Ves al contingut principal
Didit recapta 2M $ i s'uneix a Y Combinator (W26)
Didit
Torna al blog
Blog · 21 de maig del 2026

La identificació de dispositius: com funciona i com Didit l'utilitza per prevenir el frau (CA)

La identificació de dispositius reconeix el dispositiu físic darrere d'una sessió a partir del seu navegador, maquinari i senyals de xarxa, fins i tot després d'esborrar les galetes.

Per DiditActualitzat el
device-fingerprinting.png

Dos comptes, dos noms, dos documents, però el mateix telèfon, la mateixa compilació del navegador, la mateixa GPU. Es van esborrar les galetes, el segon registre es va fer en una finestra d'incògnit i la IP va rotar a través d'una VPN. Per a la majoria de fluxos d'incorporació, això semblen dues persones diferents. La identificació de dispositius és el que et diu que no ho són.

Aquesta publicació explica què és la identificació de dispositius, com funciona realment, en què es diferencia de les galetes i com Didit l'utilitza a la seva eina d'Anàlisi de Dispositius i IP per detectar dispositius duplicats, xarxes de frau i multi-comptes durant la verificació d'identitat, sense fusionar usuaris no relacionats per error.

Punts clau

  • La identificació de dispositius crea un identificador estable per a un dispositiu a partir dels seus senyals de navegador, maquinari i xarxa, independentment de les galetes, de manera que sobreviu a l'esborrat d'emmagatzematge, al mode incògnit i a les reinstal·lacions d'aplicacions.
  • És un dels senyals de frau de primera instància més forts perquè les coses que fan que un dispositiu sigui únic (GPU, pantalla, fonts, compilació del sistema operatiu, peculiaritats del sensor) són difícils de canviar a gran escala i costoses de suplantar de manera convincent per als defraudadors.
  • El cas d'ús de gran valor és detectar el mateix dispositiu darrere de diferents identitats: multi-comptes, abús de bonificacions i referències, xarxes de frau, identitats sintètiques i incorporació de mules de diners.
  • Didit executa la identificació de dispositius automàticament en cada sessió de verificació com a part de l'Anàlisi de Dispositius i IP (0,03 $), retornant una device_fingerprint, coincidències de dispositius duplicats, un senyal de recuperació d'alta confiança i advertències configurables que pots connectar per aprovar / revisar / rebutjar.
  • Didit separa les coincidències exactes de les coincidències recuperades i protegeix contra col·lisions de hash, de manera que obtens el senyal de frau sense enllaçar falsament dispositius d'oficina compartida o WebView compartida.

Què és la identificació de dispositius?

La identificació de dispositius és la pràctica d'identificar un dispositiu —un telèfon, portàtil o tauleta— a partir de la combinació d'atributs que exposa quan es connecta a la teva aplicació. Cap atribut individual és únic, però la combinació de desenes d'ells (resolució de pantalla, model de GPU, fonts instal·lades, compilació del sistema operatiu, zona horària, idioma, versió del navegador, peculiaritats de renderització de canvas i WebGL) és prou distintiva per reconèixer el mateix dispositiu més tard.

El resultat és una empremta digital: un identificador estable derivat d'aquests senyals. A diferència d'un nom d'usuari o una adreça de correu electrònic, l'usuari mai el tria i normalment no sap que existeix. Precisament per això és útil per a la prevenció del frau: un defraudador pot inventar un nom nou i comprar un document robat nou, però sovint estan asseguts a la mateixa màquina.

Com funciona la identificació de dispositius

La identificació es realitza al costat del client: un petit script o SDK s'executa al navegador o a l'aplicació mòbil, llegeix un conjunt de senyals i els converteix en un o més hashes. Els senyals solen caure en unes poques categories.

Senyals del navegador i del programari

  • Cadena d'agent d'usuari, família i versió del navegador, connectors instal·lats i tipus MIME
  • Idioma, zona horària i localització
  • Resolució de pantalla, profunditat de color, fonts disponibles
  • Ordre de capçalera HTTP i característiques TLS

Senyals de maquinari i renderització

  • Model i controlador de GPU, exposats a través de WebGL
  • Identificació de canvas — es demana al navegador que renderitzi text/gràfics ocults; petites diferències en la GPU, els controladors i l'anticrenat produeixen un hash d'imatge per dispositiu
  • Identificació d'AudioContext — la pila d'àudio processa un senyal de manera lleugerament diferent per dispositiu
  • Classe de CPU, memòria del dispositiu, bateria i peculiaritats del sensor en dispositius mòbils

Senyals de xarxa i de comportament (sovint combinats amb la identificació)

  • Adreça IP, geolocalització, tipus de connexió, ASN
  • Detecció de VPN / proxy / Tor / centre de dades
  • Opcionalment, indicis de comportament com la cadència de tecleig

Aquests senyals es combinen en hashes. Una implementació robusta en produeix més d'un: un identificador de dispositiu persistent (estable mentre l'emmagatzematge local sobreviu), un hash compost (una agrupació determinista de senyals) i un vector de senyals utilitzat per recuperar un dispositiu fins i tot quan l'ID persistent s'ha esborrat.

Identificació de dispositius vs. galetes

Les galetes i les empremtes digitals dels dispositius reconeixen els visitants que tornen, però funcionen de manera diferent, i aquesta diferència és la raó per la qual els equips de frau confien en la identificació.

GaletesIdentificació de dispositius
On viuUn fitxer que el navegador emmagatzema al clientDerivat dels senyals del dispositiu; dades de referència emmagatzemades al servidor
Control de l'usuariEliminades o bloquejades fàcilmentNo es poden simplement eliminar; sobreviu a l'esborrat de l'emmagatzematge
Sobreviu a l'incògnit?NoSí (senyal de recuperació)
Sobreviu a la reinstal·lació?NoSovint sí
Propòsit principalSessions, preferències, anàlisisReconèixer el dispositiu darrere d'una identitat

Un defraudador que obre 50 comptes esborrarà les galetes, canviarà a incògnit o reinstal·larà l'aplicació entre intents. Les galetes es reinicien cada vegada; una bona empremta digital del dispositiu continua apuntant a la mateixa màquina.

Per què la identificació de dispositius és important per a la prevenció del frau

La majoria dels fraus a nivell de compte tenen un punt en comú: un dispositiu darrere de moltes identitats. La identificació ho detecta en el punt més primerenc possible —registre o incorporació— abans que es mogui diners.

  • Multi-comptes — una persona que gestiona molts comptes per evadir límits, prohibicions o regles d'elegibilitat.
  • Abús de bonificacions, referències i promocions — el mateix dispositiu que aprofita bonificacions de registre, proves gratuïtes o pagaments per referències amb diferents noms.
  • Xarxes de frau — xarxes coordinades que operen desenes de comptes des d'un conjunt compartit de dispositius o infraestructura.
  • Incorporació d'identitats sintètiques — identitats fabricades creades en volum, sovint a partir d'un petit grup de dispositius.
  • Incorporació de mules de diners — moltes persones "diferents" s'incorporen des de la mateixa màquina.
  • Apropiació de comptes (ATO) — un inici de sessió o un pas addicional des d'un dispositiu que mai s'ha associat amb l'usuari legítim.

Detectar configuracions sospitoses també és important: màquines virtuals, frameworks d'automatització, emuladors o combinacions de senyals impossibles (un agent d'usuari "mòbil" amb una GPU d'escriptori) són en si mateixos senyals d'alerta.

Com Didit utilitza la identificació de dispositius: Anàlisi de Dispositius i IP

Didit executa la identificació de dispositius automàticament dins de cada sessió de verificació com a part de l'Anàlisi de Dispositius i IP — combinant la identificació de dispositius, la recuperació de dispositius duplicats, la intel·ligència d'IP i la geolocalització en una sola superfície de risc. No hi ha una integració separada per construir: els SDK web i mòbils recopilen els senyals en banda durant el flux KYC allotjat, i el resultat arriba a la càrrega útil de decisió sota ip_analyses[].

Què captura Didit

Didit envia una càrrega útil d'empremta digital v2, segura per a la privacitat, des del client de verificació:

SenyalPer a què serveix
ID de dispositiu persistentIdentificador de primera part per a la detecció exacta del mateix dispositiu mentre l'emmagatzematge persisteix.
Hash compostHash de senyal agrupat estable per a comprovacions duplicades deterministes, amb salvaguardes de col·lisió.
Vector de senyalAtributs de dispositiu i navegador/aplicació vectoritzats per a una recuperació d'alta confiança.
Context de plataformaNavegador, SO, aplicació, maquinari, WebGL/canvas, mitjans, configuració regional, zona horària i senyals d'integritat mòbil.

