بازگشت به وبلاگ

چگونه از شناسایی اثر انگشت حافظه دستگاه عبور کنیم: حفاظت از حساب‌های چندگانه از طریق پروکسی و ضد شناسایی

اثر انگشت حافظه دستگاه — روشی برای ردیابی بر اساس حجم حافظه RAM دستگاه. پروکسی‌ها از این اثر انگشت محافظت نمی‌کنند، اما راه حلی وجود دارد.

📅۲۱ دی ۱۴۰۴
```html

آیا شما پروکسی را تنظیم کرده‌اید، از مرورگر ضد شناسایی استفاده می‌کنید، اما حساب‌ها همچنان دچار بن زنجیره‌ای می‌شوند؟ مشکل ممکن است در Device memory fingerprinting باشد — روشی برای ردیابی که دستگاه شما را بر اساس مقدار حافظه RAM شناسایی می‌کند. این پارامتر از طریق JavaScript API به وب‌سایت‌ها منتقل می‌شود و برای همه حساب‌های شما یکسان باقی می‌ماند، حتی اگر آدرس IP خود را تغییر دهید.

در این مقاله بررسی می‌کنیم که اثر انگشت حافظه دستگاه چگونه کار می‌کند، چرا پروکسی‌های معمولی از آن محافظت نمی‌کنند و چه ابزارهایی به آربیتراژکنندگان و متخصصان SMM کمک می‌کند تا از پیوند حساب‌ها جلوگیری کنند.

Device memory fingerprinting چیست

Device memory fingerprinting — روشی برای شناسایی دیجیتال است که دستگاه را بر اساس مقدار حافظه RAM نصب شده شناسایی می‌کند. این به‌طور فنی از طریق JavaScript API navigator.deviceMemory پیاده‌سازی شده است که مقدار تقریبی گیگابایت RAM در سیستم را برمی‌گرداند.

به عنوان مثال، اگر کامپیوتر شما 16 گیگابایت حافظه RAM داشته باشد، API مقدار 8 (مقدار گرد شده) را برمی‌گرداند. این مقدار مستقل از اینکه شما از کدام مرورگر استفاده می‌کنید، کدام آدرس IP تنظیم شده است یا چه کوکی‌هایی پاک شده‌اند، ثابت باقی می‌ماند.

چرا این برای چند حسابی خطرناک است:

اگر شما 10 حساب Facebook Ads را با پروکسی‌های مختلف راه‌اندازی کنید، اما از یک کامپیوتر استفاده کنید — همه آنها دارای مقدار یکسان deviceMemory خواهند بود. سیستم‌های ضد تقلب این تطابق را ثبت می‌کنند و حساب‌ها را به هم پیوند می‌دهند که منجر به بن‌های زنجیره‌ای می‌شود.

بر خلاف آدرس IP که به راحتی از طریق پروکسی تغییر می‌کند، پارامتر deviceMemory یک ویژگی فیزیکی دستگاه است. تغییر معمول پروکسی بر این مقدار تأثیری ندارد، بنابراین به روش‌های اضافی برای حفاظت نیاز است.

چگونه پلتفرم‌ها اثر انگشت حافظه را جمع‌آوری می‌کنند

وقتی شما یک وب‌سایت یا پنل تبلیغاتی را باز می‌کنید، کد JavaScript در پس‌زمینه اجرا می‌شود که ده‌ها پارامتر دستگاه شما را جمع‌آوری می‌کند. Device memory تنها یکی از عناصر اثر انگشت دیجیتال جامع است، اما بسیار پایدار و قابل اعتماد برای شناسایی است.

اینجا یک اسکریپت ساده برای جمع‌آوری این پارامتر چگونه به نظر می‌رسد:

// مثال کدی که سیستم‌های ضد تقلب اجرا می‌کنند
const deviceMemory = navigator.deviceMemory || 'undefined';
const fingerprint = {
  memory: deviceMemory,
  cores: navigator.hardwareConcurrency,
  screen: `${screen.width}x${screen.height}`,
  timezone: Intl.DateTimeFormat().resolvedOptions().timeZone,
  // ... بیش از 50 پارامتر دیگر
};

// ارسال داده‌ها به سرور برای تجزیه و تحلیل
fetch('/track', { 
  method: 'POST', 
  body: JSON.stringify(fingerprint) 
});

پلتفرم‌ها این داده‌ها را در هر بار ورود به حساب جمع‌آوری می‌کنند و با جلسات قبلی مقایسه می‌کنند. اگر چند حساب مختلف ترکیب یکسان deviceMemory + hardwareConcurrency (تعداد هسته‌های پردازنده) + وضوح صفحه را نشان دهند — سیستم آنها را به عنوان مرتبط علامت‌گذاری می‌کند.

