2025-10-17 10:29:34 • 10 min read
2025-10-17 10:29:34 • 10 min read
【导读】
本文讨论了 2025 年 BotBrowser 等指纹浏览器对网络安全的威胁,及其在黑灰产中的应用,同时介绍了极验为应对此类威胁所采用的多层防御策略。
阅读本文,您将了解:
在 Web 端的业务风控上,浏览器指纹识别已普遍成为一种强大的方法,无需依赖 Cookie 或登录数据即可在相当程度上识别用户。主流的浏览器指纹通过收集诸如画布渲染结果、GPU性能、字体渲染、屏幕分辨率和系统配置等详细特征,网站可以生成跨会话持久存在的唯一标识符。其中 Canvas API 在这个过程中起着核心作用。当脚本绘制隐藏图像并通过toDataURL()或像素提取等函数将其转换为数据时,生成的哈希值会捕捉到细微的硬件差异,从而使每个设备都具有可辨识度。即使是隐私浏览或浏览器更改,也往往无法掩盖这些差异。
然而,像 BotBrowser 这样的指纹浏览器工具会利用这些相同的指纹识别机制来逃避检测。通过统一来自Canvas、WebGL、AudioContext 和字体等组件的输出,它们可以使自动化会话看起来与合法浏览器完全相同,从而有效地将恶意活动混入正常用户流量中。这给依赖静态指纹验证的网站带来了重大挑战。
本文探讨了 BotBrowser 的内部工作原理,并研究了极验如何利用多层保护机制来检测和应对先进的指纹伪装策略,从而确保对自动化滥用行为具有更强的抵御能力,并维护在线验证系统的完整性。
网络和代理编排:内置代理支持、基于IP的区域和时区调整,以及缓解 WebRTC 泄漏以维护网络真实性。
BotBrowser 跨平台运行效果
要有效抵御威胁,首先必须了解其演变过程。
从简单的脚本工具到复杂的框架的发展,显示出攻击者伪造浏览器身份能力的显著进步。以下是通过模仿BotBrowser等方法实现浏览器指纹欺骗的技术途径:
在最基本的层面上,浏览器扩展可以在页面初始加载阶段(即document_start
)注入自定义脚本。
这种早期干预可以通过保存原始函数并使用监控或欺骗代码对其进行包装,来覆盖对指纹识别至关重要的原生 JavaScript 函数,例如CanvasRenderingContext2D.toDataURL
。
扩展程序在半隔离的环境中运行,但可以通过动态插入<script>
标签来与主页面进行交互。这种方法在基础网站上效果显著,能够快速实现 Canvas 指纹欺骗。然而,面对强大的防护措施,其局限性就会显现出来:扩展程序的权限受到限制,网站可以通过完整性检查检测到注入的脚本,这使得它在沙盒环境等高级场景中无法发挥作用。
为克服扩展障碍,攻击者转而使用 Electron,这是一个利用网络技术构建桌面应用程序的框架,它能够创建一个完全定制的“外壳”浏览器,具备卓越的系统级访问能力。这意味着 hooks 可以在任何页面脚本加载之前执行,使其在网站防御机制之上拥有优先级。通过利用 Chrome DevTools 协议(CDP)。
可以通过 Page.addScriptToEvaluateOnNewDocument
等命令注入持久脚本。开源辅助工具,如 electron-browser-shell 项目,通过提供一个现成的界面来加速开发,该界面有用于浏览的标签页和用于实时记录API调用的侧边栏。
在针对画布指纹识别的行动中,这种方法会捕获toDataURL()
调用,甚至从操作日志中重建绘制的元素(例如基于字体的文本渲染)。
以 Cloudflare 的 Turnstile 为代表的高级反机器人系统,它们将指纹识别逻辑隔离在隐藏于Shadow DOM(一种封装 DOM 元素以防止外部篡改的技术)中的沙盒 iframe 内。这些进程外iframe(OOPIF)在单独的渲染进程中运行,使得标准的页面级 hooks 无法察觉它们的活动。
攻击者可以通过利用 CDP 的底层事件来进行适应。
(如 Target.attachedToTarget ),自动检测并附着到子框架,然后即时注入 hooks。
这使得能够在 iframe 内无缝记录和伪装Canvas调用,揭示诸如小部件交互等隐藏信号。这是规避Shadow DOM障碍的一个重大变革,但基于JavaScript的内省(例如检查函数字符串)仍可能标记出篡改行为。
为了实现万无一失的不可检测性,开发者可以采取极端手段:分叉、重新编译并定制 Electron/Chromium 源代码本身。这会将原生探针直接嵌入到 Blink 渲染引擎中,在 C++ 层面拦截 Canvas 操作,而无需修改 JavaScript,从而避开通过 toString() 方法扫描篡改函数的防御机制。
该过程涉及:
toDataURLCalled
,用于低开销信令。HTMLCanvasElement::toDataURL
之类的方法中,在数据URL到达JS之前以原生方式捕获它们。编译需要数小时的构建时间,但能带来完美的结果:没有可追踪的 JS 修改意味着没有 toString()
警示标志,并且它在 OOPIFs 中能完美运行。这种 Chromium 级别的“神奇修改”代表了浏览器指纹欺骗技术的巅峰。
