یک نشت آدرس IP که متوجه نشوید — و تمام مجموعه ۲۰ اکانت تبلیغاتی فیسبوک شما در عرض چند ساعت مسدود میشود. آربیتراژرها و متخصصان SMM به دلیل اشتباهات در پیکربندی پروکسی که میتوانست در ۱۵ دقیقه بررسی کشف شود، دهها هزار روبل از دست میدهند. در این راهنما، ممیزی گامبهگام زیرساخت پروکسی را بررسی میکنیم: از تستهای پایه نشت تا بررسیهای پیشرفته اثر انگشت و ارتباطات زنجیرهای بین اکانتها.
این چکلیست برای کار با Facebook Ads، TikTok Ads، Instagram و همچنین برای مدیریت چند اکانت در مرورگرهای ضد شناسایی Dolphin Anty، AdsPower، Multilogin و GoLogin مناسب است. هر مرحله از بررسی، خطر مسدودسازی اکانتها را کاهش میدهد و سرمایهگذاریهای شما در تبلیغات را محافظت میکند.
چرا ممیزی پروکسی برای آربیتراژ و SMM حیاتی است
پلتفرمهای تبلیغاتی و شبکههای اجتماعی مدرن از سیستم چند لایهای برای محافظت در برابر مدیریت چند اکانت استفاده میکنند. Facebook Ads بیش از ۲۰۰ پارامتر مرورگر و محیط شبکه را تحلیل میکند تا اکانتها را به یکدیگر مرتبط کند. یک اشتباه در پیکربندی پروکسی — و الگوریتم ارتباط بین پروفایلهای شما را پیدا میکند.
مورد واقعی از تجربه عملی: یک آربیتراژر ۱۵ اکانت فیسبوک را از طریق پروکسی از یک ارائهدهنده راهاندازی کرد. تمام پروفایلها در Dolphin Anty با اثر انگشتهای مختلف پیکربندی شده بودند. پس از ۳ روز، تمام اکانتها به طور همزمان مسدود شدند. دلیل: نشت WebRTC آدرس IP واقعی کاربر را نشان میداد که برای تمام پروفایلها یکسان بود. زیانها ۱۸۰,۰۰۰ روبل برای شارژ موجودی و اکانتهای گرم شده بود.
مهم: بررسی پروکسی قبل از راهاندازی پارانویا نیست، بلکه یک روش استاندارد حرفهایها است. طبق آمار، ۴۰٪ از مسدودسازیهای اکانتهای تبلیغاتی به دلیل اشتباهات فنی در پیکربندی پروکسی و مرورگرهای ضد شناسایی رخ میدهد، نه به دلیل کیفیت کریتیوها یا استراتژی.
ممیزی امنیتی سه وظیفه حیاتی را حل میکند:
- جلوگیری از نشت دادهها — بررسی اینکه پروکسی واقعاً IP واقعی، درخواستهای DNS و موقعیت جغرافیایی شما را پنهان میکند
- محافظت در برابر مسدودسازی زنجیرهای — شناسایی ارتباطات بین اکانتها از طریق پارامترهای فنی مشترک
- کنترل کیفیت پروکسی — بررسی سرعت، پایداری و اعتبار آدرسهای IP قبل از استفاده در تبلیغات
برای وظایف مختلف، سطوح مختلفی از امنیت مورد نیاز است. اگر ۵ اکانت اینستاگرام برای پروژههای شخصی مدیریت میکنید، بررسی پایه نشتها کافی است. اما اگر ۵۰ کابینت تبلیغاتی Facebook Ads با بودجه ۵۰۰,۰۰۰ روبل در ماه راهاندازی میکنید — به ممیزی کامل با بررسی اثر انگشت، منطقه زمانی، تنظیمات زبان و نظارت خودکار نیاز دارید.
انواع نشتها: IP، DNS، WebRTC، موقعیت جغرافیایی و منطقه زمانی
نشت دادهها هنگام استفاده از پروکسی زمانی رخ میدهد که مرورگر یا برنامه از اتصال پروکسی عبور کرده و درخواستها را مستقیماً از IP واقعی شما ارسال میکند. پلتفرمهای تبلیغاتی به طور فعال به دنبال چنین ناهماهنگیهایی هستند تا مدیریت چند اکانت را شناسایی کنند.
