Ustaw anty-boty i analizy behawioralne na platformie

Wprowadzenie

Boty i zautomatyzowane skrypty zagrażają integralności gier i bezpieczeństwu platformy. Kompleksowa ochrona przed rozruchem łączy analizę behawioralną klienta, punktację anomalii na plecach i kontrole wymuszone (CAPTCHA, 2FA), zapewniając minimalny wpływ na UX z maksymalną dokładnością wykrywania.

1. Zagrożenia i scenariusze ataków

Wiarygodne nadziewanie i brutalna siła: masowe próby logowania z sieci bot.
Zautomatyzowane spiny: Skrypty, które emulują żądania WebSocket, aby obejść ograniczenia prędkości.
Oddzielne sesje cenowe (porwanie sesji): kradzież żetonów i automatyczne zakłady.
Boty na bonus pharma: masowa rejestracja na fałszywych kontach i ekstrakcja bonusów.

2. Mechanizmy wykrywania klienta

1. Pobieranie odcisków palców w przeglądarce

Kolekcja odcisków palców (płótno, WebGL, wtyczki, timezon, lista typów MIME) za pośrednictwem FingerprintJS.
Porównanie z podstawą znanych wzorów bot i szybkich zmian odcisków palców.
2. Wyzwania JavaScript (Proof-of-Work)

Małe zadania obliczeniowe przed działaniami krytycznymi (login, spin) z powrotem nonce.
Trzyma boty z prostymi klientami HTTP bez silnika JS.
3. Blokowanie płótna i analiza WebSocket

Sprawdzanie możliwości renderowania animacji i wsparcia dla WebSocket API.
Emulować opóźnienia i bicie serca wiadomości w kliencie.

3. Kontrole reaktywne i przepływ CAPTCHA

Adaptacyjny CAPTCHA

Warunki wyzwalania: zbyt częste kliknięcia na przycisk „Spin”, przekraczające QPS, podejrzane IP.
Używanie niewidocznego reCAPTCHA v3 z punktacją progową; jeśli wynik <0. 5 → pokazuje klasyczny reCAPTCHA v2.
2FA-input na wyjściu

Dla podejrzanych działań, wymaga kodu SMS lub wiadomości e-mail OTP przed wypłatą.
Wyzwanie urządzenia

Podczas zmiany urządzenia lub geo-lokalizacji platforma wymaga prawa jazdy za pomocą interfejsu API KYC.

4. Zachowanie punktacji pleców

1. Kolekcja telemetrii

Kafka-tematy: 'użytkownik. wydarzenia "(kliknięcia, Views, apiCalls, socketEvents).
Przechowywanie w ClickHouse do analizy w czasie rzeczywistym i historycznej.
2. Inżynieria funkcji

Znaki czasowe: t pomiędzy kliknięciami, średnia stawka zakładów.
Przestrzenne: zmiany w IP/Subnet, flips User-Agent.
Sesje: długość, głębokość nawigacji, wzory przepływu.
3. ML model anomalii

Las izolacji i Autoencoder do punktacji każdej sesji.
Separacja progów: niskie/średnie/wysokie ryzyko → odwzorowanie do środków (ostrzeżenie, CAPTCHA, blokowanie).

5. Integracja SIEM i SOC

Logstash/Fluentd zabiera kłody anty-botów i punktacji behawioralnej.
Elastyczny SIEM lub Splunk: korelacja incydentów, deski rozdzielcze bot attack i false-dodatni wskaźnik.
Zautomatyzowane wpisy

Ogłoszenia PagerDuty ze wzrostem podejrzanych sesji> X% aktywnych.
Powiadomienia do zespołu SOC.

6. Architektura mikroprzedsiębiorstw

"syrenka
flowchart LR
subgraph Klient
Przeglądarka internetowa
koniec
Platforma podgrafu
API-Gateway
AuthService
• BotClientService
BehaviorScoringService
CAPTCHASvc
Usługa
SIEMCONNector
koniec
Przeglądarka -- >eventsAPI-Gateway
API-Gateway --> Obsługa klienta
• BotClientService -- >fingerprint, PoWBehaviorScoringService
BehaviorScoringService -- >riskScoreAPI-Gateway
API-Gateway -- >challengeCAPTCHASvc
API-Gateway --> Usługa
BehaviorScoringService --> SIEMConnector
```

BotClientService: sprawdzanie wyzwań JS i odcisków palców.
BehaviorScoringService: agreguje zdarzenia i wystawia wynik.
CAPTCHASvc-Zarządza adaptacyjnym CAPTCHA API.
SIEMConnector: wysyła incydenty do SIEM.

7. Testowanie i debugowanie

Syntetyczne boty: Puppeteer/Dramaturg skrypty do emulacji ataków.
Testy A/B: ocena wpływu UX: wskaźnik konwersji przed i po wdrożeniu ochrony.
Analiza fałszywie pozytywna: ręczna weryfikacja przypadków średniego ryzyka, dostosowanie modelu ML.

Wniosek

Skuteczna ochrona przed rozruchem na platformie kasyna online łączy w sobie wyzwania związane z pobieraniem odcisków palców po stronie klienta i PoW, adaptacyjne CAPTCHA i 2FA oraz na plecach, opartych na ML punktacji behawioralnej i integracji SIEM. To warstwowe podejście równoważy doświadczenie użytkownika z silną ochroną przed zautomatyzowanymi atakami.