然而,逃避的追求并未就此结束。拥有如此强大的工具,立刻引发了一个关键问题:如何将其能力最大化,以获取恶意利益?因此,这项技术成就不仅解决了一个问题,还开启了大规模、持续性网络犯罪的新时代。
在暗网论坛和私人频道的阴影中,这种完善的指纹规避技术正被迅速武器化。BotBrowser以及类似工具正从单纯的技术新奇事物被重新利用,成为以盈利为目的的攻击引擎,从而在前所未有的规模上实施欺诈、账户接管和数据盗窃。
从本质上讲,BotBrowser及类似工具擅长模仿人类浏览模式,使攻击者能够在不触发速率限制或行为警报的情况下收集大量数据集。
恶意开发者部署大量BotBrowser实例,每个实例都伪造独特的设备指纹,以抓取电子商务网站获取定价情报、抓取招聘网站进行人才挖角,或抓取新闻门户进行内容聚合。这可不是普通的爬虫行为; 这是工业规模的数据提取,通常用于为AI训练数据集提供数据或流入黑市数据转储。结果如何?合法企业失去竞争优势,被抓取的数据在BreachForums等论坛上以每条记录几美分的价格转售。
BotBrowser及类似工具的隐形WebDriver隐藏和代理链功能,使其成为凭证测试的强大工具。攻击者加载从之前数据泄露事件中获取的受损用户名和密码列表,并自动对从银行应用到社交媒体等数千个目标进行登录尝试。通过注入逼真的鼠标移动和会话时间,这些工具能够绕过验证码和异常检测,从而实现账户接管,进而导致身份盗窃或勒索软件的部署。行业报告显示,仅在2025年上半年,凭证填充和账户接管攻击就激增了40%,被盗凭证在Mandiant等网络安全公司调查的事件中,被列为第二高的初始感染途径。
该工具生成“纯净”浏览器环境的能力在欺诈计划中表现得淋漓尽致。恶意编码者创建BotBrowser会话的虚拟农场,在Instagram或TikTok等平台上创建虚假用户资料,以增加粉丝数量或传播虚假信息。在广告领域,它被用作点击欺诈的手段:机器人在按点击付费的广告活动中模拟真实互动,耗尽广告预算,同时避开谷歌或Meta的欺诈过滤器。这不仅吸走了数百万美元的非法收入,还扭曲了市场分析,迫使广告商为虚假流量支付过高费用。
尽管不是传统的分布式拒绝服务工具,但像BotBrowser这样的工具的高性能渲染和多实例支持能够实现“慢速攻击风格”的攻击,即伪造会话以持续的、类似人类的请求淹没服务器。更隐蔽的是,它还被用于倒票:在票务或商品发售期间,机器人利用地理位置代理绕过区域限制,蜂拥至票务网站或在线零售商处抢购限量库存。像2025年泰勒·斯威夫特票务闹剧这样的高调案例,凸显了这种自动化手段如何加剧稀缺性,以加价转售商品,助长地下经济。
为应对 BotBrowser 等先进自动化工具,极验采用了多层防御模型,该模型集成了基于图像的验证、环境风险分析和动态令牌验证。
每个组件旨在检测和破坏自动化交互的不同阶段,确保即使面对定制和 Chromium 级修改的浏览器也能提供强大的保护。
这是第一道防线,旨在将合法用户的浏览器与 BotBrowser 等自动化环境区分开来。
即使攻击者部分绕过了指纹识别,我们系统的防御也不会崩溃,因为后续的支柱提供了有弹性的后备支持。
基于图像的挑战是我们“硬”抵抗的核心层,专门设计用于击败 OCR 和计算机视觉模型。
为防止攻击者对验证逻辑进行逆向工程,我们采用主动式代码保护技术。
toString
探测,但更加主动和动态热更新。关键功能会执行自我完整性检查; 如果检测到系统应用程序编程接口(API)被挂钩或自身代码被篡改,验证过程将立即终止或返回错误结果。工作量证明(PoW)是我们验证码最后一道动态可调整的防线:一种将计算成本转化为安全性的“弹性增强器”。
与静态屏障不同,它的设计目的不是阻止每一次攻击,而是让攻击者在经济上无法承受大规模自动化攻击。其原理是一种不对称的成本施加:
我们的工作量证明(PoW)系统经过多年的迭代更新,并非简单粗暴的工具,而是经过精确校准的工具:
极验提供更灵活的决策引擎解决方案,让企业可以贴合自己的业务进行定制化的风控规则,应对多样化、迭代频繁的黑灰产工具和手段。
在下面的示例中,通过编排黑白名单、风险感知策略、阈值通知等策略规则,帮助您在具体业务场景对风险进行感知:
极验规则决策引擎规则编排界面,滑动时间窗口可以自由选择
使用极验风控决策引擎解决方案,可以将行为验证、设备指纹能力、设备环境风险识别能力与企业业务自身的行为数据、账号数据进行更为紧密的关联,并定制化的、灵活的生成贴合业务的风控关联规则,为更复杂的业务场景保驾护航。
数字威胁从未停止演变。像 BotBrowser 这样的指纹浏览器工具揭示了开源工具的风险:它们激发了伟大的创意,但攻击者却将其扭曲成武器。
这些工具伪造浏览器指纹,破坏在线信任。它们开展数据抓取活动或窃取凭证,逐渐侵蚀电子商务网站、社交平台等。机器人混入真实用户之中,难以察觉。
解决方案是什么?智能的、分层的防御措施,始终领先一步。
极验提供了一种轻松验证用户的平衡方法,到 2025年,由 AI 驱动的攻击正从凭证盗窃升级到股票倒卖。
关键要点是:强大的全方位安全至关重要。这不是可选项,而是安全网络的基础。
极验
极验