所公开的技术总体上涉及用于安全交易的用户认证,并且更具体地,涉及通过使用远程访问工具在目标的计算设备上执行交易来检测欺诈的方法和系统。
背景技术:
1、电子设备被数百万人用于执行许多类型的操作,如与其他人通信(例如,通过电子邮件、即时消息、电话呼叫和视频聊天)、捕获记忆(capturing memories)(例如,拍照、视频和录音)、娱乐(例如,收听音乐、观看视频、玩游戏)、金融交易(例如,访问银行账户、转移资金、购物)等。
2、可以使用电子设备执行的一些更敏感的交易(如需要资金转移的交易(例如,购物、银行账户交易等))需要对用户进行认证以确保执行该交易的用户确实是被授权这么做的人。
3、远程访问工具(如teamviewer、anydesk、splashtop business access、zohoassist等)可以使得第一位置处的用户能够访问第二远程位置处的计算机的桌面,并且就像他们在第二位置处一样使用该桌面。这样的工具在允许it(信息技术)人员服务用户的计算机、允许团队合作工作等方面非常有用。然而,欺诈者也可使用远程访问工具来冒充授权用户并从授权用户的设备执行安全交易。
4、因此,本领域需要一种用于检测何时使用远程访问工具进行安全交易的系统和方法,以确保该安全交易不是欺诈性。
技术实现思路
1、所公开的技术总体上涉及用于安全交易的用户认证,并且更具体地涉及一种用于检测通过使用远程访问工具在目标的计算设备上执行安全交易而执行的欺诈的方法和系统。
2、根据本文中教导的一些实施例的方面,提供了一种用于确定经由网络连接的用户计算设备与服务器之间的安全交易是否经由远程访问工具从第二计算设备远程控制的方法。该方法包括在主动干扰网络之前和期间收集和比较用户交互数据,以检测远程控制的某些指示。在某些示例性实施方式中,可以主动干扰网络(例如,在安全交易期间)以改变网络中的状况。该方法还包括,在干扰网络期间,收集与和用户计算设备相关联的用户界面的用户交互有关的数据,以及将所收集的数据与参考数据进行比较,所述参考数据与在安全交易之前或在干扰和/或探测网络之前执行的用户交互有关。基于该比较,计算经由远程访问工具执行安全交易的概率。将该概率与预定义阈值进行比较,并且如果该概率超过预定义阈值,则推断经由远程访问工具执行安全交易,并且终止安全交易。
3、在一些实施例中,主动干扰包括增加网络上的负载。在一些实施例中,主动干扰包括对网络进行节流。在一些实施例中,主动干扰包括增加网络中的数据包丢失的百分比。在一些实施例中,主动干扰包括增加网络内的通信延迟。
4、在一些实施例中,确定经由远程访问工具执行安全交易的概率可以基于与用户交互相关的输入数据的时序分布。在一些实施例中,确定概率可以基于时序样本或事件之间的时间量。
5、在一些实施例中,仅当用户与服务器主动交互时可以执行主动干扰。
6、一些实施例中,该方法进一步包括:在该安全交易之前或之后,收集与在标准网络状况下与该网络的用户交互期间与和该用户计算设备相关联的用户界面的用户交互相关的附加数据。附加数据可以用作参考数据的一部分并且可以在比较期间使用。
7、在一些实施例中,该方法进一步包括在比较之前标识通常来源于使用至少一个远程访问工具的至少一个数据分布模式。在比较期间,至少一个数据分布模式可用作参考数据的一部分。
8、在一些实施例中,干扰和/或探测网络包括干扰和/或探测特定端口,该特定端口先前被标识为在安全交易期间被使用。
9、根据本文教导的一些实施例的方面,提供了一种用于确定经由网络连接的用户计算设备与服务器之间的安全交易是否经由远程访问工具从第二计算设备远程控制的设备。该设备包括存储元件,该存储元件被配置成用于存储与在安全交易之前发生的事件相关的参考数据。该设备包括连接到用户计算设备和服务器之间的网络的网络接口。该设备还包括在功能上与存储元件和网络接口相关联的处理器。处理器可适于在安全交易期间改变网络中的状况,并且还适于在网络的状况被改变时收集与和用户计算设备相关联的用户界面的用户交互相关的数据。处理器可进一步适于比较(当网络的状况被改变时)收集的数据与参考数据,并且基于该比较确定经由远程访问工具执行安全交易的概率。当标识出概率超过预定义阈值时,处理器可适于推断安全交易通过或正在通过远程访问工具执行,并且安全交易可被终止。
10、在一些实施例中,处理器可以通过增加网络上的负载或通过对网络进行节流改变状况。在一些实施例中,处理器可以通过增加网络中数据包丢失百分比来改变状况。在一些实施方式中,可通过有意地创建链路拥塞、抑制数据包接收确认、清除临时缓冲器等来增加数据包丢失。在一些实施例中,处理器可以通过有意地增加网络内的通信的延迟来改变状况。
11、在一些实施例中,处理器可以基于与用户交互相关的输入数据的时序分布来确定经由远程访问工具执行交易的概率。在一些实施例中,处理器可以基于时序样本或事件之间的时间差(δt)来确定概率。
12、在一些实施例中,只有当用户与服务器主动交互时,该处理器才可以改变状况。
13、在一些实施例中,该处理器可以被进一步适于在标准网络状况期间收集与和用户计算设备相关联的用户界面的用户交互相关的附加数据,并且将该附加数据存储为参考数据的一部分。
14、在一些实施例中,处理器可以进一步适于标识通常来源于使用至少一个远程访问工具的至少一个数据分配模式,并且存储至少一个数据分配模式作为参考数据的一部分。
15、在一些实施例中,处理器可以改变特定端口的状况,该特定端口先前被标识为在安全交易期间被使用。
16、在本说明书和权利要求书的上下文中,术语“基本上”和“大约”被定义为在目标数量或测量的10%内。应当理解,“和/或”的使用被包含地定义,使得术语“a和/或b”应当被解读为包括集合:“a和b”、“a或b”、“a”、“b”。
1.一种用于确定经由网络连接的用户计算设备与服务器之间的安全交易是否经由远程访问工具从第二计算设备远程控制的方法,所述方法包括:
2.根据权利要求1所述的方法,其中,所述主动干扰包括增加所述网络上的负载或对所述网络进行节流。
3.根据权利要求1所述的方法,其中,所述主动干扰包括增加所述网络中数据包丢失的百分比。
4.根据权利要求1所述的方法,其中,所述主动干扰包括增加所述网络内的通信的延迟。
5.根据权利要求1所述的方法,其中,基于提供与所述用户交互相关的输入的输入数据的时序分布来确定所述概率。
6.根据权利要求1所述的方法,其中,基于时序样本之间的距离来确定所述概率。
7.根据权利要求1所述的方法,其中,仅当所述用户与所述服务器主动交互时才执行所述主动干扰。
8.根据权利要求1所述的方法,进一步包括:在所述安全交易之前,在标准网络状况期间收集与和所述用户计算设备相关联的用户界面的用户交互相关的附加数据,其中,在所述比较期间,所述附加数据被用作所述参考数据的一部分。
9.根据权利要求1所述的方法,进一步包括,在所述比较之前,标识指示远程访问工具的至少一个数据分配模式,其中,在所述比较期间,将所述至少一个数据分配模式用作所述参考数据的一部分。
10.根据权利要求1所述的方法,其中,干扰所述网络包括探测被标识为在所述安全交易期间被使用的特定端口,或者使被标识为在所述安全交易期间被使用的特定端口过载。
11.一种用于确定经由网络连接的用户计算设备与服务器之间的安全交易是否经由远程访问工具从第二计算设备远程控制的设备,所述设备包括:
12.根据权利要求11所述的设备,其中,所述处理器被配置为通过增加所述网络上的负载或通过对所述网络进行节流来改变所述网络中的所述状况。
13.根据权利要求11所述的设备,其中,所述处理器被配置为通过增加所述网络中数据包丢失的百分比来改变所述网络中的所述状况。
14.根据权利要求11所述的设备,其中,所述处理器被配置为通过增加所述网络内的通信的延迟来改变所述网络中的所述状况。
15.根据权利要求11所述的设备,其中,所述处理器被配置为基于与所述用户交互相关的输入数据的时序分布来确定经由远程访问工具执行所述安全交易的概率。
16.根据权利要求11所述的设备,其中,所述处理器被配置为基于时序样本之间的距离来确定经由远程访问工具执行所述安全交易的概率。
17.根据权利要求11所述的设备,其中,所述处理器被配置为当所述用户与所述服务器主动交互时改变所述状况。
18.根据权利要求11所述的设备,其中,所述处理器进一步被配置为在标准网络状况期间收集与和所述用户计算设备相关联的用户界面的用户交互相关的附加数据,并且将所述附加数据存储为所述参考数据的一部分。
19.根据权利要求11所述的设备,其中,所述处理器进一步被配置为标识与至少一个远程访问工具的使用相关的至少一个数据分布模式,并且将所述至少一个数据分布模式存储为所述参考数据的一部分。
20.根据权利要求11所述的设备,其中,所述处理器进一步被配置为改变先前被识别为在所述安全交易期间被使用的特定端口的状况。