植配置文件全面支持 Windows、macOS 和 Ubuntu,确保指纹在不同操作系统间保持一致。
最新的Chromium内核:基于最新的稳定版 Chrome/Chromium 版本构建,以保持与先进的反机器人防御和安全更新的兼容性。
高级自动化控制:原生 CDP 集成以及对 Playwright 和 Puppeteer 的一流支持,在提供强大的编程控制的同时,最大限度地减少 CDP 指纹泄露。
全面指纹伪装:对浏览器信号(如用户代理、接受语言、屏幕分辨率和插件/功能列表)进行确定性模拟,以减少指纹差异。
渲染级混淆:拦截并合成 Canvas 和 WebGL 输出,以中和基于渲染的指纹向量。
隐身和反检测措施:噪声注入、操作系统属性模拟和选择性 Chrome 功能屏蔽,以规避无头和反自动化探测。
网络和代理编排:内置代理支持、基于IP的区域和时区调整,以及缓解 WebRTC 泄漏以维护网络真实性。
BotBrowser 跨平台运行效果
模仿BotBrowser:攻击者如何实施浏览器指纹篡改
要有效抵御威胁,首先必须了解其演变过程。
从简单的脚本工具到复杂的框架的发展,显示出攻击者伪造浏览器身份能力的显著进步。以下是通过模仿BotBrowser等方法实现浏览器指纹欺骗的技术途径:
浏览器扩展注入:代码 hooks
在最基本的层面上,浏览器扩展可以在页面初始加载阶段(即document_start
)注入自定义脚本。
这种早期干预可以通过保存原始函数并使用监控或欺骗代码对其进行包装,来覆盖对指纹识别至关重要的原生 JavaScript 函数,例如CanvasRenderingContext2D.toDataURL
。
扩展程序在半隔离的环境中运行,但可以通过动态插入<script>
标签来与主页面进行交互。这种方法在基础网站上效果显著,能够快速实现 Canvas 指纹欺骗。然而,面对强大的防护措施,其局限性就会显现出来:扩展程序的权限受到限制,网站可以通过完整性检查检测到注入的脚本,这使得它在沙盒环境等高级场景中无法发挥作用。
基于 Electron 的自定义浏览器外壳:提升权限以实现更深入的控制
为克服扩展障碍,攻击者转而使用 Electron,这是一个利用网络技术构建桌面应用程序的框架,它能够创建一个完全定制的“外壳”浏览器,具备卓越的系统级访问能力。这意味着 hooks 可以在任何页面脚本加载之前执行,使其在网站防御机制之上拥有优先级。通过利用 Chrome DevTools 协议(CDP)。
可以通过 Page.addScriptToEvaluateOnNewDocument
等命令注入持久脚本。开源辅助工具,如 electron-browser-shell 项目,通过提供一个现成的界面来加速开发,该界面有用于浏览的标签页和用于实时记录API调用的侧边栏。
在针对画布指纹识别的行动中,这种方法会捕获toDataURL()
调用,甚至从操作日志中重建绘制的元素(例如基于字体的文本渲染)。
跨进程内联框架(OOPIF)的低级注入:突破沙箱防御
以 Cloudflare 的 Turnstile 为代表的高级反机器人系统,它们将指纹识别逻辑隔离在隐藏于Shadow DOM(一种封装 DOM 元素以防止外部篡改的技术)中的沙盒 iframe 内。这些进程外iframe(OOPIF)在单独的渲染进程中运行,使得标准的页面级 hooks 无法察觉它们的活动。
攻击者可以通过利用 CDP 的底层事件来进行适应。
(如 Target.attachedToTarget ),自动检测并附着到子框架,然后即时注入 hooks。
这使得能够在 iframe 内无缝记录和伪装Canvas调用,揭示诸如小部件交互等隐藏信号。这是规避Shadow DOM障碍的一个重大变革,但基于JavaScript的内省(例如检查函数字符串)仍可能标记出篡改行为。
重新编译 Electron 并修改 Chromium:终极隐身大改造
为了实现万无一失的不可检测性,开发者可以采取极端手段:分叉、重新编译并定制 Electron/Chromium 源代码本身。这会将原生探针直接嵌入到 Blink 渲染引擎中,在 C++ 层面拦截 Canvas 操作,而无需修改 JavaScript,从而避开通过 toString() 方法扫描篡改函数的防御机制。
该过程涉及:
协议定义:
扩展 browser_protocol.pdl 以引入自定义事件,如
toDataURLCalled
,用于低开销信令。代理实现:
编写一个C++处理程序(例如SnitchAgent)来无形地处理和调度这些事件。
