Skip to content

إخفاء الجهاز والموقع الجغرافي

إخفاء الجهاز/الجغرافي (أو "التصفية الذكية") هو تقنية دفاعية حيث يعرض التاجر محتوى متوافقاً فقط للمستخدمين الذين يطابقون معايير "آمنة" محددة (مثل مواقع محددة، أجهزة، أو نطاقات IP).


📝 ملخص

  • التقنية: تصفية وكيل المستخدم و IP.
  • الهدف: عرض "الصفحة الآمنة" لزواحف/مدققي PSP (الذين يستخدمون عناوين IP للشركات الأمريكية/الأوروبية) و "صفحة المال" للعملاء الحقيقيين.
  • درجة الخطر: شديد.

🏗 الهندسة التقنية

mermaid
flowchart TD
    Req([الطلب الوارد]) --> Filter{مرشح الإخفاء<br/>Middleware}
    
    Filter -->|IP = AWS/Google?| Safe[عرض الصفحة الآمنة]
    Filter -->|UA = Stripe-Bot?| Safe
    Filter -->|IP = سكني؟| Risk[عرض صفحة المال]
    
    style Safe fill:#15803d,stroke:#14532d,color:#fff
    style Risk fill:#b91c1c,stroke:#7f1d1d,color:#fff

منطق الواجهة الخلفية (Pseudocode)

javascript
function handleRequest(req) {
    const userAgent = req.headers['user-agent'];
    const ipInfo = geoip.lookup(req.ip);

    if (userAgent.includes("Bot") || ipInfo.org === "Amazon Data Services") {
        return render("safe_electronics_store");
    } else {
        return render("iptv_landing");
    }
}

🕵️‍♂️ الكشف وإشارات المخاطر

1. الزحف الخفي (بروكسيات سكنية)

  • الإجراء المضاد: يزحف مقدمو خدمات الدفع إلى الموقع باستخدام بروكسيات سكنية (مثل IP منزلي لـ Verizon) لرؤية ما يراه "المستخدم الحقيقي".
  • الإشارة: "الصفحة الآمنة" المعادة إلى IP AWS != "صفحة المال" المعادة إلى IP Verizon.

2. شذوذ معدل الارتداد

  • الإشارة: حركة مرور الشركات/مراكز البيانات لديها معدل ارتداد 100% (روبوتات تتحقق وتغادر)، بينما حركة المرور السكنية لديها تفاعل عميق.

3. فهرسة محرك البحث

  • الإشارة: يخزن Google "صفحة المال" (لأن التاجر يريد أن يجده العملاء عبر SEO)، بينما يعرض التاجر "الصفحة الآمنة" لمزود خدمة الدفع.
  • الكشف: البحث عن site:merchant.com يكشف عن كلمات "IPTV" الرئيسية على الرغم من أن الموقع يبدو وكأنه "متجر إلكترونيات".

🏦 احتمالية كشف PSP (مقدمي خدمات الدفع)

المزودالاحتماليةتحليل الكشف
LegitScript99%قوية جداً. خدمة متخصصة تستخدمها Visa/Mastercard. تستخدم شبكات سكنية متطورة لتجاوز الإخفاء.
G2 Risk98%قوية جداً. مراقبة مستمرة لـ SERP (صفحات نتائج محرك البحث) للعثور على الصفحات التي يحاول التاجر إخفاءها.
Stripe85%قوية. يستخدم Radar بيانات زحف مملوكة وتدوير وكيل المستخدم، لكن يمكن لبرامج الإخفاء المتطورة أحياناً التهرب من الروبوتات الأساسية.
Adyen88%قوية. تستخدم شركاء طرف ثالث (مثل WebShield) للتحقق المحسن من المحتوى.
PayPal80%قوية. يعتمد بشكل كبير على نزاعات المشترين ("العنصر غير مطابق للوصف") بدلاً من مجرد الزحف.
Shopify Payments75%متوسطة. يمكنهم رؤية الواجهة الخلفية، ولكن إذا حدث الإخفاء على واجهة أمامية Headless، فإنهم يعتمدون على بيانات المعاملة.
Authorize.net40%ضعيفة. نادراً ما يقوم بالزحف النشط. يعتمد على لقطات شاشة ثابتة مقدمة أثناء الانضمام.
Worldpay70%متوسطة. مراجعة يدوية قوية، لكن الكشف الآلي عن الإخفاء الديناميكي أبطأ.
Klarna90%قوية. نظراً لأنهم يمولون العنصر المحدد، فإنهم يحتاجون إلى بيانات SKU دقيقة، مما يجعل من الصعب تبديل المحتوى ديناميكياً.

⚠️ ملاحظات المحلل

هذا هو أخطر أشكال الإخفاء لأنه يستهدف آلية الكشف نفسها بشكل مباشر. يجب على المحللين عدم تدقيق موقع من شبكة شركاتهم أبداً؛ استخدم دائماً بيئة نظيفة غير منسوبة (مثل نقطة اتصال هاتف محمول 4G).

Risk Science Documentation - Payment Cloaking & Evasion