Questo documento spiega come utilizzare reCAPTCHA Account Defender per rilevare e prevenire attività fraudolente relative agli account sui siti web.
reCAPTCHA ti aiuta a proteggere azioni fondamentali come l'accesso e il pagamento. Tuttavia, esistono molte forme sottili di abuso dell'account che possono essere rilevate osservando il comportamento di un utente specifico su un sito web per un determinato periodo di tempo. reCAPTCHA Account Defender aiuta a identificare questi tipi di abusi sottili creando un modello specifico per il sito per rilevare una tendenza di comportamento sospetto o un cambiamento di attività. Utilizzando il modello specifico per il sito, l'account defender di reCAPTCHA ti aiuta a rilevare quanto segue:
- Attività sospette
- Account con comportamenti simili
- Richieste provenienti da dispositivi contrassegnati come attendibili per utenti specifici
In base all'analisi di reCAPTCHA Account Defender e del modello specifico per il sito, puoi intraprendere le seguenti azioni:
- Limitare o disattivare gli account fraudolenti.
- Impedire i tentativi di acquisizione dell'account.
- Mitiga le violazioni degli account riuscite.
- Concedi l'accesso solo alle richieste provenienti da account utente legittimi.
- Riduci le difficoltà per gli utenti che accedono da uno dei loro dispositivi attendibili.
Prima di iniziare
Configurare le pagine web per l'account defender di reCAPTCHA
Per un rilevamento efficace, Account Defender di reCAPTCHA richiede una conoscenza completa delle attività dell'account. Per iniziare a fornire attività correlate all'account all'account defender di reCAPTCHA e per creare e migliorare il tuo modello specifico per il sito, segui questi passaggi:
- Attiva la raccolta di dati di telemetria orizzontali.
- Report sulle azioni utente critiche.
- Valutare gli eventi utente critici.
- Annota gli eventi utente per ottimizzare il modello specifico del tuo sito.
Abilita la raccolta di dati di telemetria orizzontali
reCAPTCHA Account Defender richiede una visione completa delle azioni dell'utente, ad esempio se l'utente ha eseguito l'accesso o sta per farlo. Per attivare la raccolta passiva dei dati di telemetria orizzontale da parte di reCAPTCHA Account Defender, carica lo script JavaScript di reCAPTCHA con la chiave di sito basata su punteggi che hai creato in background di tutte le pagine web che fanno parte del flusso di lavoro dell'utente.
L'esempio seguente mostra come caricare lo script JavaScript di reCAPTCHA in una pagina web.
<head> <script src="https://www.google.com/recaptcha/enterprise.js?render=KEY_ID"></script> .... </head>
Report sulle azioni utente critiche
Per rilevare pattern di attività sospette e comprendere meglio i pattern di attività tipici sul tuo sito, reCAPTCHA Account Defender ha bisogno delle informazioni sulle azioni utente critiche. Pertanto, segnala le azioni utente critiche sulle pagine web chiamando grecaptcha.enterprise.execute() su queste azioni utente critiche.
Ti consigliamo di segnalare tutte le azioni utente critiche perché contribuiscono alla raccolta di indicatori aggiuntivi. Per ogni azione utente che vuoi registrare,
sostituisci il valore del parametro action
di grecaptcha.enterprise.execute()
con un nome che descriva l'azione utente.
Nella tabella seguente sono elencati i nomi delle azioni che puoi utilizzare per segnalare le azioni utente critiche.
Nome azione | Evento o azione dell'utente avviata dall'utente |
---|---|
LOGIN |
Accedi al sito web. |
REGISTRATION |
Registrazione sul sito web. |
SECURITY_QUESTION_CHANGE |
Richiedi di modificare la domanda di sicurezza. |
PASSWORD_RESET |
Richiedi la reimpostazione della password. |
PHONE_NUMBER_UPDATE |
Richiedi l'aggiornamento del numero di telefono. |
EMAIL_UPDATE |
Richiedi l'aggiornamento dell'indirizzo email. |
ACCOUNT_UPDATE |
Richiesta di aggiornamento delle informazioni relative all'account, ad esempio i dati di contatto. |
TRIGGER_MFA |
Un'azione che attiva una verifica tramite l'autenticazione a due MFA. |
REDEEM_CODE |
Richiedi l'utilizzo del codice. |
LIST_PAYMENT_METHODS |
Recupera l'elenco dei metodi di pagamento. |
L'esempio seguente mostra come chiamare grecaptcha.enterprise.execute()
per un update del numero di telefono:
<script> function onClick(e) { e.preventDefault(); grecaptcha.enterprise.ready(async () => { const token = await grecaptcha.enterprise.execute('KEY_ID', {action: 'PHONE_NUMBER_UPDATE'}); }); } </script>
Valutare gli eventi utente critici
Quando chiami grecaptcha.enterprise.execute()
per un'azione utente, viene generato un token. Per gli eventi utente critici, come accessi riusciti e non riusciti, registrazioni e azioni degli utenti che hanno eseguito l'accesso, crea una valutazione per valutare i risultati della chiamata grecaptcha.enterprise.execute()
. La
valutazione fornisce un verdetto sul rischio, che puoi utilizzare per decidere come gestire
le attività potenzialmente fraudolente. Ad esempio, puoi bloccare le richieste sospette, contestare gli accessi rischiosi e indagare sugli account di tuo interesse.
