防止礼品卡破解:暴力破解枚举

礼品卡破解往往是线上线下联动的欺诈行为

礼品卡破解是一种暴力破解攻击,其中攻击者会在礼品卡应用上检查数以百万计的礼品卡号变化,以确定有价值的卡号。一旦攻击者识别出有余额的卡号,其就会在合法客户有机会使用之前使用或出售礼品卡。

F5 可以防止攻击者枚举有效的礼品卡

F5 分布式云 Bot 防御可以保护在线礼品卡应用免受自动化请求的影响,保证没有真实的客户在应用上使用自动化。不仅如此,在没有 Bot 的情况下,对以敛财为动机的攻击者而言,礼品卡破解就会成为毫无利用价值的选择。

案例研究:自动化礼品卡欺诈

奢侈品牌防御礼品卡欺诈:

  • 主页上的 “余额查询” 和结账流程中的 “使用余额” 均成为了攻击目标
  • 攻击者使用礼品卡余额查询应用的频率是真实客户的 100 倍
  • 在零售商引入分布式云 Bot 防御后,攻击者便不再以该公司为攻击目标

98.5%

这一占比是这家奢侈品零售商礼品卡余额 Web 应用所有流量的自动化比例。

破解礼品卡的 3 个步骤

1. 缩小可能范围

攻击者可以从实体店获取一些还未使用的实体礼品卡,查看礼品卡发卡机构是否以顺序编号模式为依据。这并非是必要的步骤,但这种做法可以提高攻击者的效率;例如,可能只需要破解 16 位序列号的中间 8 位,而不是所有 16 位号码。

在某些情况下,借由在输入无效数字时提供反馈(例如 “所有礼品卡的数字均以 2 开头”),Web 或移动应用会在无意中帮助攻击者缩小可能范围。

2. 发动攻击

攻击者会编写脚本,根据步骤 1 中获得的样本测试所有可能的礼品卡号变化,直到找到足够数量的匹配。攻击者可能会在自己的攻击战术中采用 Burp Suite 等工具。

据 F5 发现,在节假日期间,礼品卡破解会呈现上升趋势,因为这一期间是购买和激活礼品卡的 “旺季”。

3. 变现

攻击者会采用两种方式将礼品卡 “变现”,一是自行使用礼品卡来购买商品再转售;二是通过如 Raise.com 这类市场将其从线上售出。

Deliver and Secure Every App
F5 application delivery and security solutions are built to ensure that every app and API deployed anywhere is fast, available, and secure. Learn how we can partner to deliver exceptional experiences every time.
Connect With Us