۱. نشت آدرس IP
واضحترین نوع نشت — زمانی که سایت IP واقعی شما را به جای IP پروکسی میبیند. این اتفاق میافتد اگر:
- پروکسی به درستی در مرورگر یا سیستم ضد شناسایی پیکربندی نشده باشد
- سرور پروکسی موقتاً در دسترس نباشد و مرورگر به اتصال مستقیم تغییر مسیر دهد
- از پروکسی HTTP بدون رمزگذاری برای سایتهای HTTPS استفاده شود
چگونه بررسی کنیم: سایت whoer.net یا 2ip.ru را از طریق پروکسی باز کنید. اگر IP خانگی ارائهدهنده شما نمایش داده شود — پروکسی کار نمیکند.
۲. نشت درخواستهای DNS
حتی اگر آدرس IP پنهان باشد، مرورگر میتواند درخواستهای DNS را از طریق سرورهای DNS ارائهدهنده شما ارسال کند، نه از طریق پروکسی. فیسبوک و گوگل درخواستهای DNS را تحلیل میکنند تا موقعیت واقعی کاربر را تعیین کنند.
مثال مشکل: شما از پروکسی آمریکا برای Facebook Ads استفاده میکنید، اما درخواستهای DNS از طریق ارائهدهنده روسی Rostelecom ارسال میشوند. پلتفرم ناهماهنگی را میبیند: IP از نیویورک، اما درخواستهای DNS از مسکو. این یک پرچم قرمز برای سیستمهای ضد تقلب است.
چگونه بررسی کنیم: در سایت dnsleaktest.com تست Extended Test را اجرا کنید. اگر در نتایج سرورهای DNS ارائهدهنده شما نمایش داده شود (نه ارائهدهنده پروکسی) — نشت وجود دارد.
۳. نشت از طریق WebRTC
WebRTC — فناوری برای تماسهای تصویری در مرورگر است که میتواند IP واقعی شما را حتی با استفاده از پروکسی فاش کند. این خطرناکترین نشت برای آربیتراژرها است، زیرا در سطح مرورگر کار میکند و از هر تنظیمات پروکسی عبور میکند.
چگونه کار میکند: کد JavaScript در سایت یک درخواست STUN ارسال میکند که آدرس IP محلی و عمومی شما را برمیگرداند. فیسبوک به طور فعال از این تکنیک برای شناسایی چند اکانت استفاده میکند.
چگونه بررسی کنیم: browserleaks.com/webrtc را از طریق پروکسی باز کنید. اگر در بخش "Public IP Address" IP واقعی شما نمایش داده شود — WebRTC مسدود نشده است. در مرورگرهای ضد شناسایی گزینه "Block WebRTC" وجود دارد — حتماً آن را فعال کنید.
۴. عدم تطابق موقعیت جغرافیایی و منطقه زمانی
مرورگر منطقه زمانی شما را از طریق JavaScript API به سایتها منتقل میکند. اگر پروکسی از لندن (GMT+0) باشد، اما در تنظیمات مرورگر منطقه زمانی روی مسکو (GMT+3) تنظیم شده باشد — این یک ناهماهنگی آشکار است.
مثال اشتباه: یک آربیتراژر از پروکسیهای مسکونی آمریکا استفاده میکند، اما فراموش کرده منطقه زمانی را در Dolphin Anty تغییر دهد. فیسبوک IP از کالیفرنیا میبیند، اما منطقه زمانی مرورگر یکاترینبورگ را نشان میدهد. اکانت پس از ۲ روز مسدود میشود.
چگونه بررسی کنیم: در سایت whoer.net بخش "Time Zone" را ببینید. باید با موقعیت جغرافیایی آدرس IP پروکسی مطابقت داشته باشد. اکثر مرورگرهای ضد شناسایی به طور خودکار منطقه زمانی صحیح را قرار میدهند، اما بهتر است به صورت دستی بررسی کنید.
| نوع نشت | چه چیزی فاش میشود | خطر برای آربیتراژ | چگونه بررسی کنیم |
|---|---|---|---|
| آدرس IP | IP واقعی ارائهدهنده | بحرانی | whoer.net, 2ip.ru |
| DNS | سرورهای DNS ارائهدهنده | بالا | dnsleaktest.com |
| WebRTC | IP محلی و عمومی | بحرانی | browserleaks.com/webrtc |
| منطقه زمانی | منطقه زمانی دستگاه | متوسط | whoer.net (بخش Time Zone) |
| موقعیت جغرافیایی | مختصات از طریق HTML5 API | متوسط | browserleaks.com/geo |
بررسی پایه: ۵ سرویس برای تست پروکسی
قبل از راهاندازی کمپینهای تبلیغاتی یا شروع کار با مجموعه جدیدی از اکانتها، یک ممیزی پایه از طریق سرویسهای تخصصی انجام دهید. این ۱۰-۱۵ دقیقه طول میکشد، اما دهها هزار روبل را در اکانتهای از دست رفته صرفهجویی میکند.