reCAPTCHA Account Defender richiede di fornire un identificatore di account stabile per attribuire l'attività utente, ad esempio richieste di accesso, richieste di accesso e richieste di registrazione, a un account specifico. In questo modo, il difensore dell'account reCAPTCHA può comprendere i pattern di attività utente e creare un modello di attività per ciascun account per rilevare meglio il traffico anomalo e illecito.
Scegli un identificatore account stabile accountId
che non viene modificato di frequente dall'utente
e forniscilo alla valutazione nel
metodo
projects.assessments.create
. Questo identificatore account stabile deve avere lo stesso valore per tutti gli eventi relativi allo stesso utente. Puoi fornire quanto segue come identificatore account:
Identificatori degli utenti
Se ogni account può essere associato in modo univoco a un nome utente, un indirizzo email o un numero di telefono stabile, puoi utilizzarlo come accountId
. Quando fornisci questi identificatori cross-site (identificatori che possono essere riutilizzati su più siti), reCAPTCHA utilizza queste informazioni per migliorare la protezione dei tuoi account utente in base a modelli cross-site, segnalando gli identificatori di account illeciti e utilizzando la conoscenza dei pattern di abusi cross-site correlati a questi identificatori.
In alternativa, se hai un ID utente interno associato in modo univoco a ogni account, puoi fornito come accountId
.
Sottoposte ad hashing o criptate
Se non disponi di un ID utente interno associato in modo univoco a ogni account, puoi trasformare qualsiasi identificativo stabile in un identificativo account opaco e specifico per il sito. Questo identificatore è ancora necessario per il difensore dell'account reCAPTCHA per comprendere i pattern di attività utente e rilevare comportamenti anomali, ma non viene condiviso con altri siti.
Scegli un identificatore account stabile e rendilo opaco prima di inviarlo a reCAPTCHA utilizzando la crittografia o l'hashing:
crittografia (consigliata): cripta l'identificatore dell'account utilizzando un metodo di crittografia deterministico che produce un testo cifrato stabile. Per istruzioni dettagliate, consulta Eseguire la crittografia dei dati in modo deterministico. Se scegli la crittografia simmetrica anziché l'hashing, non devi mantenere una mappatura tra i tuoi identificatori utente e gli identificatori utente opachi corrispondenti. Decripta gli identificatori opachi restituiti da reCAPTCHA per trasformarli nell' identificatore utente.
hashing: ti consigliamo di eseguire l'hashing dell'identificatore dell'account utilizzando il metodo SHA256-HMAC con un valore salt personalizzato a tua scelta. Poiché gli hash sono unidirezionali, devi mantenere una mappatura tra gli hash generati e gli identificatori utente in modo da poter mappare l'identificatore account sottoposto ad hashing restituito agli account originali.
Oltre a fornire un identificatore account stabile per tutte le richieste relative all'account, puoi fornire identificatori account aggiuntivi, potenzialmente non stabili, per alcune richieste specifiche.
