Итак ... у вас есть API в Интернете и веб-приложение, которое использует API.
Кто-то взглянул на ваше приложение, выяснил, каковы ваши вызовы API (обратный инжиниринг),и они написали свой собственный интерфейс.
Если ваше приложение является веб-сайтом, есть некоторые вещи, которые вы можете применить.CORS один.https://en.wikipedia.org/wiki/Cross-origin_resource_sharing
В CORS веб-браузер загружает веб-страницу и видит запрос xav на JavaScript.Сначала веб-браузер спрашивает веб-сервер, имеет ли веб-страница разрешение на доступ к веб-серверу.
Это зависит от веб-браузера, обеспечивающего доступ.Если ваш злоумышленник использует такое приложение, как curl, вы ничего не можете поделать.
Наиболее распространенным способом предотвращения является требование регистрации пользователя и входа в систему.Даже это может быть изменено, но теперь злоумышленнику необходимо продублировать ваш поток входа в систему и получить учетные данные для входа.
Последнее известное мне смягчение - вы можете продолжать затруднять получение злоумышленникомваши страницы.Вы можете установить случайный файл cookie и проверять этот файл cookie для каждого запроса.Вы можете установить секретный код в HTML и передать его с вашим запросом XHR (например, установить его в заголовке) и убедиться, что он существует.Вы можете менять имена API, даже делать их случайным образом каждый день.Все это требует времени для противника, чтобы выяснить, и пока они не выяснят это, они не в сети.Если он не в сети достаточно часто, они могут сдаться.