۱. Whoer.net — بررسی جامع ناشناس بودن
یکی از محبوبترین سرویسها برای بررسی پروکسی در میان آربیتراژرها. آدرس IP، ارائهدهنده، موقعیت جغرافیایی، منطقه زمانی، زبان مرورگر و حضور در لیستهای سیاه را نشان میدهد.
بررسی گامبهگام:
- پروفایل را در مرورگر ضد شناسایی باز کنید (Dolphin Anty، AdsPower یا دیگری)
- به whoer.net بروید
- منتظر اتمام تحلیل بمانید (۵-۱۰ ثانیه)
- امتیاز ناشناس بودن را بررسی کنید — باید حداقل ۸۰/۱۰۰ باشد
- مطمئن شوید که IP با پروکسی شما مطابقت دارد (نه آدرس خانگی شما)
- تطابق منطقه زمانی و موقعیت جغرافیایی IP را بررسی کنید
به چه چیزی توجه کنیم: اگر امتیاز کمتر از ۷۰/۱۰۰ است، جزئیات بررسی را باز کنید. معمولاً مشکلات مربوط به زبان مرورگر است (باید با کشور پروکسی مطابقت داشته باشد)، منطقه زمانی یا حضور IP در پایگاههای اسپم.
۲. BrowserLeaks.com — تحلیل دقیق اثر انگشت
این سرویس تمام پارامترهایی را که سایتها میتوانند برای ردیابی استفاده کنند نشان میدهد: اثر انگشت Canvas، WebGL، زمینه صوتی، فونتها، افزونهها و بسیاری دیگر. برای بررسی مرورگرهای ضد شناسایی بسیار مهم است.
بخشهای کلیدی برای بررسی:
- WebRTC Leak Test — بررسی نشت IP از طریق WebRTC (فقط باید IP پروکسی را نشان دهد)
- Canvas Fingerprint — اثر انگشت منحصر به فرد مرورگر (باید برای هر پروفایل متفاوت باشد)
- WebGL Report — اطلاعات کارت گرافیک (ضد شناسایی باید این دادهها را جایگزین کند)
- IP Address — بررسی پایه IP و موقعیت جغرافیایی
۲-۳ پروفایل مختلف را در مرورگر ضد شناسایی باز کنید و اثر انگشت Canvas را در هر کدام بررسی کنید. اثر انگشتها باید متفاوت باشند — این تأیید میکند که مرورگر به درستی پارامترها را جایگزین میکند.
۳. DNSLeakTest.com — بررسی نشت DNS
سرویس تخصصی برای بررسی درخواستهای DNS. به ویژه هنگام کار با Facebook Ads و Google Ads مهم است، زیرا این پلتفرمها به طور فعال DNS را برای تعیین موقعیت واقعی تحلیل میکنند.
چگونه بررسی کنیم: روی "Extended Test" کلیک کنید و منتظر نتایج بمانید. تمام سرورهای DNS باید متعلق به ارائهدهنده پروکسی باشند یا در همان کشور IP پروکسی قرار داشته باشند. اگر سرورهای DNS ارائهدهنده خانگی خود را میبینید (Rostelecom، MTS، Beeline) — نشت وجود دارد.
۴. IPLeak.net — ابزار جامع
بررسی IP، DNS، WebRTC و نشت تورنت را در یک صفحه ترکیب میکند. برای بررسی سریع تمام پارامترها به طور همزمان مناسب است.
مزیت: آدرسهای IPv4 و IPv6 را به طور همزمان نشان میدهد. برخی پروکسیها فقط با IPv4 کار میکنند، اما مرورگر میتواند درخواستها را از طریق IPv6 با آدرس واقعی شما ارسال کند. IPLeak.net چنین مشکلاتی را شناسایی میکند.
۵. 2IP.ru — بررسی اعتبار IP
سرویس روسی که نه تنها IP و ارائهدهنده، بلکه حضور آدرس در پایگاههای اسپم را نیز نشان میدهد. برای ارسال ایمیل و ثبتنام اکانتها حیاتی است.
چه چیزی را بررسی کنیم: در بخش "بررسی IP" وضعیت را در لیستهای سیاه (RBL) ببینید. اگر IP در پایگاههای اسپم باشد، ثبتنام اکانتهای جدید فیسبوک یا گوگل مشکلساز خواهد بود — پلتفرمها به طور خودکار آدرسهای مشکوک را مسدود میکنند.
چکلیست بررسی پایه (۵ دقیقه برای هر پروفایل):
- Whoer.net — امتیاز ناشناس بودن بالاتر از ۸۰/۱۰۰
- BrowserLeaks WebRTC — فقط IP پروکسی، بدون نشت
- DNSLeakTest — تمام DNS از ارائهدهنده پروکسی
- Whoer.net — منطقه زمانی با موقعیت جغرافیایی IP مطابقت دارد
- 2IP.ru — IP در لیستهای سیاه نیست
پیکربندی مرورگرهای ضد شناسایی: چکلیست امنیتی
حتی پروکسیهای موبایل با کیفیت نیز از مسدودسازی محافظت نمیکنند، اگر مرورگر ضد شناسایی به درستی پیکربندی نشده باشد. Dolphin Anty، AdsPower، Multilogin و GoLogin دهها پارامتر برای پیکربندی اثر انگشت ارائه میدهند — موارد حیاتی برای امنیت را بررسی میکنیم.
پیکربندی پروکسی در پروفایل
دستورالعمل گامبهگام برای Dolphin Anty:
- پروفایل جدید ایجاد کنید → تب "پروکسی"
- نوع را انتخاب کنید: HTTP، SOCKS5 یا SSH (برای تبلیغات SOCKS5 بهتر است)
- دادههای پروکسی را وارد کنید: IP:پورت:نام کاربری:رمز عبور
- روی "بررسی پروکسی" کلیک کنید — باید علامت تیک و موقعیت جغرافیایی ظاهر شود
- گزینه "تغییر منطقه زمانی بر اساس IP" را فعال کنید — مرورگر به طور خودکار منطقه زمانی صحیح را تنظیم میکند
اشتباه بحرانی: بسیاری از آربیتراژرها فراموش میکنند روی "بررسی پروکسی" کلیک کنند و پروفایل را با پروکسی غیرفعال ذخیره میکنند. هنگام باز کردن، مرورگر با IP واقعی شما کار میکند. همیشه وضعیت پروکسی را قبل از ذخیره پروفایل بررسی کنید.
مسدود کردن WebRTC
در تنظیمات پروفایل بخش "WebRTC" را پیدا کنید و حالت را انتخاب کنید:
- Disabled — WebRTC را کاملاً غیرفعال میکند (امن است، اما ممکن است تماسهای تصویری را خراب کند)
- Altered — IP را با آدرس پروکسی جایگزین میکند (برای فیسبوک و تیکتاک توصیه میشود)
- Real — IP واقعی را نشان میدهد (هرگز برای مدیریت چند اکانت استفاده نکنید!)
برای آربیتراژ و SMM فقط Disabled یا Altered را انتخاب کنید. پس از پیکربندی حتماً در browserleaks.com/webrtc بررسی کنید — فقط باید IP پروکسی نمایش داده شود.
موقعیت جغرافیایی و تنظیمات زبان
فیسبوک و گوگل تطابق بین آدرس IP، زبان مرورگر و زبان رابط کاربری را تحلیل میکنند. اگر پروکسی از آمریکا باشد، اما زبان مرورگر روسی باشد، این شک برانگیز است.
پیکربندی صحیح:
- IP از آمریکا → زبان مرورگر English (United States) → منطقه زمانی America/New_York
- IP از بریتانیا → English (United Kingdom) → منطقه زمانی Europe/London
- IP از آلمان → Deutsch (Deutschland) → منطقه زمانی Europe/Berlin
در Dolphin Anty و AdsPower گزینه "Auto-fill by IP" وجود دارد — مرورگر به طور خودکار تنظیمات زبان و منطقه زمانی صحیح را بر اساس موقعیت جغرافیایی پروکسی قرار میدهد. از این قابلیت برای جلوگیری از اشتباهات استفاده کنید.
اثر انگشت Canvas و WebGL
اثر انگشت Canvas — یک اثر انگشت منحصر به فرد مرورگر است که بر اساس نحوه رسم گرافیک توسط مرورگر ایجاد میشود. حتی دو مرورگر یکسان روی یک کامپیوتر اثر انگشت Canvas متفاوتی خواهند داشت.
پیکربندی در مرورگر ضد شناسایی:
- Canvas: حالت "Noise" را انتخاب کنید — مرورگر اعوجاجهای کوچکی به اثر انگشت اضافه میکند
- WebGL: حالت "Noise" — جایگزینی اطلاعات کارت گرافیک
- Fonts: از مجموعه فونتهای متناسب با سیستم عامل اثر انگشت استفاده کنید
بررسی: browserleaks.com/canvas را در دو پروفایل مختلف باز کنید. اثر انگشتها باید متفاوت باشند. اگر یکسان هستند — ضد شناسایی به درستی پیکربندی نشده یا جایگزینی Canvas کار نمیکند.
| پارامتر | تنظیمات توصیه شده | چرا مهم است |
|---|---|---|
| WebRTC | Disabled یا Altered | از نشت IP واقعی جلوگیری میکند |
| منطقه زمانی | Auto-fill by IP | تطابق با موقعیت جغرافیایی پروکسی |
| Canvas | Noise | اثر انگشت منحصر به فرد برای هر پروفایل |
| WebGL | Noise | جایگزینی اطلاعات کارت گرافیک |
| زبان مرورگر | متناسب با کشور IP | جلوگیری از ناهماهنگی در اثر انگشت |
| موقعیت جغرافیایی | Block یا جایگزینی بر اساس IP | جلوگیری از نشت مختصات |
بررسی اثر انگشت و منحصر به فرد بودن پروفایلها
اثر انگشت (اثر انگشت دیجیتال) — مجموعهای از ویژگیهای مرورگر و دستگاه است که سایتها برای شناسایی کاربران استفاده میکنند. حتی اگر از پروکسیهای مختلف استفاده کنید، اثر انگشت یکسان ارتباط بین اکانتها را فاش میکند.
چه چیزی در اثر انگشت قرار دارد
سیستمهای ضد تقلب مدرن فیسبوک، تیکتاک و گوگل بیش از ۲۰۰ پارامتر را تحلیل میکنند:
- User-Agent: نسخه مرورگر، سیستم عامل، معماری پردازنده
- رزولوشن صفحه: عرض و ارتفاع نمایشگر، عمق رنگ
- فونتهای نصب شده: لیست فونتهای موجود در سیستم
- اثر انگشت Canvas: اثر انگشت منحصر به فرد بر اساس رندر گرافیک
- WebGL: اطلاعات کارت گرافیک و درایورها
- Audio context: ویژگیهای سیستم صوتی
- افزونهها و اکستنشنها: لیست افزودنیهای نصب شده مرورگر
اگر دو پروفایل اثر انگشت یکسانی داشته باشند، اما آدرسهای IP متفاوت، پلتفرم میفهمد که یک نفر از پروکسی برای دور زدن مسدودسازیها استفاده میکند. نتیجه — مسدودسازی زنجیرهای تمام اکانتهای مرتبط.
چگونه منحصر به فرد بودن اثر انگشت را بررسی کنیم
روش ۱: مقایسه اثر انگشت Canvas
- پروفایل اول را در مرورگر ضد شناسایی باز کنید
- به browserleaks.com/canvas بروید
- مقدار "Canvas Hash" را کپی کنید (مثلاً: a3f5c8d2e1b4...)
- پروفایل دوم را باز کنید و بررسی را تکرار کنید
- هشها را مقایسه کنید — باید متفاوت باشند
اگر Canvas Hash برای چندین پروفایل یکسان است — مرورگر ضد شناسایی کار نمیکند یا به درستی پیکربندی نشده است. تنظیمات Canvas را بررسی کنید (باید حالت Noise یا Random باشد).
روش ۲: استفاده از Pixelscan.net
Pixelscan — ابزار حرفهای برای تحلیل اثر انگشت است که توسط تیم مرورگر ضد شناسایی Multilogin توسعه یافته است. گزارش دقیقی از تمام پارامترها نشان میدهد و کیفیت جایگزینی را ارزیابی میکند.
چه چیزی را در Pixelscan بررسی کنیم:
- Consistency Score: ارزیابی سازگاری پارامترها (باید بالاتر از ۹۰٪ باشد)
- WebRTC: نباید نشت IP محلی یا عمومی وجود داشته باشد
- Canvas: اثر انگشت منحصر به فرد برای هر پروفایل
- Fonts: مجموعه فونتها باید با سیستم عامل مطابقت داشته باشد
Pixelscan را در ۳-۵ پروفایل مختلف باز کنید و لینکهای گزارشها را ذخیره کنید. پارامترها را مقایسه کنید — باید به طور قابل توجهی متفاوت باشند. توجه ویژه به Canvas، WebGL و اثر انگشت Audio.
اشتباهات رایج در اثر انگشت
اشتباه ۱: رزولوشن صفحه یکسان
بسیاری از آربیتراژرها از همان رزولوشن (مثلاً ۱۹۲۰x۱۰۸۰) برای تمام پروفایلها استفاده میکنند. فیسبوک ۲۰ اکانت با رزولوشن صفحه یکسان میبیند — این مشکوک است. راهحل: در تنظیمات مرورگر ضد شناسایی "Random screen resolution" را فعال کنید یا مقادیر مختلف را به صورت دستی تنظیم کنید.
اشتباه ۲: مجموعه فونتهای یکسان
اگر تمام پروفایلها همان لیست فونتهای نصب شده را نشان دهند، این نشانه یک دستگاه فیزیکی است. مرورگرهای ضد شناسایی باید لیست فونتها را بسته به سیستم عامل اثر انگشت جایگزین کنند (ویندوز Arial، Calibri نشان میدهد؛ macOS — Helvetica، San Francisco).
اشتباه ۳: عدم تطابق User-Agent و Canvas
User-Agent میگوید "Windows 10"، اما اثر انگشت Canvas مشخصه macOS است. چنین ناهماهنگیهایی به راحتی توسط الگوریتمها شناسایی میشوند. از اثر انگشتهای آماده از پایگاههای داده مرورگرهای ضد شناسایی استفاده کنید — آنها از دستگاههای واقعی جمعآوری شدهاند و سازگاری را تضمین میکنند.
نکته حرفهای: یک پروفایل استاندارد ایجاد کنید و آن را در Pixelscan بررسی کنید. اگر Consistency Score بالاتر از ۹۵٪ است، اثر انگشت را به عنوان الگو ذخیره کنید و برای اکانتهای جدید با تغییرات جزئی استفاده کنید (Canvas noise، رزولوشن صفحه را تغییر دهید، اما پارامترهای اصلی سیستم عامل را حفظ کنید).
محافظت در برابر مسدودسازی زنجیرهای: تفکیک زیرساخت
مسدودسازی زنجیرهای (chain-ban) — وضعیتی است که مسدود شدن یک اکانت منجر به مسدودسازی خودکار تمام پروفایلهای مرتبط میشود. فیسبوک، تیکتاک و گوگل از الگوریتمهای گرافی برای یافتن ارتباطات بین اکانتها از طریق پارامترهای فنی مشترک استفاده میکنند.
چگونه پلتفرمها ارتباطات بین اکانتها را پیدا میکنند
سیستمهای ضد تقلب گراف ارتباطات میسازند، که در آن گرهها اکانتها هستند و یالها پارامترهای مشترک:
- آدرس IP مشترک: اگر ۱۰ اکانت از یک پروکسی لاگین کرده باشند
- اثر انگشت Canvas یکسان: نشانه آشکار یک دستگاه
- یک کارت پرداخت: اتصال کارت بانکی به چندین کابینت تبلیغاتی
- شماره تلفن مشترک: استفاده از یک شماره برای تأیید
- کوکیهای یکسان: اگر پروفایلها در مرورگر ضد شناسایی ایزوله نشده باشند
وقتی یک اکانت مسدود میشود، الگوریتم گراف ارتباطات را بررسی میکند و تمام پروفایلهایی که ۲ یا بیشتر پارامتر مشترک دارند را مسدود میکند. این توضیح میدهد که چرا گاهی اکانتهایی که حتی استفاده نکردهاید مسدود میشوند — آنها از طریق پروکسی یا اثر انگشت به پروفایل مسدود شده مرتبط هستند.
استراتژی تفکیک زیرساخت
قانون ۱: یک پروکسی — یک اکانت (برای پروژههای حیاتی)
اگر با اکانتهای گرم شده گران قیمت Facebook Ads کار میکنید (هزینه ۱۰,۰۰۰+ روبل)، از پروکسیهای اختصاصی برای هر پروفایل استفاده کنید. این کاملاً ارتباط از طریق آدرس IP را حذف میکند.
برای وظایف کم اهمیتتر (SMM، نظارت بر قیمتها) استفاده از یک پروکسی برای ۳-۵ اکانت قابل قبول است، اما با تفکیک اجباری بر اساس زمان: هر اکانت در بازه زمانی خود کار میکند تا از جلسات همزمان جلوگیری شود.
قانون ۲: زیرشبکههای مختلف برای مجموعههای مختلف
تمام پروکسیها را از یک ارائهدهنده در یک زیرشبکه نخرید. اگر ۵۰ اکانت دارید، آنها را به ۵ گروه ۱۰ تایی تقسیم کنید و از پروکسیهای ارائهدهندگان مختلف یا از زیرشبکههای مختلف استفاده کنید. این خطر مسدودسازی انبوه را کاهش میدهد، اگر یکی از IPها در لیست سیاه قرار گیرد.
قانون ۳: روشهای پرداخت منحصر به فرد
برای کابینتهای تبلیغاتی از کارتهای بانکی مختلف یا کارتهای مجازی استفاده کنید. فیسبوک و گوگل به طور فعال اکانتها را از طریق جزئیات پرداخت مرتبط میکنند. یک شماره کارت حداکثر برای ۲-۳ کابینت.
قانون ۴: دامنههای ایمیل مختلف
تمام اکانتها را با ایمیل از یک دامنه ثبت نکنید (مثلاً ۵۰ اکانت روی @gmail.com از یک IP). از سرویسهای ایمیل مختلف استفاده کنید: Gmail، Outlook، Yahoo، ProtonMail. این جستجوی ارتباطات از طریق الگوهای ایمیل را پیچیدهتر میکند.
ایزوله کردن پروفایلها در مرورگر ضد شناسایی
Dolphin Anty، AdsPower و سایر مرورگرهای ضد شناسایی پروفایلهای ایزوله با کوکیها، localStorage و کش جداگانه ایجاد میکنند. اما نکات ظریفی وجود دارد:
- هرگز دو پروفایل را به طور همزمان از یک IP باز نکنید — این ارتباط ایجاد میکند
- هنگام تغییر پروکسی در پروفایل، کش و کوکیها را پاک کنید
- پروفایلها را از طریق قابلیت "Clone" کپی نکنید — این بخشی از اثر انگشت را حفظ میکند
- از نسخههای مختلف مرورگر برای گروههای مختلف اکانتها استفاده کنید
طرح تفکیک برای ۳۰ اکانت تبلیغاتی فیسبوک:
- گروه A (۱۰ اکانت): پروکسیهای مسکونی آمریکا، ارائهدهنده ۱، کارتهای Visa
- گروه B (۱۰ اکانت): پروکسیهای موبایل آمریکا، ارائهدهنده ۲، کارتهای Mastercard
- گروه C (۱۰ اکانت): پروکسیهای مسکونی اروپا، ارائهدهنده ۳، کارتهای مجازی
- هر گروه در بازه زمانی خود کار میکند (A: 9-13، B: 14-18، C: 19-23)
- دامنههای ایمیل مختلف برای هر گروه
نظارت بلادرنگ: خودکارسازی بررسیها
بررسی دستی ۵۰ پروفایل چندین ساعت طول میکشد. آربیتراژرهای حرفهای نظارت بر امنیت پروکسی را خودکار میکنند تا فوراً مشکلات را شناسایی کنند.
بررسی خودکار پروکسی از طریق API
بسیاری از ارائهدهندگان پروکسی API برای بررسی وضعیت و چرخش IP ارائه میدهند. میتوانید اسکریپتی تنظیم کنید که هر ۳۰ دقیقه بررسی کند:
- در دسترس بودن پروکسی (ping، زمان پاسخ)
- حضور IP در لیستهای سیاه (از طریق API سرویسهایی مانند AbuseIPDB)
- تطابق موقعیت جغرافیایی (IP باید از کشور اعلام شده باشد)
- سرعت اتصال (برای پارس و اتوماسیون حیاتی است)
هنگام شناسایی مشکل، اسکریپت اعلانی به تلگرام یا ایمیل ارسال میکند و میتوانید به سرعت پروکسی را قبل از مسدود شدن اکانتها تعویض کنید.
نظارت بر اثر انگشت از طریق Puppeteer
برای کاربران فنی پیشرفته: میتوانید بررسی خودکار اثر انگشت را از طریق مرورگر headless Puppeteer تنظیم کنید. اسکریپت پروفایل را باز میکند، به browserleaks.com/canvas میرود، Canvas Hash را جمعآوری میکند و با مقادیر قبلی مقایسه میکند.
اگر Canvas Hash تغییر کرده باشد (مثلاً پس از بهروزرسانی مرورگر ضد شناسایی) — این سیگنالی است که اثر انگشت خراب شده و باید پروفایل را دوباره ایجاد کنید. چنین نظارتی از موقعیتهایی جلوگیری میکند که فقط پس از مسدود شدن اکانتها از مشکل مطلع شوید.
ثبت فعالیت پروفایلها
ژورنال فعالیت برای هر پروفایل نگه دارید: چه زمانی باز شد، از چه IP، چه اقداماتی انجام شد. این در تحقیق درباره مسدودسازیها کمک میکند — میتوانید دقیقاً تعیین کنید که کدام پروفایل
چکلیست نهایی قبل از راهاندازی کمپینها
قبل از شروع کار با اکانتهای تبلیغاتی یا راهاندازی کمپینهای جدید، این چکلیست جامع را طی کنید:
✓ بررسی پروکسی
- تست اتصال در whoer.net — امتیاز بالای ۸۰/۱۰۰
- بررسی WebRTC در browserleaks.com — بدون نشت
- تست DNS در dnsleaktest.com — تمام سرورها از ارائهدهنده پروکسی
- بررسی IP در لیستهای سیاه (2ip.ru، AbuseIPDB)
- تست سرعت — حداقل ۱۰ Mbps برای کار راحت
✓ تنظیمات مرورگر ضد شناسایی
- WebRTC در حالت Disabled یا Altered
- منطقه زمانی متناسب با موقعیت جغرافیایی IP
- زبان مرورگر متناسب با کشور پروکسی
- Canvas و WebGL در حالت Noise
- موقعیت جغرافیایی مسدود یا جایگزین شده
- رزولوشن صفحه منحصر به فرد برای هر پروفایل
✓ بررسی اثر انگشت
- Canvas Hash متفاوت برای هر پروفایل
- Consistency Score در Pixelscan بالای ۹۰٪
- User-Agent متناسب با سایر پارامترها
- فونتها متناسب با سیستم عامل
✓ ایزولهسازی اکانتها
- هر اکانت پروکسی جداگانه دارد (یا حداکثر ۳-۵ اکانت در بازههای زمانی مختلف)
- کارتهای پرداخت مختلف برای گروههای مختلف
- دامنههای ایمیل متنوع
- بدون باز کردن همزمان پروفایلها از یک IP
نتیجهگیری
ممیزی امنیتی پروکسی یک فرآیند پیوسته است، نه یک بررسی یکباره. پلتفرمهای تبلیغاتی به طور مداوم الگوریتمهای شناسایی را بهبود میبخشند، و آنچه امروز کار میکند، ممکن است فردا ناکارآمد شود.
توصیههای کلیدی برای حفظ امنیت:
- هر هفته پروکسیهای فعال را بررسی کنید — حتی اگر همه چیز کار میکند
- پس از هر بهروزرسانی مرورگر ضد شناسایی، اثر انگشت را دوباره بررسی کنید
- ژورنال تمام تغییرات در پروفایلها نگه دارید — این در تحقیق درباره مسدودسازیها کمک میکند
- از چندین ارائهدهنده پروکسی استفاده کنید — تخمها را در سبدهای مختلف قرار دهید
- برای پروژههای مهم، سیستم نظارت خودکار راهاندازی کنید
سرمایهگذاری زمان در ممیزی امنیتی صدها بار کمتر از هزینه بازیابی اکانتهای مسدود شده و از دست دادن بودجههای تبلیغاتی است. ۱۵ دقیقه بررسی قبل از راهاندازی میتواند ماهها کار و دهها هزار روبل سرمایهگذاری را نجات دهد.
به یاد داشته باشید: امنیت در آربیتراژ و SMM یک مزیت رقابتی است. در حالی که رقبا اکانتهای خود را از دست میدهند، شما با زیرساخت امن به کسب درآمد ادامه میدهید.