بازگشت به وبلاگ

بررسی امنیت پروکسی برای آربیتراژ: چگونه زیرساخت را قبل از راه‌اندازی بررسی کنیم

چگونه امنیت پروکسی را قبل از راه‌اندازی کمپین‌های تبلیغاتی بررسی کنیم: آزمایش نشت‌ها، تنظیم مرورگرهای ضد شناسایی و محافظت در برابر بن‌های زنجیره‌ای.

📅۷ اسفند ۱۴۰۴

یک نشت آدرس IP که متوجه نشوید — و تمام مجموعه ۲۰ اکانت تبلیغاتی فیسبوک شما در عرض چند ساعت مسدود می‌شود. آربیتراژرها و متخصصان SMM به دلیل اشتباهات در پیکربندی پروکسی که می‌توانست در ۱۵ دقیقه بررسی کشف شود، ده‌ها هزار روبل از دست می‌دهند. در این راهنما، ممیزی گام‌به‌گام زیرساخت پروکسی را بررسی می‌کنیم: از تست‌های پایه نشت تا بررسی‌های پیشرفته اثر انگشت و ارتباطات زنجیره‌ای بین اکانت‌ها.

این چک‌لیست برای کار با Facebook Ads، TikTok Ads، Instagram و همچنین برای مدیریت چند اکانت در مرورگرهای ضد شناسایی Dolphin Anty، AdsPower، Multilogin و GoLogin مناسب است. هر مرحله از بررسی، خطر مسدودسازی اکانت‌ها را کاهش می‌دهد و سرمایه‌گذاری‌های شما در تبلیغات را محافظت می‌کند.

چرا ممیزی پروکسی برای آربیتراژ و SMM حیاتی است

پلتفرم‌های تبلیغاتی و شبکه‌های اجتماعی مدرن از سیستم چند لایه‌ای برای محافظت در برابر مدیریت چند اکانت استفاده می‌کنند. Facebook Ads بیش از ۲۰۰ پارامتر مرورگر و محیط شبکه را تحلیل می‌کند تا اکانت‌ها را به یکدیگر مرتبط کند. یک اشتباه در پیکربندی پروکسی — و الگوریتم ارتباط بین پروفایل‌های شما را پیدا می‌کند.

مورد واقعی از تجربه عملی: یک آربیتراژر ۱۵ اکانت فیسبوک را از طریق پروکسی از یک ارائه‌دهنده راه‌اندازی کرد. تمام پروفایل‌ها در Dolphin Anty با اثر انگشت‌های مختلف پیکربندی شده بودند. پس از ۳ روز، تمام اکانت‌ها به طور همزمان مسدود شدند. دلیل: نشت WebRTC آدرس IP واقعی کاربر را نشان می‌داد که برای تمام پروفایل‌ها یکسان بود. زیان‌ها ۱۸۰,۰۰۰ روبل برای شارژ موجودی و اکانت‌های گرم شده بود.

مهم: بررسی پروکسی قبل از راه‌اندازی پارانویا نیست، بلکه یک روش استاندارد حرفه‌ای‌ها است. طبق آمار، ۴۰٪ از مسدودسازی‌های اکانت‌های تبلیغاتی به دلیل اشتباهات فنی در پیکربندی پروکسی و مرورگرهای ضد شناسایی رخ می‌دهد، نه به دلیل کیفیت کریتیوها یا استراتژی.

ممیزی امنیتی سه وظیفه حیاتی را حل می‌کند:

  • جلوگیری از نشت داده‌ها — بررسی اینکه پروکسی واقعاً IP واقعی، درخواست‌های DNS و موقعیت جغرافیایی شما را پنهان می‌کند
  • محافظت در برابر مسدودسازی زنجیره‌ای — شناسایی ارتباطات بین اکانت‌ها از طریق پارامترهای فنی مشترک
  • کنترل کیفیت پروکسی — بررسی سرعت، پایداری و اعتبار آدرس‌های IP قبل از استفاده در تبلیغات

برای وظایف مختلف، سطوح مختلفی از امنیت مورد نیاز است. اگر ۵ اکانت اینستاگرام برای پروژه‌های شخصی مدیریت می‌کنید، بررسی پایه نشت‌ها کافی است. اما اگر ۵۰ کابینت تبلیغاتی Facebook Ads با بودجه ۵۰۰,۰۰۰ روبل در ماه راه‌اندازی می‌کنید — به ممیزی کامل با بررسی اثر انگشت، منطقه زمانی، تنظیمات زبان و نظارت خودکار نیاز دارید.