Gli identificatori di account specifici del contesto forniti in aggiunta all'accountId
aiutano reCAPTCHA account defender a comprendere meglio l'attività utente e a rilevare i tentativi di acquisizione dell'account per proteggere gli account utente. Quando fornisci identificatori aggiuntivi,
reCAPTCHA utilizza queste informazioni per migliorare la protezione dei tuoi account utente in base a modelli cross-site segnalando gli identificatori di account illeciti e utilizzando la conoscenza dei pattern di abusi cross-site correlati a questi identificatori. Ad esempio, puoi fornire quanto segue:
Il nome utente, l'indirizzo email o il numero di telefono utilizzato come handle di accesso per le richieste di accesso
L'indirizzo email o il numero di telefono verificato per una richiesta di autenticazione a più fattori
Un indirizzo email o un numero di telefono (principale o secondario) fornito dall'utente durante una richiesta di aggiornamento dell'account
Gli indirizzi email e i numeri di telefono forniti dall'utente durante una richiesta di registrazione
Aggiungi l'identificatore dell'account stabile scelto al parametro accountId
nel metodo
projects.assessments.create
per tutte le richieste relative all'account. Se vuoi,
fornisci identificatori account aggiuntivi per le richieste pertinenti utilizzando il campo userIds
nella valutazione.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- PROJECT_ID: il tuo ID progetto Google Cloud
- TOKEN: token restituito dalla chiamata
grecaptcha.enterprise.execute()
- KEY_ID: la chiave reCAPTCHA associata al sito
- ACCOUNT_ID: l'identificatore associato in modo univoco all'account utente per un account utente sul tuo sito web
- EMAIL_ADDRESS: facoltativo. Un indirizzo email associato a questa richiesta, se presente
- PHONE_NUMBER: facoltativo. Un numero di telefono associato a questa richiesta, se presente
- USERNAME: facoltativo. Un nome utente associato a questa richiesta, se presente
Metodo HTTP e URL:
POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/assessments
Corpo JSON della richiesta:
{ "event": { "token": "TOKEN", "siteKey": "KEY_ID", "userInfo": { "accountId": "ACCOUNT_ID", "userIds": [ { "email": "EMAIL_ADDRESS" }, { "phoneNumber": "PHONE_NUMBER" }, { "username": "USERNAME" } ] } } }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/assessments"
PowerShell
Salva il corpo della richiesta in un file denominato request.json
,
quindi esegui il comando seguente:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/assessments" | Select-Object -Expand Content
Dovresti ricevere una risposta JSON simile alla seguente:
{ "tokenProperties": { "valid": true, "hostname": "www.google.com", "action": "login", "createTime": "2019-03-28T12:24:17.894Z" }, "riskAnalysis": { "score": 0.6, }, "event": { "token": "TOKEN", "siteKey": "KEY", "userInfo": { "accountId": "ACCOUNT_ID" } }, "name": "projects/PROJECT_NUMBER/assessments/b6ac310000000000", "accountDefenderAssessment": { "labels": ["SUSPICIOUS_LOGIN_ACTIVITY"] } }
Esempio di codice
Java
Per eseguire l'autenticazione in reCAPTCHA, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Interpreta il verdetto di rischio degli eventi utente critici
Quando crei una valutazione con Account Defender abilitato, Account Defender
restituisce accountDefenderAssessment
come parte della risposta di valutazione.
Il valore di accountDefenderAssessment
ti aiuta a valutare se l'attività utente è legittima o fraudolenta. Restituisce inoltre un ID valutazione da utilizzare per annotare gli eventi utente.
Di seguito è riportato un esempio di risposta JSON:
{ "tokenProperties": { "valid": true, "hostname": "www.google.com", "action": "login", "createTime": "2019-03-28T12:24:17.894Z" }, "riskAnalysis": { "score": 0.6, }, "event": { "token": "TOKEN", "siteKey": "KEY_ID", "expectedAction": "USER_ACTION" }, "name": "projects/PROJECT_ID/assessments/b6ac310000000000X", "accountDefenderAssessment": { labels: ["SUSPICIOUS_LOGIN_ACTIVITY"] } }
Il campo accountDefenderAssessment
può avere uno dei seguenti valori:
Valore | Descrizione |
---|---|
SUSPICIOUS_LOGIN_ACTIVITY |
Indica che la richiesta rappresenta un rischio elevato di stuffing delle credenziali o di compromissione dell'account. |
SUSPICIOUS_ACCOUNT_CREATION |
Indica che la richiesta rappresenta un rischio elevato di creazione di account illeciti. |
PROFILE_MATCH |
Indica che gli attributi dell'utente corrispondono agli attributi rilevati in precedenza per questo utente specifico. Questo valore indica che l'utente utilizza un dispositivo attendibile che è stato utilizzato in precedenza per accedere al tuo sito web.
|
RELATED_ACCOUNTS_NUMBER_HIGH |
Indica che la richiesta ha un numero elevato di account correlati. Ciò non implica necessariamente che l'account sia problematico, ma potrebbe richiedere ulteriori indagini. |
Aggiungi annotazioni agli eventi per ottimizzare il modello specifico del sito
Per fornire ulteriori informazioni ad Account Defender di reCAPTCHA e migliorare il modello di rilevamento specifico per il sito, devi annotare gli eventi che hai valutato creando valutazioni.
Puoi annotare una valutazione inviando una richiesta al metodo projects.assessments.annotate
con l'ID valutazione. Nel corpo della richiesta, includi le etichette che forniscono informazioni aggiuntive su un evento descritto nella valutazione.
Per aggiungere annotazioni a una valutazione:
-
Determina le informazioni e le etichette da aggiungere nel corpo JSON della richiesta a seconda del caso d'uso.
La tabella seguente elenca le etichette e i valori che puoi utilizzare per annotare gli eventi:
Etichetta Descrizione Esempio di richiesta reasons
Obbligatorio. Un'etichetta a supporto delle tue valutazioni. Fornisci i dettagli degli eventi in tempo reale nell'etichetta
reasons
entro pochi secondi o minuti dall'evento, in quanto influiscono sul rilevamento in tempo reale.Per l'elenco dei valori possibili, consulta valori reasons.
Esempio: per rilevare le acquisizioni di account, annota se la password inserita era corretta con i valori
CORRECT_PASSWORD
oINCORRECT_PASSWORD
. Se hai implementato la tua autenticazione a due fattori, puoi aggiungere i seguenti valori:INITIATED_TWO_FACTOR
ePASSED_TWO_FACTOR
oFAILED_TWO_FACTOR
.{ "reasons": ["INCORRECT_PASSWORD"] }
annotation
Facoltativo. Un'etichetta per indicare la legalità delle valutazioni. Fornisci informazioni sugli eventi di accesso e registrazione per convalidare o correggere le valutazioni del rischio nell'etichetta
annotation
.Valori possibili:
LEGITIMATE
oFRAUDULENT
.Puoi inviare queste informazioni in qualsiasi momento o nell'ambito di un job batch. Tuttavia, ti consigliamo di inviare queste informazioni entro pochi secondi o minuti dopo l'evento perché influiscono sul rilevamento in tempo reale.
{ "annotation": "LEGITIMATE" }
accountId
Facoltativo. Un'etichetta per associare un ID account a un evento.
Se hai creato una valutazione senza un ID account, utilizza questa etichetta per fornire l'ID account di un evento ogni volta che è disponibile.
{ "accountId": "ACCOUNT_ID" }
Crea una richiesta di annotazione con le etichette appropriate.
Prima di utilizzare i dati della richiesta, apporta le seguenti sostituzioni:
- ASSESSMENT_ID: valore del campo
name
restituito dalla chiamataprojects.assessments.create
. - ANNOTATION: facoltativo. Un'etichetta per indicare se la valutazione è legittima o fraudolenta.
- REASONS: facoltativo. Motivi a sostegno dell'annotazione. Per l'elenco dei valori possibili, consulta valori reasons.
- ACCOUNT_ID: facoltativo. L'identificatore associato in modo univoco all'account utente sul tuo sito web.
Per ulteriori informazioni, consulta le Etichette per le annotazioni.
Metodo HTTP e URL:
POST https://recaptchaenterprise.googleapis.com/v1/ASSESSMENT_ID:annotate
Corpo JSON della richiesta:
{ "annotation": ANNOTATION, "reasons": REASONS, "accountId": ACCOUNT_ID }
Per inviare la richiesta, scegli una delle seguenti opzioni:
curl
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://recaptchaenterprise.googleapis.com/v1/ASSESSMENT_ID:annotate"PowerShell
Salva il corpo della richiesta in un file denominato
request.json
, quindi esegui il comando seguente:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://recaptchaenterprise.googleapis.com/v1/ASSESSMENT_ID:annotate" | Select-Object -Expand ContentDovresti ricevere un codice di stato di operazione riuscita (2xx) e una risposta vuota.
- ASSESSMENT_ID: valore del campo
Esempio di codice
Java
Per eseguire l'autenticazione in reCAPTCHA, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Attivare Account Defender di reCAPTCHA
Dopo aver configurato le tue pagine web per Account Defender di reCAPTCHA, puoi attivare Account Defender di reCAPTCHA.
Nella console Google Cloud, vai alla pagina reCAPTCHA.
Verifica che il nome del progetto venga visualizzato nel selettore di risorse nella parte superiore della pagina.
Se non vedi il nome del progetto, fai clic sul selettore di risorse e poi seleziona il progetto.
- Fai clic su Impostazioni.
Nel riquadro Difensore dell'account, fai clic su Configura.
Nella finestra di dialogo Configura Account Defender, fai clic su Attiva e poi su Salva.
L'attivazione di reCAPTCHA Account Defender potrebbe richiedere alcune ore per essere propagata ai nostri sistemi. Una volta propagata l'attivazione della funzionalità ai nostri sistemi, dovresti iniziare a ricevere risposte relative all'account defender nell'ambito delle valutazioni.