核心挂钩:
对IDL文件进行补丁操作,将探针连接到诸如
HTMLCanvasElement::toDataURL
之类的方法中,在数据URL到达JS之前以原生方式捕获它们。
编译需要数小时的构建时间,但能带来完美的结果:没有可追踪的 JS 修改意味着没有 toString()
警示标志,并且它在 OOPIFs 中能完美运行。这种 Chromium 级别的“神奇修改”代表了浏览器指纹欺骗技术的巅峰。
然而,逃避的追求并未就此结束。拥有如此强大的工具,立刻引发了一个关键问题:如何将其能力最大化,以获取恶意利益?因此,这项技术成就不仅解决了一个问题,还开启了大规模、持续性网络犯罪的新时代。
恶意利用:将 BotBrowser 等工具用于黑灰产
在暗网论坛和私人频道的阴影中,这种完善的指纹规避技术正被迅速武器化。BotBrowser以及类似工具正从单纯的技术新奇事物被重新利用,成为以盈利为目的的攻击引擎,从而在前所未有的规模上实施欺诈、账户接管和数据盗窃。
可扩展的网络抓取与知识产权盗窃
从本质上讲,BotBrowser及类似工具擅长模仿人类浏览模式,使攻击者能够在不触发速率限制或行为警报的情况下收集大量数据集。
恶意开发者部署大量BotBrowser实例,每个实例都伪造独特的设备指纹,以抓取电子商务网站获取定价情报、抓取招聘网站进行人才挖角,或抓取新闻门户进行内容聚合。这可不是普通的爬虫行为; 这是工业规模的数据提取,通常用于为AI训练数据集提供数据或流入黑市数据转储。结果如何?合法企业失去竞争优势,被抓取的数据在BreachForums等论坛上以每条记录几美分的价格转售。
凭证填充和账户接管活动
BotBrowser及类似工具的隐形WebDriver隐藏和代理链功能,使其成为凭证测试的强大工具。攻击者加载从之前数据泄露事件中获取的受损用户名和密码列表,并自动对从银行应用到社交媒体等数千个目标进行登录尝试。通过注入逼真的鼠标移动和会话时间,这些工具能够绕过验证码和异常检测,从而实现账户接管,进而导致身份盗窃或勒索软件的部署。行业报告显示,仅在2025年上半年,凭证填充和账户接管攻击就激增了40%,被盗凭证在Mandiant等网络安全公司调查的事件中,被列为第二高的初始感染途径。
欺诈性账户创建和广告操纵
该工具生成“纯净”浏览器环境的能力在欺诈计划中表现得淋漓尽致。恶意编码者创建BotBrowser会话的虚拟农场,在Instagram或TikTok等平台上创建虚假用户资料,以增加粉丝数量或传播虚假信息。在广告领域,它被用作点击欺诈的手段:机器人在按点击付费的广告活动中模拟真实互动,耗尽广告预算,同时避开谷歌或Meta的欺诈过滤器。这不仅吸走了数百万美元的非法收入,还扭曲了市场分析,迫使广告商为虚假流量支付过高费用。
分布式拒绝服务(DDoS)和库存倒卖
尽管不是传统的分布式拒绝服务工具,但像BotBrowser这样的工具的高性能渲染和多实例支持能够实现“慢速攻击风格”的攻击,即伪造会话以持续的、类似人类的请求淹没服务器。更隐蔽的是,它还被用于倒票:在票务或商品发售期间,机器人利用地理位置代理绕过区域限制,蜂拥至票务网站或在线零售商处抢购限量库存。像2025年泰勒·斯威夫特票务闹剧这样的高调案例,凸显了这种自动化手段如何加剧稀缺性,以加价转售商品,助长地下经济。
极验的多层防御策略
为应对 BotBrowser 等先进自动化工具,极验采用了多层防御模型,该模型集成了基于图像的验证、环境风险分析和动态令牌验证。
每个组件旨在检测和破坏自动化交互的不同阶段,确保即使面对定制和 Chromium 级修改的浏览器也能提供强大的保护。
第一道防线:先进的环境检测
这是第一道防线,旨在将合法用户的浏览器与 BotBrowser 等自动化环境区分开来。
浏览器指纹识别与风险分析:我们收集并分析数百种浏览器属性,如 Canvas/WebGL/AudioContext 指纹、字体列表、插件配置、屏幕属性和行为时间,以生成唯一的设备指纹。BotBrowser 实例通常会表现出细微的异常或重复模式,与真实浏览器有所不同,从而被标记为高风险。
主动运行时探测:我们的 JavaScript 执行一系列被动和主动检查,以检测自动化工具、调试器接口、模拟器痕迹或被篡改的系统 API 是否存在。
即使攻击者部分绕过了指纹识别,我们系统的防御也不会崩溃,因为后续的支柱提供了有弹性的后备支持。
第二道防线:动态图像挑战
基于图像的挑战是我们“硬”抵抗的核心层,专门设计用于击败 OCR 和计算机视觉模型。
