交鋒與進化,阿里安全部纏鬥黃牛黨

阿里安全與黃牛近兩年持續交鋒不斷。

2016年9月,阿里安全部展開一場嚴厲而全面的“聯席會議”,持續半年的“會議”實際為一場改革,梳理交易線路安全、排查被突破風險。阿里安全部的員工常常半夜12點左右才能走出公司,附近大學生看到了會上前問“你們阿里人都要加班到這麼晚嗎?”

其實並不是,這場持續時間如此久、徹查面大而廣的自檢,源於年初阿里安全被黃牛黨攻擊,導致部分用戶無法正常下單,而黃牛黨源自背後供需硬需求、以及誘人的盈利前景,半年流水一千萬,你幹不幹?

於是,阿里安全部各條線抽取數位精英,組建成一支突擊作戰隊,自查、重建、反攻、剿滅。

交鋒

雙方首次大規模衝突爆發在2016年3、4月份,當時阿里電商啟動大規模優惠活動,每天上午十點、晚上零點都有優惠商品推出,被吸引出洞的黃牛軟件集中爆發,直接造成較高級別的交易系統故障。

阿里安全部立即成立反機器刷單項目組,止血、保住交易系統;重塑,將整個淘寶天貓交易系統重新梳理,查看殘留風險;改進安全產品,構建完整縱深防禦線。

2016年6月,黃牛軟件又一次大規模爆發,原因一方面在於當時電商玩法更加多元化,從價格直降變為可跨品類用券、滿減等,商家與平臺補貼力度加大;更重要的一點在於,商家將很多稀缺品、爆款品,從線下搬到線上。

當年,熱門的蘋果手機、採用“飢餓營銷”的小米手機、稀缺茅臺生肖酒等,都被悉數搬到線上,低價進、高價出的利益吸引之下,黃牛黨從隱秘的幕後、走向高調的前臺。所幸,因為反黃牛軟件的兜底防護,風險並未進一步延伸。

阿里巴巴安全部高級專家梁樟將黃牛黨細分為三種:一是批量註冊賬號,大量拍下限購商品;二是用機器軟件搶拍限購商品;三是眾包搶購,即在微信群或QQ群發佈任務,搶購首發上市商品,之後再郵寄到統一地址,收貨後給一定報酬。

不同來源與分類的黃牛黨,又在以阿里天貓淘寶為代表的電商平臺聚集,最壞的情況是,一旦黃牛黨完全破解阿里後臺交易路徑,對方可以完全繞過防禦牆,直攻核心交易系統,比普通用戶更快更精準地下單購買,“這是非常恐怖的,沒有普通消費者能夠搶到單,直接損害老百姓的利益。”

反攻

“聯席會議”是整個阿里安全團隊由被動轉向主動、並逐漸把控戰役節奏的轉折點。

整個阿里安全部各條線抽調精英,組成20人左右的作戰隊,號稱“聯席會議”,整個改革持續長達半年時間,首要目標就是確保整體下單成功率不低於96%,最後結果也逐漸向好——2016年雙11防護效果不錯,2017年雙11黃牛整體流量微乎其微。

聯席會議作戰隊主要被劃分為三部分——一是修復產品,二是重新部署雙11策略,三是查清黑客威脅來源。

初期,團隊做了很多類“考古”工作——深度挖掘阿里交易系統到底是如何運作、共有哪些下單交易渠道。

“考古”是很複雜的工程,例如2010年的手淘、與2016年的手淘,後臺交易路徑是完全不同的,所實施的系統保護架構也不同。時間越往前、防護安全係數越弱、協議被破解的可能性就越大。

此外,阿里系交易框架非常複雜,包括電商、健康、物流、大文娛等,其中電商系又分為數條垂直業務線。

隨著交易鏈路逐漸被理順,黃牛軟件也逐漸被清繳,但黃牛黑產黨也“魔高一尺”,比如在軟件中加入分析代碼,一旦軟件被分析,便會自動截圖上傳。甚至一款黃牛軟件一旦自查到身處阿里IP環境時,就會啟動自我刪除。

出於穩妥考慮,2017年雙11,阿里安全部早於上半年618與99大促時,進行提前測試,發佈相關安全產品,提前打掉交易日誌中佔比最高的黃牛軟件。

整個2017年,阿里集團在交易安全端實現較為平穩的過渡。“一方面由於提前打擊黃牛群體,被攻擊風險水位明顯降低了;其次,安全產品經過不斷完善升級,集團整體危險係數明顯下降。”阿里安全部人員對第一財經記者表示。

由於技術端被嚴密防守,很多黃牛黨被迫由技術流回歸手動黨——招募一批“志願者”,手動搶優惠,也包括利用多人身份證進行註冊搶購等。而針對人肉黃牛,阿里安全內部有一整套完整的防控業務邏輯,包括突然冒入大批量人流、對人流交易習慣進行分析等,進行了有序防控。

備戰

經過系統梳理、防禦重塑,阿里巴巴安全部高級專家梁樟表示,阿里已形成一套由技術攔截、業務防控、線下配合公安機關的全鏈路打擊黃牛體系,維護平臺營商環境。

首先,去年5月在網絡層部署的“霸下”產品,精準識別異常流量,進行毫秒級響應攔截。霸下是阿里安全作用在全集團網絡流量層的清洗產品,負責對流量中夾雜的黑灰產異常請求、黑客攻擊,進行精準識別與清洗,只將正常用戶的請求放給後端。

其後,通過MTEE3智能風控引擎作用於交易內部,針對用戶行為進行深度風險判斷。MTEE3系基於大數據實時分析建模技術,通過毫秒級每個用戶行為背後近千個數據指標的實時計算,為阿里經濟體的各類核心業務提供賬號安全、防黃牛刷單、活動反作弊、內容安全、人機識別等幾十種風險的防護與保障。

最後,由阿里安全歸零實驗室通過技術分析異常流量,確定是黃牛軟件後,推送公安機關。

例如2017年被山西太原迎澤區人民法院下達刑事判決書的黑米軟件,即是一款可自動登錄、下單的搶購軟件,通過多種惡意方式,繞過淘寶防機器下單策略。主要用來搶購小米官網手機、進而推廣牟利。後續又接連開發出黑米華為、黑米魅族搶購軟件,以及專門轉對天貓網站的黑米天貓(淘寶)搶購軟件。如今,黑米軟件涉案人員均得到制裁。

阿里員工對第一財經記者表示,今年雙十一,數據可量化規模擴大,包括用戶規模與平臺GMV;其次,雙11覆蓋範圍上,商品端與交易端均涉及海內外;第三,優惠力度明顯更大,包括商家與阿里平臺。

換句話說,阿里安全部所面臨的安全風險也隨之倍增,但基於阿里全鏈路安全防禦系統,團隊明顯自信得多。另外,針對賬戶盜用、垃圾註冊等其他業務風險,阿里安全還推出設備指紋等產品,通過規則引擎、機器視覺等技術護航“雙11”。

又是一年雙十一,阿里安全戰隊要徹夜不休地整裝備戰光明頂。


分享到:


相關文章: