La identificació de dispositius: com funciona i com Didit l'utilitza per prevenir el frau (CA)
La identificació de dispositius reconeix el dispositiu físic darrere d'una sessió a partir del seu navegador, maquinari i senyals de xarxa, fins i tot després d'esborrar les galetes.

Dos comptes, dos noms, dos documents, però el mateix telèfon, la mateixa compilació del navegador, la mateixa GPU. Es van esborrar les galetes, el segon registre es va fer en una finestra d'incògnit i la IP va rotar a través d'una VPN. Per a la majoria de fluxos d'incorporació, això semblen dues persones diferents. La identificació de dispositius és el que et diu que no ho són.
Aquesta publicació explica què és la identificació de dispositius, com funciona realment, en què es diferencia de les galetes i com Didit l'utilitza a la seva eina d'Anàlisi de Dispositius i IP per detectar dispositius duplicats, xarxes de frau i multi-comptes durant la verificació d'identitat, sense fusionar usuaris no relacionats per error.
Punts clau
- La identificació de dispositius crea un identificador estable per a un dispositiu a partir dels seus senyals de navegador, maquinari i xarxa, independentment de les galetes, de manera que sobreviu a l'esborrat d'emmagatzematge, al mode incògnit i a les reinstal·lacions d'aplicacions.
- És un dels senyals de frau de primera instància més forts perquè les coses que fan que un dispositiu sigui únic (GPU, pantalla, fonts, compilació del sistema operatiu, peculiaritats del sensor) són difícils de canviar a gran escala i costoses de suplantar de manera convincent per als defraudadors.
- El cas d'ús de gran valor és detectar el mateix dispositiu darrere de diferents identitats: multi-comptes, abús de bonificacions i referències, xarxes de frau, identitats sintètiques i incorporació de mules de diners.
- Didit executa la identificació de dispositius automàticament en cada sessió de verificació com a part de l'Anàlisi de Dispositius i IP (0,03 $), retornant una
device_fingerprint, coincidències de dispositius duplicats, un senyal de recuperació d'alta confiança i advertències configurables que pots connectar per aprovar / revisar / rebutjar. - Didit separa les coincidències exactes de les coincidències recuperades i protegeix contra col·lisions de hash, de manera que obtens el senyal de frau sense enllaçar falsament dispositius d'oficina compartida o WebView compartida.
Què és la identificació de dispositius?
La identificació de dispositius és la pràctica d'identificar un dispositiu —un telèfon, portàtil o tauleta— a partir de la combinació d'atributs que exposa quan es connecta a la teva aplicació. Cap atribut individual és únic, però la combinació de desenes d'ells (resolució de pantalla, model de GPU, fonts instal·lades, compilació del sistema operatiu, zona horària, idioma, versió del navegador, peculiaritats de renderització de canvas i WebGL) és prou distintiva per reconèixer el mateix dispositiu més tard.
El resultat és una empremta digital: un identificador estable derivat d'aquests senyals. A diferència d'un nom d'usuari o una adreça de correu electrònic, l'usuari mai el tria i normalment no sap que existeix. Precisament per això és útil per a la prevenció del frau: un defraudador pot inventar un nom nou i comprar un document robat nou, però sovint estan asseguts a la mateixa màquina.
Com funciona la identificació de dispositius
La identificació es realitza al costat del client: un petit script o SDK s'executa al navegador o a l'aplicació mòbil, llegeix un conjunt de senyals i els converteix en un o més hashes. Els senyals solen caure en unes poques categories.
Senyals del navegador i del programari
- Cadena d'agent d'usuari, família i versió del navegador, connectors instal·lats i tipus MIME
- Idioma, zona horària i localització
- Resolució de pantalla, profunditat de color, fonts disponibles
- Ordre de capçalera HTTP i característiques TLS
Senyals de maquinari i renderització
- Model i controlador de GPU, exposats a través de WebGL
- Identificació de canvas — es demana al navegador que renderitzi text/gràfics ocults; petites diferències en la GPU, els controladors i l'anticrenat produeixen un hash d'imatge per dispositiu
- Identificació d'AudioContext — la pila d'àudio processa un senyal de manera lleugerament diferent per dispositiu
- Classe de CPU, memòria del dispositiu, bateria i peculiaritats del sensor en dispositius mòbils
Senyals de xarxa i de comportament (sovint combinats amb la identificació)
- Adreça IP, geolocalització, tipus de connexió, ASN
- Detecció de VPN / proxy / Tor / centre de dades
- Opcionalment, indicis de comportament com la cadència de tecleig
Aquests senyals es combinen en hashes. Una implementació robusta en produeix més d'un: un identificador de dispositiu persistent (estable mentre l'emmagatzematge local sobreviu), un hash compost (una agrupació determinista de senyals) i un vector de senyals utilitzat per recuperar un dispositiu fins i tot quan l'ID persistent s'ha esborrat.
Identificació de dispositius vs. galetes
Les galetes i les empremtes digitals dels dispositius reconeixen els visitants que tornen, però funcionen de manera diferent, i aquesta diferència és la raó per la qual els equips de frau confien en la identificació.
| Galetes | Identificació de dispositius | |
|---|---|---|
| On viu | Un fitxer que el navegador emmagatzema al client | Derivat dels senyals del dispositiu; dades de referència emmagatzemades al servidor |
| Control de l'usuari | Eliminades o bloquejades fàcilment | No es poden simplement eliminar; sobreviu a l'esborrat de l'emmagatzematge |
| Sobreviu a l'incògnit? | No | Sí (senyal de recuperació) |
| Sobreviu a la reinstal·lació? | No | Sovint sí |
| Propòsit principal | Sessions, preferències, anàlisis | Reconèixer el dispositiu darrere d'una identitat |
Un defraudador que obre 50 comptes esborrarà les galetes, canviarà a incògnit o reinstal·larà l'aplicació entre intents. Les galetes es reinicien cada vegada; una bona empremta digital del dispositiu continua apuntant a la mateixa màquina.
Per què la identificació de dispositius és important per a la prevenció del frau
La majoria dels fraus a nivell de compte tenen un punt en comú: un dispositiu darrere de moltes identitats. La identificació ho detecta en el punt més primerenc possible —registre o incorporació— abans que es mogui diners.
- Multi-comptes — una persona que gestiona molts comptes per evadir límits, prohibicions o regles d'elegibilitat.
- Abús de bonificacions, referències i promocions — el mateix dispositiu que aprofita bonificacions de registre, proves gratuïtes o pagaments per referències amb diferents noms.
- Xarxes de frau — xarxes coordinades que operen desenes de comptes des d'un conjunt compartit de dispositius o infraestructura.
- Incorporació d'identitats sintètiques — identitats fabricades creades en volum, sovint a partir d'un petit grup de dispositius.
- Incorporació de mules de diners — moltes persones "diferents" s'incorporen des de la mateixa màquina.
- Apropiació de comptes (ATO) — un inici de sessió o un pas addicional des d'un dispositiu que mai s'ha associat amb l'usuari legítim.
Detectar configuracions sospitoses també és important: màquines virtuals, frameworks d'automatització, emuladors o combinacions de senyals impossibles (un agent d'usuari "mòbil" amb una GPU d'escriptori) són en si mateixos senyals d'alerta.
Com Didit utilitza la identificació de dispositius: Anàlisi de Dispositius i IP
Didit executa la identificació de dispositius automàticament dins de cada sessió de verificació com a part de l'Anàlisi de Dispositius i IP — combinant la identificació de dispositius, la recuperació de dispositius duplicats, la intel·ligència d'IP i la geolocalització en una sola superfície de risc. No hi ha una integració separada per construir: els SDK web i mòbils recopilen els senyals en banda durant el flux KYC allotjat, i el resultat arriba a la càrrega útil de decisió sota ip_analyses[].
Què captura Didit
Didit envia una càrrega útil d'empremta digital v2, segura per a la privacitat, des del client de verificació:
| Senyal | Per a què serveix |
|---|---|
| ID de dispositiu persistent | Identificador de primera part per a la detecció exacta del mateix dispositiu mentre l'emmagatzematge persisteix. |
| Hash compost | Hash de senyal agrupat estable per a comprovacions duplicades deterministes, amb salvaguardes de col·lisió. |
| Vector de senyal | Atributs de dispositiu i navegador/aplicació vectoritzats per a una recuperació d'alta confiança. |
| Context de plataforma | Navegador, SO, aplicació, maquinari, WebGL/canvas, mitjans, configuració regional, zona horària i senyals d'integritat mòbil. |
Paral·lelament, enriqueix la connexió: geolocalització IP, detecció de VPN / proxy / Tor / centre de dades, fixació d'IP esperada opcional i comprovacions de llistes negres d'IP.
El model de coincidència
La part difícil de la identificació de dispositius no és detectar la reutilització òbvia, sinó detectar la reutilització després que el defraudador restableixi, sense enllaçar falsament usuaris innocents que comparteixen un grup de WebView o una xarxa d'oficina. Didit separa les capes perquè puguis ajustar la teva resposta de manera segura:
| Capa | Què detecta | Postura |
|---|---|---|
| ID persistent exacte | La mateixa identitat de dispositiu de primera part en la sessió d'un altre usuari. | Senyal més fort → DUPLICATED_DEVICE_FINGERPRINT. |
| Hash compost | El mateix hash de dispositiu determinista entre usuaris. | Protegit per la detecció de col·lisions, de manera que es suprimeixen els grups de navegador/WebView comuns. |
| Dispositiu recuperat v2 | L'ID persistent ha canviat, però els senyals rics coincideixen amb un dispositiu anterior amb alta confiança. | Conservador → DEVICE_RECOVERED_HIGH_CONFIDENCE, només després de passar per portes dures. |
| Reutilització d'IP | La mateixa IP entre usuaris. | Contextual — oficines compartides, llars i operadors mòbils poden ser legítims. |
Aquesta capa de recuperació és la que detecta l'esborrat d'emmagatzematge / incògnit / reinstal·lació: fins i tot quan l'ID persistent canvia, el model v2 pot vincular la sessió a un dispositiu que ja ha vist abans.
Les advertències sobre les quals has d'actuar
Cada entrada a ip_analyses[] inclou una device_fingerprint, la marca/model/navegador/SO del dispositiu, una matriu matches[] de sessions duplicades (agrupades per vendor_data perquè el mateix usuari no sigui marcat contra si mateix) i un conjunt d'advertències configurables:
| Advertència | Significat | Acció predeterminada |
|---|---|---|
DUPLICATED_DEVICE_FINGERPRINT | Mateix dispositiu persistent reutilitzat amb una identitat diferent | Aprovació (configurable) |
DEVICE_RECOVERED_HIGH_CONFIDENCE | Dispositiu recuperat després d'esborrar emmagatzematge/incògnit/reinstal·lació | Aprovació (configurable) |
DEVICE_FINGERPRINT_IN_BLOCKLIST | El dispositiu coincideix amb la teva llista negra | Força el rebuig |
DUPLICATED_IP_ADDRESS | Mateixa IP entre usuaris | Aprovació (configurable) |
PRIVATE_NETWORK_DETECTED | VPN, proxy o Tor | Revisió (configurable) |
COUNTRY_FROM_DOCUMENT_DOES_NOT_MATCH_COUNTRY_FROM_IP | País del document ≠ país de la IP | Revisió (configurable) |
EXPECTED_IP_ADDRESS_MISMATCH | IP en viu ≠ la IP que vas fixar en la creació de la sessió | Rebuig (configurable) |
Pots configurar cada categoria de forma independent a la Consola Empresarial —aprovar, enviar a revisió manual o rebutjar de forma permanent— i consumir el resultat mitjançant webhooks, l'API de decisió, el tauler de control o el PDF de verificació. Consulta el catàleg complet d'advertències.
Un exemple pràctic
Aquí teniu una decisió Declined: s'ha detectat una IP a la llista negra, tràfic emmascarat i un dispositiu reutilitzat en una mateixa sessió.
{
"ip_analyses": [
{
"status": "Declined",
"device_brand": "Genèric",
"device_model": "PC Linux",
"browser_family": "Chrome",
"device_fingerprint": "fp_re-used_a13c",
"warnings": [
{ "risk": "IP_ADDRESS_IN_BLOCKLIST" },
{ "risk": "PRIVATE_NETWORK_DETECTED" },
{ "risk": "DUPLICATED_DEVICE_FINGERPRINT" }
],
"matches": [
{
"match_type": "device_fingerprint",
"matched_value": "fp_re-used_a13c",
"device_info": { "brand": "Genèric", "model": "PC Linux", "os": "Linux", "platform": "escriptori" }
}
]
}
]
}
El dispositiu ja estava registrat amb un vendor_data diferent, el tràfic està emmascarat i la IP es troba a la teva llista negra: tres raons independents per aturar la sessió abans que es converteixi en un compte.
Privadesa i compliment
La identificació de dispositius s'enquadra dins de la legislació de privadesa (el GDPR, ePrivacy i règims similars tracten els identificadors de dispositius com a dades personals). La implementació de Didit està dissenyada per ser segura per a la privadesa: recopila una empremta digital per a la prevenció del frau —un propòsit d'interès legítim lligat a la verificació que ja esteu realitzant— en lloc de per a publicitat entre llocs. Els senyals es vectoritzen i es xifren, la coincidència està limitada per evitar agrupar usuaris no relacionats, i tota la funció s'executa només dins de la sessió de verificació consentida. Didit és l'únic proveïdor d'identitat formalment certificat per un govern d'un estat membre de la UE (el Tesoro / Banco de España / SEPBLAC sandbox d'Espanya) com a més segur que la verificació presencial.
Com integrar-se amb Didit
L'Anàlisi de Dispositius i IP és només de sessió, no hi ha cap punt final autònom per trucar. S'executa automàticament en cada sessió:
- (Opcional) A la Consola Empresarial, configureu accions de mode estricte per risc, per exemple, rebutjar amb VPN, revisar amb dispositiu duplicat, rebutjar amb discrepància entre país i document.
- Creeu una sessió —
POST /v3/session/amb el vostreworkflow_id,vendor_data(envieu sempre un valor estable per usuari perquè els duplicats es delimiten correctament) icallback. - Obriu
session.urlper a l'usuari — l'SDK recopila l'empremta digital i la IP en banda. - Llegiu el resultat —
GET /v3/session/{sessionId}/decision/o subscriviu-vos asession.status.updated, i analitzeuip_analyses[].
curl -X POST 'https://verification.didit.me/v3/session/' \
-H 'x-api-key: LA_TEVA_CLAU_API' \
-H 'Content-Type: application/json' \
-d '{
"workflow_id": "EL_TEU_ID_DE_FLUX",
"vendor_data": "usuari-123",
"callback": "https://latevaapp.com/post-kyc"
}'
Referència completa: la descripció general de l'Anàlisi de Dispositius i IP, l'esquema de l'informe i els models de dades.
Preguntes freqüents
Quant costa la identificació de dispositius amb Didit?
Forma part de l'Anàlisi de Dispositius i IP per 0,03 $ per comprovació, i s'executa dins de la sessió de verificació, sense integració separada. Didit també et dóna 500 verificacions gratuïtes cada mes.
Els defraudadors poden vèncer la identificació de dispositius?
Ho intenten: màquines virtuals, navegadors anti-detecció, agents d'usuari falsificats, restabliment d'emmagatzematge. Didit ho contraresta en dos fronts: el model de recuperació vincula un dispositiu fins i tot després que l'ID persistent canviï, i els senyals de tràfic emmascarat / configuració sospitosa (VPN, Tor, IP de centre de dades, combinacions de senyals impossibles) es mostren com a advertències pròpies. Cap senyal individual és decisiu, per això Didit retorna un conjunt de capes que es combinen segons la vostra política.
Enllaçarà falsament dos usuaris no relacionats?
Didit es protegeix deliberadament contra això: els hashes compostos són suprimits per un guardià de col·lisions per a grups comuns de WebView/navegador, les coincidències de dispositius recuperats requereixen portes d'alta confiança i les coincidències es limiten per vendor_data perquè el mateix usuari mai sigui marcat contra si mateix.
Necessito gestionar el cas en què no hi hagi empremta digital?
Sí — ip_analyses[] pot tornar buit si l'usuari ha bloquejat l'script d'empremta digital de l'SDK amb una extensió de privadesa o un bloquejador de contingut. Decideix per endavant si vols fallar tancat o recórrer als teus altres senyals de risc.
Això funciona tant en mòbils com en web?
Sí. Els SDK web i mòbils recopilen l'empremta digital v2, inclosos els senyals d'integritat mòbil quan estiguin disponibles.
Llest per començar?
La identificació de dispositius és un senyal dins de la superfície de frau més àmplia de Didit, combinada amb la verificació de documents, la biometria i la detecció de blanqueig de capitals, tot composable en un sol flux de treball.
- Coneix la funció → Documents d'Anàlisi de Dispositius i IP
- Mira-ho a la plataforma → Verificació d'Usuaris
- Consulta el preu → Preus — Anàlisi de Dispositius i IP per 0,03 $, 500 verificacions gratuïtes/mes
- Comença gratis → business.didit.me