对抗性干扰与动态挑战模式:我们的挑战图像并非静态模板。它们包含动态生成的噪声、失真、字符(粘连)和复杂背景。这些扰动对人类而言微不足道,但会严重干扰基于深度学习的识别模型的特征提取过程。
多模态任务:我们提供各种交互式格式,如拼图滑动、图像选择和图标旋转。这迫使攻击者为每种挑战类型开发和维护专门的模型,从而大幅增加其开发成本。
经济模式:即使攻击者使用人力“验证码破解”农场,我们复杂且动态的图像也会增加破解时间和成本,从而防止高速、大规模的滥用行为。
第三道防线:主动动态混淆与篡改识别
为防止攻击者对验证逻辑进行逆向工程,我们采用主动式代码保护技术。
动态 JavaScript 混淆和自我完整性检查:我们的核心验证逻辑经过深度混淆和动态变异处理。动态密码是极验 JavaScript 层的 “王牌”,类似于 Cloudflare 的
toString
探测,但更加主动和动态热更新。关键功能会执行自我完整性检查; 如果检测到系统应用程序编程接口(API)被挂钩或自身代码被篡改,验证过程将立即终止或返回错误结果。与会话绑定的动态令牌:整个验证过程会生成一个与特定会话绑定的、经过加密签名的一次性令牌。生成算法与用户交互数据、环境指纹和时间戳紧密耦合,使得每次尝试生成的令牌都是唯一的。任何重放或剥离伪造此令牌的尝试都将失败。
额外的弹性增强防御装置:可配置的工作量证明(PoW)
工作量证明(PoW)是我们验证码最后一道动态可调整的防线:一种将计算成本转化为安全性的“弹性增强器”。
与静态屏障不同,它的设计目的不是阻止每一次攻击,而是让攻击者在经济上无法承受大规模自动化攻击。其原理是一种不对称的成本施加:
对于合法用户:合法用户可能仅在系统风险高或其网络存在可疑活动期间遇到工作量证明(PoW)挑战。所需的计算任务对单个设备来说微不足道——解决它通常只需几秒钟,对CPU使用率和用户体验的影响极小。这种极小的牺牲,给安全带来了极大的提升。
对于僵尸网络操作者而言:攻击者若试图通过僵尸浏览器(BotBrowser)或其他类似工具实例每秒提交数千个请求,将面临截然不同的经济现实。每个请求都需要进行独特且非简单的计算。整个僵尸网络对CPU/GPU资源的累积需求变得极其庞大,导致在硬件、电力和时间方面的成本过高。
我们的工作量证明(PoW)系统经过多年的迭代更新,并非简单粗暴的工具,而是经过精确校准的工具:
风险自适应难度:工作量证明挑战的难度不是固定的。它会根据感知到的威胁级别实时动态调整。触发或增加难度的因素包括:
来自IP地址或指纹的请求速率。
可疑的环境或行为信号,但尚未达到确凿证据的程度。
针对我们基础设施的全球攻击模式。
精准定位:工作量证明(PoW)可以有选择地应用。来自可信来源或表现出完美类人行为的流量可能完全绕过它。相比之下,来自数据中心、代理或具有异常指纹的流量可以被优先进行工作量证明挑战,确保防御资源集中在最需要的地方。
资源消耗作为威慑手段:主要目标是限制攻击的规模和速度。通过迫使机器人在计算上花费大量时间和资源,我们大幅降低了它们的有效请求率。一旦攻击者大规模进行攻击,将承担巨大的计算量。这就形成了一个瓶颈,保护我们的后端系统不被压垮,并让我们的其他防御层有时间识别和阻止恶意活动。
与业务紧密贴合的方案:可灵活调整风控策略的决策引擎
极验提供更灵活的决策引擎解决方案,让企业可以贴合自己的业务进行定制化的风控规则,应对多样化、迭代频繁的黑灰产工具和手段。
在下面的示例中,通过编排黑白名单、风险感知策略、阈值通知等策略规则,帮助您在具体业务场景对风险进行感知:
极验规则决策引擎规则编排界面,滑动时间窗口可以自由选择
使用极验风控决策引擎解决方案,可以将行为验证、设备指纹能力、设备环境风险识别能力与企业业务自身的行为数据、账号数据进行更为紧密的关联,并定制化的、灵活的生成贴合业务的风控关联规则,为更复杂的业务场景保驾护航。
END
数字威胁从未停止演变。像 BotBrowser 这样的指纹浏览器工具揭示了开源工具的风险:它们激发了伟大的创意,但攻击者却将其扭曲成武器。
这些工具伪造浏览器指纹,破坏在线信任。它们开展数据抓取活动或窃取凭证,逐渐侵蚀电子商务网站、社交平台等。机器人混入真实用户之中,难以察觉。
解决方案是什么?智能的、分层的防御措施,始终领先一步。
极验提供了一种轻松验证用户的平衡方法,到 2025年,由 AI 驱动的攻击正从凭证盗窃升级到股票倒卖。
关键要点是:强大的全方位安全至关重要。这不是可选项,而是安全网络的基础。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...