مقدارهای ممکن navigator.deviceMemory

API مقادیر گرد شده را برای حفاظت از حریم خصوصی کاربران برمی‌گرداند، اما این برای ناشناسی در چند حسابی کافی نیست:

حجم واقعی RAM مقدار API رایج بودن
≤ 0.25 گیگابایت 0.25 بسیار نادر (دستگاه‌های قدیمی)
0.5 - 1 گیگابایت 0.5 - 1 اسمارت‌فون‌های اقتصادی
2 - 4 گیگابایت 2 - 4 لپ‌تاپ‌ها و اسمارت‌فون‌های متوسط
8 گیگابایت 8 رایج‌ترین مقدار
16 گیگابایت 8 ایستگاه‌های کاری آربیتراژکنندگان
32 گیگابایت و بیشتر 8 کامپیوترهای قدرتمند (نادر)

توجه داشته باشید: اگر شما 16 گیگابایت یا 32 گیگابایت حافظه دارید، API همچنان مقدار 8 را برمی‌گرداند. این باعث می‌شود که اثر انگشت کمتر منحصر به فرد باشد، اما مشکل پیوند حساب‌ها را حل نمی‌کند — زیرا در ترکیب با سایر پارامترها (تعداد هسته‌ها، GPU، وضوح صفحه) دستگاه همچنان شناسایی می‌شود.

چرا پروکسی‌ها از این روش محافظت نمی‌کنند

بسیاری از آربیتراژکنندگان مبتدی اینگونه فکر می‌کنند: "من پروکسی‌های مسکونی خریدم، هر حساب یک IP دارد — پس من محافظت شده‌ام". این یک اشتباه خطرناک است که منجر به از دست دادن حساب‌ها و بودجه‌های تبلیغاتی می‌شود.

سرور پروکسی در سطح شبکه کار می‌کند — آدرس IP شما را تغییر می‌دهد و ترافیک را از طریق سرور دیگری مسیریابی می‌کند. اما کد JavaScript به صورت محلی در مرورگر شما اجرا می‌شود و به ویژگی‌های دستگاه فیزیکی شما دسترسی دارد. پروکسی هیچ تأثیری بر مقادیر برگردانده شده توسط navigator.deviceMemory ندارد.

چه چیزی پروکسی‌ها محافظت می‌کنند vs چه چیزی آسیب‌پذیر باقی می‌ماند

پارامتر آیا پروکسی محافظت می‌کند؟ توضیح
آدرس IP ✓ بله عملکرد اصلی پروکسی
جغرافیایی (بر اساس IP) ✓ بله موقعیت سرور پروکسی را نشان می‌دهد
نشت‌های WebRTC ~ جزئی به تنظیمات اضافی مرورگر نیاز دارد
Device memory ✗ خیر به صورت محلی از طریق JS خوانده می‌شود
همزمانی سخت‌افزاری (هسته‌های CPU) ✗ خیر پارامتر محلی دستگاه
اثر انگشت Canvas ✗ خیر بستگی به GPU و درایورها دارد
User-Agent ✗ خیر توسط مرورگر ارسال می‌شود
وضوح صفحه ✗ خیر پارامتر فیزیکی مانیتور

همانطور که می‌بینید، پروکسی تنها یک وظیفه را حل می‌کند — تغییر آدرس IP. تمام سایر پارامترهای اثر انگشت دیجیتال ثابت باقی می‌مانند و دستگاه واقعی شما را فاش می‌کنند.

یک مورد واقعی:

یک آربیتراژکننده 15 حساب Facebook Ads را از طریق پروکسی‌های مسکونی با کیفیت راه‌اندازی کرد. هر حساب یک IP منحصر به فرد از شهرهای مختلف ایالات متحده داشت. پس از 3 روز، همه حساب‌ها به طور همزمان بن شدند. دلیل: مقادیر یکسان deviceMemory (8 گیگابایت) + hardwareConcurrency (12 هسته) + وضوح صفحه 1920x1080. سیستم تشخیص داد که همه حساب‌ها از یک کامپیوتر فیزیکی راه‌اندازی می‌شوند.

کدام پلتفرم‌ها از Device memory fingerprinting استفاده می‌کنند

Device memory fingerprinting — بخشی استاندارد از سیستم‌های ضد تقلب مدرن است. تقریباً همه پلتفرم‌های بزرگ که با چند حسابی و ربات‌ها مبارزه می‌کنند، این پارامتر را جمع‌آوری می‌کنند. در اینجا فهرستی از پلتفرم‌هایی که این روش به‌طور قطع استفاده می‌شود، آمده است:

پلتفرم‌های تبلیغاتی (بسیار مهم برای آربیتراژکنندگان)

  • Facebook Ads / Meta Business Suite — یکی از سیستم‌های اثر انگشت‌زنی بسیار تهاجمی. بیش از 100 پارامتر دستگاه، از جمله deviceMemory را جمع‌آوری می‌کند و به طور فعال از آنها برای پیوند حساب‌ها استفاده می‌کند.
  • Google Ads — از اثر انگشت جامع از طریق Google Analytics و اسکریپت‌های خود استفاده می‌کند. Device memory بخشی از مجموعه پارامترها برای شناسایی فعالیت مشکوک است.
  • TikTok Ads — به طور فعال سیستم‌های ضد تقلب را توسعه می‌دهد و از اثر انگشت‌زنی برای مبارزه با فارم کردن حساب‌ها استفاده می‌کند. به ویژه به تطابق پارامترهای سخت‌افزاری حساس است.
  • یاندکس.دیرکت — پلتفرم روسی نیز اثر انگشت‌زنی را برای محافظت در برابر کلیک‌فرا و چند حسابی پیاده‌سازی کرده است.

شبکه‌های اجتماعی (مهم برای متخصصان SMM)

  • Instagram — به عنوان بخشی از اکوسیستم Meta، از همان فناوری‌های اثر انگشت‌زنی که Facebook استفاده می‌کند، بهره می‌برد. در زمان ثبت‌نام و هر بار ورود، deviceMemory را جمع‌آوری می‌کند.
  • TikTok — علاوه بر پنل تبلیغاتی، خود شبکه اجتماعی به طور فعال با تقلب و ربات‌ها از طریق اثر انگشت‌زنی مبارزه می‌کند.
  • LinkedIn — برای محافظت در برابر حساب‌های اسپم و جمع‌آوری خودکار داده‌ها استفاده می‌شود.
  • Twitter/X — پارامترهای سخت‌افزاری را برای مبارزه با ربات‌ها و حملات هماهنگ جمع‌آوری می‌کند.

E-commerce و بازارها

  • Amazon — از اثر انگشت‌زنی برای محافظت در برابر تقلب و چند حسابی فروشندگان استفاده می‌کند. پیوند حساب‌ها می‌تواند منجر به مسدود شدن همه فروشگاه‌ها شود.
  • eBay — در زمان ثبت‌نام و قرار دادن کالاها، device fingerprint را جمع‌آوری می‌کند.
  • Wildberries, Ozon — بازارهای روسی نیز از فناوری‌های اثر انگشت‌زنی برای مبارزه با تقلب در نظرات و چند حسابی استفاده می‌کنند.

خدمات مالی و سیستم‌های پرداخت

  • PayPal — یکی از پیشگامان استفاده از اثر انگشت‌زنی برای محافظت در برابر تقلب.
  • Stripe — مجموعه‌ای گسترده از پارامترهای دستگاه را برای ارزیابی ریسک‌های تراکنش جمع‌آوری می‌کند.
  • برنامه‌های بانکی — تقریباً همه از اثر انگشت‌زنی به عنوان یک عامل اضافی احراز هویت استفاده می‌کنند.

مهم است که درک کنید که خود پارامتر deviceMemory به تنهایی منجر به بن نمی‌شود. پلتفرم‌ها ترکیب ده‌ها پارامتر را تجزیه و تحلیل می‌کنند و به دنبال الگوهای مشکوک هستند. به عنوان مثال، اگر 10 حساب مختلف دارای deviceMemory + hardwareConcurrency + canvas fingerprint یکسان باشند، اما آدرس‌های IP متفاوتی داشته باشند — این نشانه واضحی از چند حسابی است.

چگونه مرورگرهای ضد شناسایی مقدار حافظه را تغییر می‌دهند

مرورگرهای ضد شناسایی — ابزارهای تخصصی هستند که به شما اجازه می‌دهند پروفایل‌های ایزوله با اثر انگشت‌های دیجیتال منحصر به فرد ایجاد کنید. بر خلاف مرورگرهای معمولی، آنها می‌توانند مقادیر JavaScript API را تغییر دهند، از جمله navigator.deviceMemory.

مرورگرهای ضد شناسایی محبوب برای چند حسابی:

  • Dolphin Anty — یکی از محبوب‌ترین‌ها در میان آربیتراژکنندگان روسی زبان. طرح رایگان برای 10 پروفایل، رابط کاربری راحت، تغییر با کیفیت اثر انگشت.
  • AdsPower — ابزاری قدرتمند با اتوماسیون و API. مناسب برای عملیات مقیاس‌پذیر با صدها حساب.
  • Multilogin — راه‌حل پریمیوم با موتورهای مرورگر خود (Mimic (Chromium) و Stealthfox (Firefox)). بهترین تغییر اثر انگشت، اما گران.
  • GoLogin — گزینه‌ای مقرون به صرفه با نسبت قیمت/کیفیت خوب.
  • Octo Browser — بازیگر جدید در بازار، به طور فعال در حال توسعه، تمرکز بر کار تیمی.

تکنولوژی تغییر deviceMemory

مرورگرهای ضد شناسایی در سطح موتور JavaScript کار می‌کنند و درخواست‌ها به API مرورگر را رهگیری می‌کنند. وقتی وب‌سایت سعی می‌کند navigator.deviceMemory را بخواند، مرورگر مقدار واقعی دستگاه شما را برنمی‌گرداند، بلکه مقدار تغییر یافته‌ای را که در تنظیمات پروفایل مشخص کرده‌اید، برمی‌گرداند.

به طور ساده، اینگونه کار می‌کند:

// مقدار واقعی دستگاه شما
console.log(navigator.deviceMemory); // 8 (16 گیگابایت RAM)

// پس از تغییر توسط مرورگر ضد شناسایی
Object.defineProperty(navigator, 'deviceMemory', {
  get: function() { return 4; } // مقدار تغییر یافته
});

console.log(navigator.deviceMemory); // 4 (تغییر فعال است)

مهم است که مرورگرهای ضد شناسایی تنها deviceMemory را تغییر نمی‌دهند، بلکه پارامترهای مرتبط را نیز تغییر می‌دهند:

  • hardwareConcurrency — تعداد هسته‌های منطقی پردازنده. اگر شما deviceMemory = 4 را مشخص کنید، مرورگر به طور خودکار مقدار واقع‌گرایانه‌ای برای هسته‌ها انتخاب می‌کند (به عنوان مثال، 4 یا 8).
  • Canvas fingerprint — اثر انگشت منحصر به فرد GPU. به صورت تصادفی تولید می‌شود یا از پایگاه داده دستگاه‌های واقعی گرفته می‌شود.
  • WebGL parameters — اطلاعات درباره کارت گرافیک و درایورها.
  • User-Agent — رشته شناسایی مرورگر، باید با ویژگی‌های تغییر یافته مطابقت داشته باشد.

مهم — ثبات اثر انگشت:

نمی‌توانید به سادگی یک مقدار تصادفی برای deviceMemory مشخص کنید. همه پارامترها باید با یکدیگر مطابقت داشته باشند. به عنوان مثال، اگر شما deviceMemory = 2 (دستگاه ضعیف) را تعیین کنید، اما hardwareConcurrency = 16 (پردازنده قدرتمند) باشد — این مشکوک به نظر می‌رسد. مرورگرهای ضد شناسایی خوب به طور خودکار بر ثبات پارامترها نظارت می‌کنند.

راهنمای گام به گام تنظیم حفاظت در Dolphin Anty و AdsPower

حالا به عمل می‌پردازیم. بررسی می‌کنیم که چگونه می‌توان تنظیمات تغییر deviceMemory را در دو مرورگر ضد شناسایی محبوب در میان آربیتراژکنندگان و متخصصان SMM به درستی انجام داد.

تنظیمات در Dolphin Anty

Dolphin Anty — یک مرورگر ضد شناسایی رایگان با محدودیت 10 پروفایل است. برای اکثر وظایف این کافی است. در اینجا یک راهنمای گام به گام آورده شده است:

گام 1. ایجاد پروفایل جدید

  1. Dolphin Anty را باز کنید و روی دکمه "ایجاد پروفایل" کلیک کنید
  2. نام پروفایل را وارد کنید (به عنوان مثال، "FB Ads - حساب 1")
  3. پلتفرم را انتخاب کنید — مشخص کنید که پروفایل برای کدام شبکه اجتماعی یا پلتفرم تبلیغاتی ایجاد می‌شود (Facebook، TikTok، Google و غیره)

گام 2. تنظیم اثر انگشت

  1. به زبانه "اثر انگشت" بروید
  2. حالت تولید: "واقعی" را انتخاب کنید — مرورگر پارامترها را از پایگاه داده دستگاه‌های واقعی می‌گیرد
  3. سیستم‌عامل: Windows 10 یا macOS را انتخاب کنید (بسته به استراتژی شما)
  4. پارامتر "Device memory" را پیدا کنید — مقداری متفاوت از مقدار واقعی خود تنظیم کنید. توصیه‌ها:
    • برای حساب‌های موبایلی: 2-4 گیگابایت
    • برای حساب‌های دسکتاپ: 4 یا 8 گیگابایت
    • از مقادیر بسیار نادر (0.25، 0.5) اجتناب کنید
  5. همزمانی سخت‌افزاری (هسته‌ها): به طور خودکار بر اساس deviceMemory تنظیم می‌شود. اگر نیاز است، می‌توانید به صورت دستی تغییر دهید (4-8 هسته — واقع‌گرایانه است)

گام 3. تنظیم پروکسی

  1. به زبانه "پروکسی" بروید
  2. نوع پروکسی را انتخاب کنید: برای Facebook Ads و Instagram پروکسی‌های موبایلی توصیه می‌شود، برای Google Ads و TikTok پروکسی‌های مسکونی مناسب هستند
  3. جزئیات پروکسی را به فرمت وارد کنید: IP:Port:Username:Password
  4. روی "بررسی پروکسی" کلیک کنید — اطمینان حاصل کنید که اتصال کار می‌کند و جغرافیایی به درستی شناسایی می‌شود
  5. مهم: جغرافیایی پروکسی باید با timezone در تنظیمات اثر انگشت مطابقت داشته باشد

گام 4. تنظیمات اضافی

  1. WebRTC: حالت "تغییر یافته" را تنظیم کنید — این از نشت آدرس IP واقعی شما از طریق WebRTC جلوگیری می‌کند
  2. Canvas: حالت "نویز" — اعوجاج‌های تصادفی به اثر انگشت canvas اضافه می‌کند
  3. WebGL: حالت "نویز" یا "تغییر" — محافظت در برابر شناسایی کارت گرافیک واقعی
  4. Geolocation: مختصات شهری را مشخص کنید که با جغرافیایی پروکسی مطابقت دارد

گام 5. ذخیره و راه‌اندازی

  1. روی "ایجاد پروفایل" کلیک کنید
  2. پروفایل در لیست ظاهر می‌شود — روی "راه‌اندازی" کلیک کنید
  3. مرورگری با اثر انگشت تغییر یافته باز می‌شود
  4. تنظیمات را در وب‌سایت browserleaks.com یا pixelscan.net بررسی کنید

تنظیمات در AdsPower

AdsPower — ابزاری پیشرفته‌تر با اتوماسیون و API است. فرآیند تنظیم مشابه Dolphin Anty است، اما با برخی تفاوت‌ها:

گام 1. ایجاد پروفایل

  1. روی "پروفایل جدید" در پنجره اصلی کلیک کنید
  2. نوع پروفایل را انتخاب کنید: "تنظیم سریع" یا "سفارشی"
  3. برای کنترل کامل بر اثر انگشت، انتخاب "سفارشی" توصیه می‌شود

گام 2. تنظیمات اثر انگشت

  1. سیستم‌عامل: Windows یا macOS را انتخاب کنید
  2. User-Agent: "خودکار" را انتخاب کنید — به طور خودکار بر اساس سیستم‌عامل تولید می‌شود
  3. تنظیمات سخت‌افزاری:
    • حافظه دستگاه: 2، 4 یا 8 گیگابایت را تنظیم کنید (از تطابق با مقدار واقعی خود اجتناب کنید)
    • هسته‌های CPU: AdsPower به طور خودکار مقدار واقع‌گرایانه‌ای را انتخاب می‌کند، اما می‌توانید به صورت دستی تغییر دهید
  4. وضوح صفحه: وضوحی را انتخاب کنید که با نوع دستگاه انتخابی مطابقت داشته باشد (به عنوان مثال، 1920x1080 برای دسکتاپ، 1280x720 برای تبلت)

گام 3. تنظیم پروکسی

  1. به زبانه "تنظیمات پروکسی" بروید
  2. نوع پروکسی: HTTP، HTTPS یا SOCKS5 را انتخاب کنید (بسته به ارائه‌دهنده پروکسی شما)
  3. جزئیات را وارد کنید: Host، Port، Username، Password
  4. روی "بررسی پروکسی" کلیک کنید — AdsPower IP، کشور و سرعت اتصال را نشان می‌دهد
  5. اگر از چرخش IP استفاده می‌کنید، فاصله تغییر را تنظیم کنید (برای پروکسی‌های مسکونی معمولاً نیازی به این نیست)

گام 4. تنظیمات پیشرفته

  1. WebRTC: "تغییر یافته" را تنظیم کنید — آدرس IP محلی را به IP پروکسی تغییر می‌دهد
  2. Canvas: حالت "نویز" — نویز به اثر انگشت canvas اضافه می‌کند
  3. WebGL: "نویز" — محافظت در برابر شناسایی GPU
  4. Fonts: AdsPower به طور خودکار مجموعه‌ای از فونت‌ها را بر اساس سیستم‌عامل انتخاب می‌کند
  5. Timezone: باید با جغرافیایی پروکسی مطابقت داشته باشد (AdsPower می‌تواند به طور خودکار تنظیم کند)

گام 5. ذخیره و آزمایش

  1. روی "ذخیره" برای ذخیره پروفایل کلیک کنید
  2. پروفایل را با دکمه "باز کردن" راه‌اندازی کنید
  3. اثر انگشت را در سرویس‌های بررسی (که در بخش بعدی توضیح داده شده است) بررسی کنید

محافظت جامع: پروکسی + تغییر اثر انگشت

تغییر deviceMemory تنها یکی از عناصر حفاظت است. برای چند حسابی مطمئن، به یک رویکرد جامع نیاز است که شامل انتخاب صحیح پروکسی، تنظیم مرورگر ضد شناسایی و رعایت امنیت عملیاتی باشد.

قاعده 1: یک پروفایل = یک پروکسی = اثر انگشت منحصر به فرد

هرگز از یک پروکسی برای حساب‌های مختلفی که نباید به هم پیوند داده شوند، استفاده نکنید. هر پروفایل در مرورگر ضد شناسایی باید دارای:

  • آدرس IP منحصر به فرد (از طریق پروکسی)
  • مجموعه منحصر به فرد پارامترهای اثر انگشت (deviceMemory، hardwareConcurrency، canvas و غیره)
  • کوکی‌ها و localStorage جداگانه
  • رشته‌های User-Agent مختلف

قاعده 2: انتخاب نوع پروکسی بسته به پلتفرم

همه پروکسی‌ها به یک اندازه برای وظایف مختلف مناسب نیستند. در اینجا توصیه‌هایی برای انتخاب آورده شده است:

پلتفرم نوع پروکسی توصیه شده چرا
Facebook Ads، Instagram پروکسی‌های موبایلی حداکثر اعتماد، IP اپراتورهای موبایل به ندرت در لیست سیاه قرار می‌گیرند
TikTok Ads، TikTok موبایلی یا مسکونی پلتفرم بر روی کاربران موبایل متمرکز است
Google Ads پروکسی‌های مسکونی تعادل خوب قیمت و کیفیت، IP‌های پایدار
LinkedIn، Twitter/X پروکسی‌های مسکونی سطح متوسطی از حفاظت، پروکسی‌های مسکونی کافی هستند
Amazon، eBay پروکسی‌های مسکونی (ثابت) نیاز به ثبات IP، تغییر مکرر مشکوک است
خزیدن در بازارها پروکسی‌های دیتاسنتر سرعت بالا، قیمت پایین، برای خزیدن مناسب هستند

قاعده 3: ثبات داده‌ها

همه پارامترهای پروفایل باید به طور منطقی مرتبط باشند:

  • جغرافیایی پروکسی = Timezone = Language. اگر پروکسی از لس آنجلس است، timezone باید America/Los_Angeles باشد و زبان مرورگر — en-US.
  • DeviceMemory با قدرت دستگاه مطابقت دارد. اگر 2 گیگابایت حافظه را مشخص کرده‌اید، 16 هسته پردازنده نگذارید — این غیرواقعی است.
  • User-Agent با سیستم‌عامل و وضوح مطابقت دارد. اگر macOS را انتخاب کرده‌اید، User-Agent باید شامل "Macintosh" باشد، نه "Windows NT".
  • Canvas و WebGL fingerprint با کارت گرافیک مشخص شده مطابقت دارد. مرورگرهای ضد شناسایی خوب این کار را به طور خودکار انجام می‌دهند.

قاعده 4: گرم کردن حساب‌ها

حتی با اثر انگشت ایده‌آل و پروکسی‌های با کیفیت، یک حساب جدید ممکن است بن شود اگر بلافاصله اقدام‌های تهاجمی انجام دهد. توصیه‌هایی برای گرم کردن:

  1. روز 1-3: ثبت‌نام، پر کردن پروفایل، اضافه کردن عکس. هیچ اقدام تبلیغاتی.
  2. روز 4-7: لایک‌ها، نظرات، مشاهده محتوا. شبیه‌سازی کاربر عادی.
  3. روز 8-14: اولین پست‌ها، اضافه کردن دوستان/دنبال‌کنندگان.
  4. روز 15+: می‌توانید فعالیت تبلیغاتی را شروع کنید، اما به تدریج حجم‌ها را افزایش دهید.

مهم: همیشه از یک پروکسی برای ورود به حساب استفاده کنید. تغییر IP برای یک حساب ثبت‌نام شده — پرچم قرمز برای سیستم‌های ضد تقلب است.

قاعده 5: چرخش منظم اثر انگشت (برای حساب‌های جدید)

اگر شما به طور مداوم حساب‌های جدید ثبت‌نام می‌کنید، از ترکیب‌های یکسان deviceMemory + hardwareConcurrency + canvas استفاده نکنید. تنوع ایجاد کنید:

  • مقدار deviceMemory را تغییر دهید: 2، 4، 8 گیگابایت
  • تعداد هسته‌ها را تغییر دهید: 4، 6، 8، 12
  • وضوح صفحه را تغییر دهید: 1920x1080، 1366x768، 1440x900
  • سیستم‌عامل‌ها را تغییر دهید: Windows 10، Windows 11، macOS

مرورگرهای ضد شناسایی اغلب دارای قابلیت "اثر انگشت تصادفی" یا "تولید از دستگاه‌های واقعی" هستند — از آن برای ایجاد ترکیب‌های واقع‌گرایانه به طور خودکار استفاده کنید.

چگونه اثر انگشت حافظه خود را بررسی کنیم

قبل از شروع کمپین‌های تبلیغاتی یا ثبت‌نام حساب‌ها، حتماً کیفیت تغییر اثر انگشت را بررسی کنید. چندین سرویس تخصصی برای این کار وجود دارد.

سرویس‌ها برای بررسی اثر انگشت

1. BrowserLeaks.com

محبوب‌ترین و دقیق‌ترین سرویس. اطلاعات دقیقی درباره اثر انگشت دیجیتال شما ارائه می‌دهد.

چه چیزی را بررسی کنید:

  • به browserleaks.com/javascript بروید
  • پارامتر "navigator.deviceMemory" را پیدا کنید — بررسی کنید که مقدار با تنظیمات در مرورگر ضد شناسایی مطابقت دارد
  • "navigator.hardwareConcurrency" را بررسی کنید — تعداد هسته‌ها باید برای حافظه مشخص شده واقع‌گرایانه باشد
  • به بخش "WebRTC" بروید — اطمینان حاصل کنید که IP واقعی شما نشت نمی‌کند
  • اثر انگشت Canvas را بررسی کنید — باید برای هر پروفایل متفاوت باشد

```