V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
oneing
V2EX  ›  Android

关于 auto.js 想问下安卓大佬

  •  1
     
  •   oneing · 2021-02-01 13:34:06 +08:00 · 10910 次点击
    这是一个创建于 1383 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我想用 auto.js 执行手机上的划屏点击任务, 点击和停留都设为随机了, 已经将脚本打包成 apk, 包名也自定义了 开启了开发者选项和悬浮窗权限.

    那么系统 UI 或是第三方的 APP 还有没有办法识别到是非人为操作?

    15 条回复    2021-02-02 12:09:26 +08:00
    Kasumi20
        1
    Kasumi20  
       2021-02-01 15:31:01 +08:00
    很牛的样子,mark
    youmilk
        2
    youmilk  
       2021-02-01 15:35:47 +08:00
    当然有的,有种东西叫行为检测。
    oneing
        3
    oneing  
    OP
       2021-02-01 16:32:02 +08:00
    @youmilk
    就是说对方 APP 已经无法直接识别, 而只能通过埋点日志做行为检测分析了是吧?
    那这样的话我只要在脚本动作的拟人化上下功夫应该就可以了.
    justfun
        4
    justfun  
       2021-02-01 16:45:48 +08:00 via iPhone
    开发者权限第三方 app 也是可以检测到的 。
    风控是个很复杂的话题 具体你的脚本操作会不会被风控你还是得自己一点点儿调试
    justfun
        5
    justfun  
       2021-02-01 16:52:31 +08:00 via iPhone
    "移动端的模拟点击 /操控类攻击,需要在设备上运行被攻击的移动端应用。
    而且如果要实现批量化规模化攻击,需要有大量的设备资源(群控、云控、箱控,或者通过模拟器 /改机工具伪造设备资源),因此对于厂商来说,可以从设备环境层面进行风险检测。无论是使用按键精灵、Auto.js 、改机工具、GPS 伪造等工具,还是模拟器、群控等设备环境,可从设备指纹数据中找到蛛丝马迹,设备指纹除了用作唯一性标识之外,还应该对基本的应用多开、改机环境 /环境伪造、Hook 行为、Root/越狱、代理 /VPN 等风险场景有识别能力。如果具备较强的情报能力,可以尽可能多的收集自动化攻击脚本程序,并在应用启动的时候检测安装列表( Applist )中是否存在这类程序。

    另一方面,模拟点击 /操控类攻击虽然会模仿正常用户的操作行为,但与用户实际的行为特征还是会存在差异,可以从 行为层面做检测。

    比如针对某电商平台刷店铺访问量的工具,每一次刷量行为一定会包含“打开首页”、“搜索目标店铺的商品关键词”、“先进入两家同类商品的店铺浏览商品”(模仿正常用户货比三家的习惯)、“在进入目标店铺浏览商品完成刷量”,并且在每个页面的停留时间也在固定的。
    从业务数据中提取用户关键行为做特征进行聚类分析,可以有效识别程序化的模拟操作。"

    https://mp.weixin.qq.com/s/S8wnIRizcyvgs2uVFpOITA
    sadfQED2
        6
    sadfQED2  
       2021-02-01 17:28:54 +08:00 via Android
    auto.js 使用无障碍的方式运行的话,那应用层很简单就能检测到
    oneing
        7
    oneing  
    OP
       2021-02-01 17:53:01 +08:00
    @sadfQED2 只能检测到某 app 使用开启无障碍了吧.能区分出是人为点击蓝屏还是该 app 在点击划屏吗?
    oneing
        8
    oneing  
    OP
       2021-02-01 17:56:33 +08:00
    @justfun 你提供的信息很有帮助, 谢谢啊
    sadfQED2
        9
    sadfQED2  
       2021-02-01 18:01:26 +08:00 via Android
    @oneing 有办法区分来着无障碍接口的点击,你百度随便一搜就有一大堆教程。
    zhongjun96
        10
    zhongjun96  
       2021-02-01 18:06:10 +08:00
    最基本的,陀螺仪检测,人工滑动,手机不可能纹丝不动
    oneing
        11
    oneing  
    OP
       2021-02-01 21:19:09 +08:00
    @sadfQED2 大佬, 能否丢个链接给我, 刚搜了没找到
    oneing
        12
    oneing  
    OP
       2021-02-01 21:25:50 +08:00
    @zhongjun96 这最多只是一个判断可疑的因素, 不排除用户就是全程摆在手机支架上点击, 应该不能作为直接证据. 也可以跑着脚本全程让手机处理运动状态的,这不难.
    IGJacklove
        13
    IGJacklove  
       2021-02-01 23:15:50 +08:00 via Android
    直接搞几个小号试试水呗。
    MadLife0508
        14
    MadLife0508  
       2021-02-02 10:13:28 +08:00   ❤️ 2
    从原生层检测,包括但不限于:检测安装 apk 包名,检测进程,检测无障碍是否开启,检测物理的如陀螺仪,ADB 接口。
    风控检测:定时上报你的操作,进入的界面等等。。
    oneing
        15
    oneing  
    OP
       2021-02-02 12:09:26 +08:00
    @MadLife0508 了解了.感谢!
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5390 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 29ms · UTC 07:12 · PVG 15:12 · LAX 23:12 · JFK 02:12
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.