Paral·lelament, enriqueix la connexió: geolocalització IP, detecció de VPN / proxy / Tor / centre de dades, fixació d'IP esperada opcional i comprovacions de llistes negres d'IP.

El model de coincidència

La part difícil de la identificació de dispositius no és detectar la reutilització òbvia, sinó detectar la reutilització després que el defraudador restableixi, sense enllaçar falsament usuaris innocents que comparteixen un grup de WebView o una xarxa d'oficina. Didit separa les capes perquè puguis ajustar la teva resposta de manera segura:

CapaQuè detectaPostura
ID persistent exacteLa mateixa identitat de dispositiu de primera part en la sessió d'un altre usuari.Senyal més fort → DUPLICATED_DEVICE_FINGERPRINT.
Hash compostEl mateix hash de dispositiu determinista entre usuaris.Protegit per la detecció de col·lisions, de manera que es suprimeixen els grups de navegador/WebView comuns.
Dispositiu recuperat v2L'ID persistent ha canviat, però els senyals rics coincideixen amb un dispositiu anterior amb alta confiança.Conservador → DEVICE_RECOVERED_HIGH_CONFIDENCE, només després de passar per portes dures.
Reutilització d'IPLa mateixa IP entre usuaris.Contextual — oficines compartides, llars i operadors mòbils poden ser legítims.

Aquesta capa de recuperació és la que detecta l'esborrat d'emmagatzematge / incògnit / reinstal·lació: fins i tot quan l'ID persistent canvia, el model v2 pot vincular la sessió a un dispositiu que ja ha vist abans.

Les advertències sobre les quals has d'actuar

Cada entrada a ip_analyses[] inclou una device_fingerprint, la marca/model/navegador/SO del dispositiu, una matriu matches[] de sessions duplicades (agrupades per vendor_data perquè el mateix usuari no sigui marcat contra si mateix) i un conjunt d'advertències configurables:

AdvertènciaSignificatAcció predeterminada
DUPLICATED_DEVICE_FINGERPRINTMateix dispositiu persistent reutilitzat amb una identitat diferentAprovació (configurable)
DEVICE_RECOVERED_HIGH_CONFIDENCEDispositiu recuperat després d'esborrar emmagatzematge/incògnit/reinstal·lacióAprovació (configurable)
DEVICE_FINGERPRINT_IN_BLOCKLISTEl dispositiu coincideix amb la teva llista negraForça el rebuig
DUPLICATED_IP_ADDRESSMateixa IP entre usuarisAprovació (configurable)
PRIVATE_NETWORK_DETECTEDVPN, proxy o TorRevisió (configurable)
COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IPPaís del document ≠ país de la IPRevisió (configurable)
EXPECTED_IP_ADDRESS_MISMATCHIP en viu ≠ la IP que vas fixar en la creació de la sessióRebuig (configurable)

Pots configurar cada categoria de forma independent a la Consola Empresarial —aprovar, enviar a revisió manual o rebutjar de forma permanent— i consumir el resultat mitjançant webhooks, l'API de decisió, el tauler de control o el PDF de verificació. Consulta el catàleg complet d'advertències.

Un exemple pràctic

Aquí teniu una decisió Declined: s'ha detectat una IP a la llista negra, tràfic emmascarat i un dispositiu reutilitzat en una mateixa sessió.

{
  "ip_analyses": [
    {
      "status": "Declined",
      "device_brand": "Genèric",
      "device_model": "PC Linux",
      "browser_family": "Chrome",
      "device_fingerprint": "fp_re-used_a13c",
      "warnings": [
        { "risk": "IP_ADDRESS_IN_BLOCKLIST" },
        { "risk": "PRIVATE_NETWORK_DETECTED" },
        { "risk": "DUPLICATED_DEVICE_FINGERPRINT" }
      ],
      "matches": [
        {
          "match_type": "device_fingerprint",
          "matched_value": "fp_re-used_a13c",
          "device_info": { "brand": "Genèric", "model": "PC Linux", "os": "Linux", "platform": "escriptori" }
        }
      ]
    }
  ]
}

El dispositiu ja estava registrat amb un vendor_data diferent, el tràfic està emmascarat i la IP es troba a la teva llista negra: tres raons independents per aturar la sessió abans que es converteixi en un compte.

Privadesa i compliment

La identificació de dispositius s'enquadra dins de la legislació de privadesa (el GDPR, ePrivacy i règims similars tracten els identificadors de dispositius com a dades personals). La implementació de Didit està dissenyada per ser segura per a la privadesa: recopila una empremta digital per a la prevenció del frau —un propòsit d'interès legítim lligat a la verificació que ja esteu realitzant— en lloc de per a publicitat entre llocs. Els senyals es vectoritzen i es xifren, la coincidència està limitada per evitar agrupar usuaris no relacionats, i tota la funció s'executa només dins de la sessió de verificació consentida. Didit és l'únic proveïdor d'identitat formalment certificat per un govern d'un estat membre de la UE (el Tesoro / Banco de España / SEPBLAC sandbox d'Espanya) com a més segur que la verificació presencial.

Com integrar-se amb Didit

L'Anàlisi de Dispositius i IP és només de sessió, no hi ha cap punt final autònom per trucar. S'executa automàticament en cada sessió:

  1. (Opcional) A la Consola Empresarial, configureu accions de mode estricte per risc, per exemple, rebutjar amb VPN, revisar amb dispositiu duplicat, rebutjar amb discrepància entre país i document.
  2. Creeu una sessió — POST /v3/session/ amb el vostre workflow_id, vendor_data (envieu sempre un valor estable per usuari perquè els duplicats es delimiten correctament) i callback.
  3. Obriu session.url per a l'usuari — l'SDK recopila l'empremta digital i la IP en banda.
  4. Llegiu el resultat — GET /v3/session/{sessionId}/decision/ o subscriviu-vos a session.status.updated, i analitzeu ip_analyses[].
curl -X POST 'https://verification.didit.me/v3/session/' \
  -H 'x-api-key: LA_TEVA_CLAU_API' \
  -H 'Content-Type: application/json' \
  -d '{
    "workflow_id": "EL_TEU_ID_DE_FLUX",
    "vendor_data": "usuari-123",
    "callback": "https://latevaapp.com/post-kyc"
  }'

Referència completa: la descripció general de l'Anàlisi de Dispositius i IP, l'esquema de l'informe i els models de dades.

Preguntes freqüents

Quant costa la identificació de dispositius amb Didit?

Forma part de l'Anàlisi de Dispositius i IP per 0,03 $ per comprovació, i s'executa dins de la sessió de verificació, sense integració separada. Didit també et dóna 500 verificacions gratuïtes cada mes.

Els defraudadors poden vèncer la identificació de dispositius?

Ho intenten: màquines virtuals, navegadors anti-detecció, agents d'usuari falsificats, restabliment d'emmagatzematge. Didit ho contraresta en dos fronts: el model de recuperació vincula un dispositiu fins i tot després que l'ID persistent canviï, i els senyals de tràfic emmascarat / configuració sospitosa (VPN, Tor, IP de centre de dades, combinacions de senyals impossibles) es mostren com a advertències pròpies. Cap senyal individual és decisiu, per això Didit retorna un conjunt de capes que es combinen segons la vostra política.

Enllaçarà falsament dos usuaris no relacionats?

Didit es protegeix deliberadament contra això: els hashes compostos són suprimits per un guardià de col·lisions per a grups comuns de WebView/navegador, les coincidències de dispositius recuperats requereixen portes d'alta confiança i les coincidències es limiten per vendor_data perquè el mateix usuari mai sigui marcat contra si mateix.

Necessito gestionar el cas en què no hi hagi empremta digital?

Sí — ip_analyses[] pot tornar buit si l'usuari ha bloquejat l'script d'empremta digital de l'SDK amb una extensió de privadesa o un bloquejador de contingut. Decideix per endavant si vols fallar tancat o recórrer als teus altres senyals de risc.

Això funciona tant en mòbils com en web?

Sí. Els SDK web i mòbils recopilen l'empremta digital v2, inclosos els senyals d'integritat mòbil quan estiguin disponibles.

Llest per començar?

La identificació de dispositius és un senyal dins de la superfície de frau més àmplia de Didit, combinada amb la verificació de documents, la biometria i la detecció de blanqueig de capitals, tot composable en un sol flux de treball.

Infraestructura per a identitat i frau.

Una API per a KYC, KYB, monitorització de transaccions i anàlisi de carteres. Integra-la en 5 minuts.

Demana a una IA que resumeixi aquesta pàgina
Identificació de Dispositius: Com Funciona | Didit.