انواع نشت‌ها: IP، DNS، WebRTC، موقعیت جغرافیایی و منطقه زمانی

نشت داده‌ها هنگام استفاده از پروکسی زمانی رخ می‌دهد که مرورگر یا برنامه از اتصال پروکسی عبور کرده و درخواست‌ها را مستقیماً از IP واقعی شما ارسال می‌کند. پلتفرم‌های تبلیغاتی به طور فعال به دنبال چنین ناهماهنگی‌هایی هستند تا مدیریت چند اکانت را شناسایی کنند.

۱. نشت آدرس IP

واضح‌ترین نوع نشت — زمانی که سایت IP واقعی شما را به جای IP پروکسی می‌بیند. این اتفاق می‌افتد اگر:

  • پروکسی به درستی در مرورگر یا سیستم ضد شناسایی پیکربندی نشده باشد
  • سرور پروکسی موقتاً در دسترس نباشد و مرورگر به اتصال مستقیم تغییر مسیر دهد
  • از پروکسی HTTP بدون رمزگذاری برای سایت‌های HTTPS استفاده شود

چگونه بررسی کنیم: سایت whoer.net یا 2ip.ru را از طریق پروکسی باز کنید. اگر IP خانگی ارائه‌دهنده شما نمایش داده شود — پروکسی کار نمی‌کند.

۲. نشت درخواست‌های DNS

حتی اگر آدرس IP پنهان باشد، مرورگر می‌تواند درخواست‌های DNS را از طریق سرورهای DNS ارائه‌دهنده شما ارسال کند، نه از طریق پروکسی. فیسبوک و گوگل درخواست‌های DNS را تحلیل می‌کنند تا موقعیت واقعی کاربر را تعیین کنند.

مثال مشکل: شما از پروکسی آمریکا برای Facebook Ads استفاده می‌کنید، اما درخواست‌های DNS از طریق ارائه‌دهنده روسی Rostelecom ارسال می‌شوند. پلتفرم ناهماهنگی را می‌بیند: IP از نیویورک، اما درخواست‌های DNS از مسکو. این یک پرچم قرمز برای سیستم‌های ضد تقلب است.

چگونه بررسی کنیم: در سایت dnsleaktest.com تست Extended Test را اجرا کنید. اگر در نتایج سرورهای DNS ارائه‌دهنده شما نمایش داده شود (نه ارائه‌دهنده پروکسی) — نشت وجود دارد.

۳. نشت از طریق WebRTC

WebRTC — فناوری برای تماس‌های تصویری در مرورگر است که می‌تواند IP واقعی شما را حتی با استفاده از پروکسی فاش کند. این خطرناک‌ترین نشت برای آربیتراژرها است، زیرا در سطح مرورگر کار می‌کند و از هر تنظیمات پروکسی عبور می‌کند.

چگونه کار می‌کند: کد JavaScript در سایت یک درخواست STUN ارسال می‌کند که آدرس IP محلی و عمومی شما را برمی‌گرداند. فیسبوک به طور فعال از این تکنیک برای شناسایی چند اکانت استفاده می‌کند.

چگونه بررسی کنیم: browserleaks.com/webrtc را از طریق پروکسی باز کنید. اگر در بخش "Public IP Address" IP واقعی شما نمایش داده شود — WebRTC مسدود نشده است. در مرورگرهای ضد شناسایی گزینه "Block WebRTC" وجود دارد — حتماً آن را فعال کنید.

۴. عدم تطابق موقعیت جغرافیایی و منطقه زمانی

مرورگر منطقه زمانی شما را از طریق JavaScript API به سایت‌ها منتقل می‌کند. اگر پروکسی از لندن (GMT+0) باشد، اما در تنظیمات مرورگر منطقه زمانی روی مسکو (GMT+3) تنظیم شده باشد — این یک ناهماهنگی آشکار است.

مثال اشتباه: یک آربیتراژر از پروکسی‌های مسکونی آمریکا استفاده می‌کند، اما فراموش کرده منطقه زمانی را در Dolphin Anty تغییر دهد. فیسبوک IP از کالیفرنیا می‌بیند، اما منطقه زمانی مرورگر یکاترینبورگ را نشان می‌دهد. اکانت پس از ۲ روز مسدود می‌شود.

چگونه بررسی کنیم: در سایت whoer.net بخش "Time Zone" را ببینید. باید با موقعیت جغرافیایی آدرس IP پروکسی مطابقت داشته باشد. اکثر مرورگرهای ضد شناسایی به طور خودکار منطقه زمانی صحیح را قرار می‌دهند، اما بهتر است به صورت دستی بررسی کنید.

نوع نشت چه چیزی فاش می‌شود خطر برای آربیتراژ چگونه بررسی کنیم
آدرس IP IP واقعی ارائه‌دهنده بحرانی whoer.net, 2ip.ru
DNS سرورهای DNS ارائه‌دهنده بالا dnsleaktest.com
WebRTC IP محلی و عمومی بحرانی browserleaks.com/webrtc
منطقه زمانی منطقه زمانی دستگاه متوسط whoer.net (بخش Time Zone)
موقعیت جغرافیایی مختصات از طریق HTML5 API متوسط browserleaks.com/geo

بررسی پایه: ۵ سرویس برای تست پروکسی

قبل از راه‌اندازی کمپین‌های تبلیغاتی یا شروع کار با مجموعه جدیدی از اکانت‌ها، یک ممیزی پایه از طریق سرویس‌های تخصصی انجام دهید. این ۱۰-۱۵ دقیقه طول می‌کشد، اما ده‌ها هزار روبل را در اکانت‌های از دست رفته صرفه‌جویی می‌کند.

۱. Whoer.net — بررسی جامع ناشناس بودن

یکی از محبوب‌ترین سرویس‌ها برای بررسی پروکسی در میان آربیتراژرها. آدرس IP، ارائه‌دهنده، موقعیت جغرافیایی، منطقه زمانی، زبان مرورگر و حضور در لیست‌های سیاه را نشان می‌دهد.

بررسی گام‌به‌گام:

  1. پروفایل را در مرورگر ضد شناسایی باز کنید (Dolphin Anty، AdsPower یا دیگری)
  2. به whoer.net بروید
  3. منتظر اتمام تحلیل بمانید (۵-۱۰ ثانیه)
  4. امتیاز ناشناس بودن را بررسی کنید — باید حداقل ۸۰/۱۰۰ باشد
  5. مطمئن شوید که IP با پروکسی شما مطابقت دارد (نه آدرس خانگی شما)
  6. تطابق منطقه زمانی و موقعیت جغرافیایی IP را بررسی کنید

به چه چیزی توجه کنیم: اگر امتیاز کمتر از ۷۰/۱۰۰ است، جزئیات بررسی را باز کنید. معمولاً مشکلات مربوط به زبان مرورگر است (باید با کشور پروکسی مطابقت داشته باشد)، منطقه زمانی یا حضور IP در پایگاه‌های اسپم.

۲. BrowserLeaks.com — تحلیل دقیق اثر انگشت

این سرویس تمام پارامترهایی را که سایت‌ها می‌توانند برای ردیابی استفاده کنند نشان می‌دهد: اثر انگشت Canvas، WebGL، زمینه صوتی، فونت‌ها، افزونه‌ها و بسیاری دیگر. برای بررسی مرورگرهای ضد شناسایی بسیار مهم است.

بخش‌های کلیدی برای بررسی:

  • WebRTC Leak Test — بررسی نشت IP از طریق WebRTC (فقط باید IP پروکسی را نشان دهد)
  • Canvas Fingerprint — اثر انگشت منحصر به فرد مرورگر (باید برای هر پروفایل متفاوت باشد)
  • WebGL Report — اطلاعات کارت گرافیک (ضد شناسایی باید این داده‌ها را جایگزین کند)
  • IP Address — بررسی پایه IP و موقعیت جغرافیایی

۲-۳ پروفایل مختلف را در مرورگر ضد شناسایی باز کنید و اثر انگشت Canvas را در هر کدام بررسی کنید. اثر انگشت‌ها باید متفاوت باشند — این تأیید می‌کند که مرورگر به درستی پارامترها را جایگزین می‌کند.

۳. DNSLeakTest.com — بررسی نشت DNS

سرویس تخصصی برای بررسی درخواست‌های DNS. به ویژه هنگام کار با Facebook Ads و Google Ads مهم است، زیرا این پلتفرم‌ها به طور فعال DNS را برای تعیین موقعیت واقعی تحلیل می‌کنند.

چگونه بررسی کنیم: روی "Extended Test" کلیک کنید و منتظر نتایج بمانید. تمام سرورهای DNS باید متعلق به ارائه‌دهنده پروکسی باشند یا در همان کشور IP پروکسی قرار داشته باشند. اگر سرورهای DNS ارائه‌دهنده خانگی خود را می‌بینید (Rostelecom، MTS، Beeline) — نشت وجود دارد.

۴. IPLeak.net — ابزار جامع

بررسی IP، DNS، WebRTC و نشت تورنت را در یک صفحه ترکیب می‌کند. برای بررسی سریع تمام پارامترها به طور همزمان مناسب است.

مزیت: آدرس‌های IPv4 و IPv6 را به طور همزمان نشان می‌دهد. برخی پروکسی‌ها فقط با IPv4 کار می‌کنند، اما مرورگر می‌تواند درخواست‌ها را از طریق IPv6 با آدرس واقعی شما ارسال کند. IPLeak.net چنین مشکلاتی را شناسایی می‌کند.

۵. 2IP.ru — بررسی اعتبار IP

سرویس روسی که نه تنها IP و ارائه‌دهنده، بلکه حضور آدرس در پایگاه‌های اسپم را نیز نشان می‌دهد. برای ارسال ایمیل و ثبت‌نام اکانت‌ها حیاتی است.

چه چیزی را بررسی کنیم: در بخش "بررسی IP" وضعیت را در لیست‌های سیاه (RBL) ببینید. اگر IP در پایگاه‌های اسپم باشد، ثبت‌نام اکانت‌های جدید فیسبوک یا گوگل مشکل‌ساز خواهد بود — پلتفرم‌ها به طور خودکار آدرس‌های مشکوک را مسدود می‌کنند.

چک‌لیست بررسی پایه (۵ دقیقه برای هر پروفایل):

  • Whoer.net — امتیاز ناشناس بودن بالاتر از ۸۰/۱۰۰
  • BrowserLeaks WebRTC — فقط IP پروکسی، بدون نشت
  • DNSLeakTest — تمام DNS از ارائه‌دهنده پروکسی
  • Whoer.net — منطقه زمانی با موقعیت جغرافیایی IP مطابقت دارد
  • 2IP.ru — IP در لیست‌های سیاه نیست

پیکربندی مرورگرهای ضد شناسایی: چک‌لیست امنیتی

حتی پروکسی‌های موبایل با کیفیت نیز از مسدودسازی محافظت نمی‌کنند، اگر مرورگر ضد شناسایی به درستی پیکربندی نشده باشد. Dolphin Anty، AdsPower، Multilogin و GoLogin ده‌ها پارامتر برای پیکربندی اثر انگشت ارائه می‌دهند — موارد حیاتی برای امنیت را بررسی می‌کنیم.

پیکربندی پروکسی در پروفایل

دستورالعمل گام‌به‌گام برای Dolphin Anty:

  1. پروفایل جدید ایجاد کنید → تب "پروکسی"
  2. نوع را انتخاب کنید: HTTP، SOCKS5 یا SSH (برای تبلیغات SOCKS5 بهتر است)
  3. داده‌های پروکسی را وارد کنید: IP:پورت:نام کاربری:رمز عبور
  4. روی "بررسی پروکسی" کلیک کنید — باید علامت تیک و موقعیت جغرافیایی ظاهر شود
  5. گزینه "تغییر منطقه زمانی بر اساس IP" را فعال کنید — مرورگر به طور خودکار منطقه زمانی صحیح را تنظیم می‌کند

اشتباه بحرانی: بسیاری از آربیتراژرها فراموش می‌کنند روی "بررسی پروکسی" کلیک کنند و پروفایل را با پروکسی غیرفعال ذخیره می‌کنند. هنگام باز کردن، مرورگر با IP واقعی شما کار می‌کند. همیشه وضعیت پروکسی را قبل از ذخیره پروفایل بررسی کنید.

مسدود کردن WebRTC

در تنظیمات پروفایل بخش "WebRTC" را پیدا کنید و حالت را انتخاب کنید:

  • Disabled — WebRTC را کاملاً غیرفعال می‌کند (امن است، اما ممکن است تماس‌های تصویری را خراب کند)
  • Altered — IP را با آدرس پروکسی جایگزین می‌کند (برای فیسبوک و تیک‌تاک توصیه می‌شود)
  • Real — IP واقعی را نشان می‌دهد (هرگز برای مدیریت چند اکانت استفاده نکنید!)

برای آربیتراژ و SMM فقط Disabled یا Altered را انتخاب کنید. پس از پیکربندی حتماً در browserleaks.com/webrtc بررسی کنید — فقط باید IP پروکسی نمایش داده شود.

موقعیت جغرافیایی و تنظیمات زبان

فیسبوک و گوگل تطابق بین آدرس IP، زبان مرورگر و زبان رابط کاربری را تحلیل می‌کنند. اگر پروکسی از آمریکا باشد، اما زبان مرورگر روسی باشد، این شک برانگیز است.

پیکربندی صحیح:

  • IP از آمریکا → زبان مرورگر English (United States) → منطقه زمانی America/New_York
  • IP از بریتانیا → English (United Kingdom) → منطقه زمانی Europe/London
  • IP از آلمان → Deutsch (Deutschland) → منطقه زمانی Europe/Berlin

در Dolphin Anty و AdsPower گزینه "Auto-fill by IP" وجود دارد — مرورگر به طور خودکار تنظیمات زبان و منطقه زمانی صحیح را بر اساس موقعیت جغرافیایی پروکسی قرار می‌دهد. از این قابلیت برای جلوگیری از اشتباهات استفاده کنید.

اثر انگشت Canvas و WebGL

اثر انگشت Canvas — یک اثر انگشت منحصر به فرد مرورگر است که بر اساس نحوه رسم گرافیک توسط مرورگر ایجاد می‌شود. حتی دو مرورگر یکسان روی یک کامپیوتر اثر انگشت Canvas متفاوتی خواهند داشت.

پیکربندی در مرورگر ضد شناسایی:

  • Canvas: حالت "Noise" را انتخاب کنید — مرورگر اعوجاج‌های کوچکی به اثر انگشت اضافه می‌کند
  • WebGL: حالت "Noise" — جایگزینی اطلاعات کارت گرافیک
  • Fonts: از مجموعه فونت‌های متناسب با سیستم عامل اثر انگشت استفاده کنید

بررسی: browserleaks.com/canvas را در دو پروفایل مختلف باز کنید. اثر انگشت‌ها باید متفاوت باشند. اگر یکسان هستند — ضد شناسایی به درستی پیکربندی نشده یا جایگزینی Canvas کار نمی‌کند.

پارامتر تنظیمات توصیه شده چرا مهم است
WebRTC Disabled یا Altered از نشت IP واقعی جلوگیری می‌کند
منطقه زمانی Auto-fill by IP تطابق با موقعیت جغرافیایی پروکسی
Canvas Noise اثر انگشت منحصر به فرد برای هر پروفایل
WebGL Noise جایگزینی اطلاعات کارت گرافیک
زبان مرورگر متناسب با کشور IP جلوگیری از ناهماهنگی در اثر انگشت
موقعیت جغرافیایی Block یا جایگزینی بر اساس IP جلوگیری از نشت مختصات

بررسی اثر انگشت و منحصر به فرد بودن پروفایل‌ها

اثر انگشت (اثر انگشت دیجیتال) — مجموعه‌ای از ویژگی‌های مرورگر و دستگاه است که سایت‌ها برای شناسایی کاربران استفاده می‌کنند. حتی اگر از پروکسی‌های مختلف استفاده کنید، اثر انگشت یکسان ارتباط بین اکانت‌ها را فاش می‌کند.

چه چیزی در اثر انگشت قرار دارد

سیستم‌های ضد تقلب مدرن فیسبوک، تیک‌تاک و گوگل بیش از ۲۰۰ پارامتر را تحلیل می‌کنند:

  • User-Agent: نسخه مرورگر، سیستم عامل، معماری پردازنده
  • رزولوشن صفحه: عرض و ارتفاع نمایشگر، عمق رنگ
  • فونت‌های نصب شده: لیست فونت‌های موجود در سیستم
  • اثر انگشت Canvas: اثر انگشت منحصر به فرد بر اساس رندر گرافیک
  • WebGL: اطلاعات کارت گرافیک و درایورها
  • Audio context: ویژگی‌های سیستم صوتی
  • افزونه‌ها و اکستنشن‌ها: لیست افزودنی‌های نصب شده مرورگر

اگر دو پروفایل اثر انگشت یکسانی داشته باشند، اما آدرس‌های IP متفاوت، پلتفرم می‌فهمد که یک نفر از پروکسی برای دور زدن مسدودسازی‌ها استفاده می‌کند. نتیجه — مسدودسازی زنجیره‌ای تمام اکانت‌های مرتبط.

چگونه منحصر به فرد بودن اثر انگشت را بررسی کنیم

روش ۱: مقایسه اثر انگشت Canvas

  1. پروفایل اول را در مرورگر ضد شناسایی باز کنید
  2. به browserleaks.com/canvas بروید
  3. مقدار "Canvas Hash" را کپی کنید (مثلاً: a3f5c8d2e1b4...)
  4. پروفایل دوم را باز کنید و بررسی را تکرار کنید
  5. هش‌ها را مقایسه کنید — باید متفاوت باشند

اگر Canvas Hash برای چندین پروفایل یکسان است — مرورگر ضد شناسایی کار نمی‌کند یا به درستی پیکربندی نشده است. تنظیمات Canvas را بررسی کنید (باید حالت Noise یا Random باشد).

روش ۲: استفاده از Pixelscan.net

Pixelscan — ابزار حرفه‌ای برای تحلیل اثر انگشت است که توسط تیم مرورگر ضد شناسایی Multilogin توسعه یافته است. گزارش دقیقی از تمام پارامترها نشان می‌دهد و کیفیت جایگزینی را ارزیابی می‌کند.

چه چیزی را در Pixelscan بررسی کنیم:

  • Consistency Score: ارزیابی سازگاری پارامترها (باید بالاتر از ۹۰٪ باشد)
  • WebRTC: نباید نشت IP محلی یا عمومی وجود داشته باشد
  • Canvas: اثر انگشت منحصر به فرد برای هر پروفایل
  • Fonts: مجموعه فونت‌ها باید با سیستم عامل مطابقت داشته باشد

Pixelscan را در ۳-۵ پروفایل مختلف باز کنید و لینک‌های گزارش‌ها را ذخیره کنید. پارامترها را مقایسه کنید — باید به طور قابل توجهی متفاوت باشند. توجه ویژه به Canvas، WebGL و اثر انگشت Audio.

اشتباهات رایج در اثر انگشت

اشتباه ۱: رزولوشن صفحه یکسان
بسیاری از آربیتراژرها از همان رزولوشن (مثلاً ۱۹۲۰x۱۰۸۰) برای تمام پروفایل‌ها استفاده می‌کنند. فیسبوک ۲۰ اکانت با رزولوشن صفحه یکسان می‌بیند — این مشکوک است. راه‌حل: در تنظیمات مرورگر ضد شناسایی "Random screen resolution" را فعال کنید یا مقادیر مختلف را به صورت دستی تنظیم کنید.

اشتباه ۲: مجموعه فونت‌های یکسان
اگر تمام پروفایل‌ها همان لیست فونت‌های نصب شده را نشان دهند، این نشانه یک دستگاه فیزیکی است. مرورگرهای ضد شناسایی باید لیست فونت‌ها را بسته به سیستم عامل اثر انگشت جایگزین کنند (ویندوز Arial، Calibri نشان می‌دهد؛ macOS — Helvetica، San Francisco).

اشتباه ۳: عدم تطابق User-Agent و Canvas
User-Agent می‌گوید "Windows 10"، اما اثر انگشت Canvas مشخصه macOS است. چنین ناهماهنگی‌هایی به راحتی توسط الگوریتم‌ها شناسایی می‌شوند. از اثر انگشت‌های آماده از پایگاه‌های داده مرورگرهای ضد شناسایی استفاده کنید — آنها از دستگاه‌های واقعی جمع‌آوری شده‌اند و سازگاری را تضمین می‌کنند.

نکته حرفه‌ای: یک پروفایل استاندارد ایجاد کنید و آن را در Pixelscan بررسی کنید. اگر Consistency Score بالاتر از ۹۵٪ است، اثر انگشت را به عنوان الگو ذخیره کنید و برای اکانت‌های جدید با تغییرات جزئی استفاده کنید (Canvas noise، رزولوشن صفحه را تغییر دهید، اما پارامترهای اصلی سیستم عامل را حفظ کنید).

محافظت در برابر مسدودسازی زنجیره‌ای: تفکیک زیرساخت

مسدودسازی زنجیره‌ای (chain-ban) — وضعیتی است که مسدود شدن یک اکانت منجر به مسدودسازی خودکار تمام پروفایل‌های مرتبط می‌شود. فیسبوک، تیک‌تاک و گوگل از الگوریتم‌های گرافی برای یافتن ارتباطات بین اکانت‌ها از طریق پارامترهای فنی مشترک استفاده می‌کنند.

چگونه پلتفرم‌ها ارتباطات بین اکانت‌ها را پیدا می‌کنند

سیستم‌های ضد تقلب گراف ارتباطات می‌سازند، که در آن گره‌ها اکانت‌ها هستند و یال‌ها پارامترهای مشترک:

  • آدرس IP مشترک: اگر ۱۰ اکانت از یک پروکسی لاگین کرده باشند
  • اثر انگشت Canvas یکسان: نشانه آشکار یک دستگاه
  • یک کارت پرداخت: اتصال کارت بانکی به چندین کابینت تبلیغاتی
  • شماره تلفن مشترک: استفاده از یک شماره برای تأیید
  • کوکی‌های یکسان: اگر پروفایل‌ها در مرورگر ضد شناسایی ایزوله نشده باشند

وقتی یک اکانت مسدود می‌شود، الگوریتم گراف ارتباطات را بررسی می‌کند و تمام پروفایل‌هایی که ۲ یا بیشتر پارامتر مشترک دارند را مسدود می‌کند. این توضیح می‌دهد که چرا گاهی اکانت‌هایی که حتی استفاده نکرده‌اید مسدود می‌شوند — آنها از طریق پروکسی یا اثر انگشت به پروفایل مسدود شده مرتبط هستند.

استراتژی تفکیک زیرساخت

قانون ۱: یک پروکسی — یک اکانت (برای پروژه‌های حیاتی)

اگر با اکانت‌های گرم شده گران قیمت Facebook Ads کار می‌کنید (هزینه ۱۰,۰۰۰+ روبل)، از پروکسی‌های اختصاصی برای هر پروفایل استفاده کنید. این کاملاً ارتباط از طریق آدرس IP را حذف می‌کند.

برای وظایف کم اهمیت‌تر (SMM، نظارت بر قیمت‌ها) استفاده از یک پروکسی برای ۳-۵ اکانت قابل قبول است، اما با تفکیک اجباری بر اساس زمان: هر اکانت در بازه زمانی خود کار می‌کند تا از جلسات همزمان جلوگیری شود.

قانون ۲: زیرشبکه‌های مختلف برای مجموعه‌های مختلف

تمام پروکسی‌ها را از یک ارائه‌دهنده در یک زیرشبکه نخرید. اگر ۵۰ اکانت دارید، آنها را به ۵ گروه ۱۰ تایی تقسیم کنید و از پروکسی‌های ارائه‌دهندگان مختلف یا از زیرشبکه‌های مختلف استفاده کنید. این خطر مسدودسازی انبوه را کاهش می‌دهد، اگر یکی از IP‌ها در لیست سیاه قرار گیرد.

قانون ۳: روش‌های پرداخت منحصر به فرد

برای کابینت‌های تبلیغاتی از کارت‌های بانکی مختلف یا کارت‌های مجازی استفاده کنید. فیسبوک و گوگل به طور فعال اکانت‌ها را از طریق جزئیات پرداخت مرتبط می‌کنند. یک شماره کارت حداکثر برای ۲-۳ کابینت.

قانون ۴: دامنه‌های ایمیل مختلف

تمام اکانت‌ها را با ایمیل از یک دامنه ثبت نکنید (مثلاً ۵۰ اکانت روی @gmail.com از یک IP). از سرویس‌های ایمیل مختلف استفاده کنید: Gmail، Outlook، Yahoo، ProtonMail. این جستجوی ارتباطات از طریق الگوهای ایمیل را پیچیده‌تر می‌کند.

ایزوله کردن پروفایل‌ها در مرورگر ضد شناسایی

Dolphin Anty، AdsPower و سایر مرورگرهای ضد شناسایی پروفایل‌های ایزوله با کوکی‌ها، localStorage و کش جداگانه ایجاد می‌کنند. اما نکات ظریفی وجود دارد:

  • هرگز دو پروفایل را به طور همزمان از یک IP باز نکنید — این ارتباط ایجاد می‌کند
  • هنگام تغییر پروکسی در پروفایل، کش و کوکی‌ها را پاک کنید
  • پروفایل‌ها را از طریق قابلیت "Clone" کپی نکنید — این بخشی از اثر انگشت را حفظ می‌کند
  • از نسخه‌های مختلف مرورگر برای گروه‌های مختلف اکانت‌ها استفاده کنید

طرح تفکیک برای ۳۰ اکانت تبلیغاتی فیسبوک:

  • گروه A (۱۰ اکانت): پروکسی‌های مسکونی آمریکا، ارائه‌دهنده ۱، کارت‌های Visa
  • گروه B (۱۰ اکانت): پروکسی‌های موبایل آمریکا، ارائه‌دهنده ۲، کارت‌های Mastercard
  • گروه C (۱۰ اکانت): پروکسی‌های مسکونی اروپا، ارائه‌دهنده ۳، کارت‌های مجازی
  • هر گروه در بازه زمانی خود کار می‌کند (A: 9-13، B: 14-18، C: 19-23)
  • دامنه‌های ایمیل مختلف برای هر گروه

نظارت بلادرنگ: خودکارسازی بررسی‌ها

بررسی دستی ۵۰ پروفایل چندین ساعت طول می‌کشد. آربیتراژرهای حرفه‌ای نظارت بر امنیت پروکسی را خودکار می‌کنند تا فوراً مشکلات را شناسایی کنند.

بررسی خودکار پروکسی از طریق API

بسیاری از ارائه‌دهندگان پروکسی API برای بررسی وضعیت و چرخش IP ارائه می‌دهند. می‌توانید اسکریپتی تنظیم کنید که هر ۳۰ دقیقه بررسی کند:

  • در دسترس بودن پروکسی (ping، زمان پاسخ)
  • حضور IP در لیست‌های سیاه (از طریق API سرویس‌هایی مانند AbuseIPDB)
  • تطابق موقعیت جغرافیایی (IP باید از کشور اعلام شده باشد)
  • سرعت اتصال (برای پارس و اتوماسیون حیاتی است)

هنگام شناسایی مشکل، اسکریپت اعلانی به تلگرام یا ایمیل ارسال می‌کند و می‌توانید به سرعت پروکسی را قبل از مسدود شدن اکانت‌ها تعویض کنید.

نظارت بر اثر انگشت از طریق Puppeteer

برای کاربران فنی پیشرفته: می‌توانید بررسی خودکار اثر انگشت را از طریق مرورگر headless Puppeteer تنظیم کنید. اسکریپت پروفایل را باز می‌کند، به browserleaks.com/canvas می‌رود، Canvas Hash را جمع‌آوری می‌کند و با مقادیر قبلی مقایسه می‌کند.

اگر Canvas Hash تغییر کرده باشد (مثلاً پس از به‌روزرسانی مرورگر ضد شناسایی) — این سیگنالی است که اثر انگشت خراب شده و باید پروفایل را دوباره ایجاد کنید. چنین نظارتی از موقعیت‌هایی جلوگیری می‌کند که فقط پس از مسدود شدن اکانت‌ها از مشکل مطلع شوید.

ثبت فعالیت پروفایل‌ها

ژورنال فعالیت برای هر پروفایل نگه دارید: چه زمانی باز شد، از چه IP، چه اقداماتی انجام شد. این در تحقیق درباره مسدودسازی‌ها کمک می‌کند — می‌توانید دقیقاً تعیین کنید که کدام پروفایل

چک‌لیست نهایی قبل از راه‌اندازی کمپین‌ها

قبل از شروع کار با اکانت‌های تبلیغاتی یا راه‌اندازی کمپین‌های جدید، این چک‌لیست جامع را طی کنید:

✓ بررسی پروکسی

  • تست اتصال در whoer.net — امتیاز بالای ۸۰/۱۰۰
  • بررسی WebRTC در browserleaks.com — بدون نشت
  • تست DNS در dnsleaktest.com — تمام سرورها از ارائه‌دهنده پروکسی
  • بررسی IP در لیست‌های سیاه (2ip.ru، AbuseIPDB)
  • تست سرعت — حداقل ۱۰ Mbps برای کار راحت

✓ تنظیمات مرورگر ضد شناسایی

  • WebRTC در حالت Disabled یا Altered
  • منطقه زمانی متناسب با موقعیت جغرافیایی IP
  • زبان مرورگر متناسب با کشور پروکسی
  • Canvas و WebGL در حالت Noise
  • موقعیت جغرافیایی مسدود یا جایگزین شده
  • رزولوشن صفحه منحصر به فرد برای هر پروفایل

✓ بررسی اثر انگشت

  • Canvas Hash متفاوت برای هر پروفایل
  • Consistency Score در Pixelscan بالای ۹۰٪
  • User-Agent متناسب با سایر پارامترها
  • فونت‌ها متناسب با سیستم عامل

✓ ایزوله‌سازی اکانت‌ها

  • هر اکانت پروکسی جداگانه دارد (یا حداکثر ۳-۵ اکانت در بازه‌های زمانی مختلف)
  • کارت‌های پرداخت مختلف برای گروه‌های مختلف
  • دامنه‌های ایمیل متنوع
  • بدون باز کردن همزمان پروفایل‌ها از یک IP

نتیجه‌گیری

ممیزی امنیتی پروکسی یک فرآیند پیوسته است، نه یک بررسی یکباره. پلتفرم‌های تبلیغاتی به طور مداوم الگوریتم‌های شناسایی را بهبود می‌بخشند، و آنچه امروز کار می‌کند، ممکن است فردا ناکارآمد شود.

توصیه‌های کلیدی برای حفظ امنیت:

  • هر هفته پروکسی‌های فعال را بررسی کنید — حتی اگر همه چیز کار می‌کند
  • پس از هر به‌روزرسانی مرورگر ضد شناسایی، اثر انگشت را دوباره بررسی کنید
  • ژورنال تمام تغییرات در پروفایل‌ها نگه دارید — این در تحقیق درباره مسدودسازی‌ها کمک می‌کند
  • از چندین ارائه‌دهنده پروکسی استفاده کنید — تخم‌ها را در سبدهای مختلف قرار دهید
  • برای پروژه‌های مهم، سیستم نظارت خودکار راه‌اندازی کنید

سرمایه‌گذاری زمان در ممیزی امنیتی صدها بار کمتر از هزینه بازیابی اکانت‌های مسدود شده و از دست دادن بودجه‌های تبلیغاتی است. ۱۵ دقیقه بررسی قبل از راه‌اندازی می‌تواند ماه‌ها کار و ده‌ها هزار روبل سرمایه‌گذاری را نجات دهد.

به یاد داشته باشید: امنیت در آربیتراژ و SMM یک مزیت رقابتی است. در حالی که رقبا اکانت‌های خود را از دست می‌دهند، شما با زیرساخت امن به کسب درآمد ادامه می‌دهید.