블로그로 돌아가기

캠페인 복사 시 결제 차단 방지 방법: Facebook 및 Google Ads에서 결제 데이터 보호하기

광고 캠페인 복사 시 결제 차단 원인을 분석하고 Facebook Ads 및 Google Ads에서 결제 데이터를 보호하는 검증된 방법을 보여줍니다.

📅2026년 2월 2일
```html

아비트라지에게 가장 고통스러운 시나리오는 Facebook이나 Google Ads가 특정 계정이 아닌 전체 결제 정보를 차단할 때입니다. 이 경우 광고 계정을 충전하는 데 사용한 카드가 이 플랫폼과 영원히 사용할 수 없게 됩니다. 특히 계정 간 광고 캠페인을 복사할 때(복사) 자주 발생합니다. 플랫폼은 청구 데이터를 통해 연결을 추적하는 방법을 배우고 있으며, 전체 계정 묶음을 한 번에 차단합니다.

이 자료에서는 청구를 통한 체인 차단의 기술적 원인을 분석하고, 플랫폼이 결제 정보를 통해 계정을 연결하는 방법을 보여주며, 복사를 통해 확장할 때 카드와 계정을 보호하기 위한 구체적인 지침을 제공합니다.

청구 금지란 무엇이며 왜 일반 계정 금지보다 위험한가

청구 금지(billing ban)란 특정 광고 계정이 아닌 결제 정보: 카드 번호, PayPal 계정, 은행 계좌 또는 카드 소유자의 이름을 플랫폼이 차단하는 것입니다. 이러한 금지가 발생하면 이 결제 정보를 사용하여 새로운 광고 계정을 만들 수 없습니다.

일반 금지와 청구 금지의 차이는 치명적입니다:

일반 계정 금지:

  • 특정 광고 계정이 차단됩니다
  • 같은 결제 정보를 사용하여 새로운 계정을 만들 수 있습니다
  • 카드는 다른 계정에서 계속 사용할 수 있습니다
  • 손실: 하나의 계정과 그 안의 캠페인

청구 금지:

  • 결제 정보가 영구적으로 차단됩니다
  • 이 카드를 사용하는 모든 계정이 차단됩니다(체인 금지)
  • 이 데이터를 사용하여 새로운 계정을 만들 수 없습니다
  • 손실: 전체 계정 묶음 + 카드가 사용 불가능해집니다

10-50개의 계정으로 작업하는 아비트라지에게 청구 금지는 전체 농장 구조의 손실을 의미합니다. 하나의 카드에 15개의 Facebook Ads 계정이 연결되어 있고 총 일일 예산이 $3000이라면, 청구 금지는 이 모든 트래픽 흐름을 즉시 중단시킵니다. 게다가 카드 자체가 "더럽혀져" 사용이 불가능해집니다 — 플랫폼에서 개인 계정을 만드는 데에도 사용할 수 없습니다.

특히 기업 카드나 본인 명의 카드를 사용하는 사람들에게는 더욱 치명적입니다 — 청구 금지 이후 실제 데이터가 플랫폼의 블랙리스트에 올라가며, 이를 우회하는 것은 단순히 새 계정을 구매하는 것보다 더 어렵습니다.

Facebook과 Google이 결제 정보를 통해 관계를 추적하는 방법

광고 플랫폼은 결제 정보를 통해 계정을 연결하는 다단계 시스템을 사용합니다. 이는 단순히 카드 번호를 비교하는 것이 아니라 결제 데이터와 행동의 수십 가지 매개변수를 종합적으로 분석하는 것입니다.

청구 추적의 주요 포인트

매개변수 추적되는 내용 연결 위험
카드 번호 (BIN) 카드의 처음 6-8자리 숫자 (은행 식별자) 치명적
마지막 4자리 인터페이스에 표시되고 데이터베이스에 저장됨 치명적
카드 소유자 이름 카드에 있는 대로 라틴 문자로 기재된 이름 치명적
청구 주소 카드에 연결된 주소 (거리, 도시, ZIP) 높음
카드 추가 시 IP 결제 정보가 연결된 IP 높음
디바이스 지문 결제 시 브라우저/디바이스의 지문 높음
결제자 이메일 결제 시스템에 기재된 이메일 중간
거래 패턴 충전 금액, 빈도, 결제 시간 중간

Facebook과 Google은 결제 데이터의 해싱을 사용합니다 — 전체 카드 번호를 공개적으로 저장하지 않고 매개변수 조합을 기반으로 고유한 해시(디지털 지문)를 생성합니다. 두 계정이 동일하거나 유사한 청구 해시를 가지고 있다면 시스템은 자동으로 이를 연결된 것으로 표시합니다.

청구를 통한 체인 금지 작동 방식

아비트라지에게 일반적인 시나리오를 상상해 보겠습니다:

1일차: Visa 카드 **1234를 Facebook Ads 계정 #1에 연결합니다. 모든 것이 작동합니다.

5일차: 계정 #2를 생성하고 같은 카드 **1234를 연결합니다. 충전하고 캠페인을 시작합니다.

10일차: 같은 카드로 계정 #3을 만듭니다. 이제 하나의 청구로 3개의 계정이 있습니다.

15일차: 계정 #2가 위반으로 차단됩니다 (예: 공격적인 크리에이티브).

16일차: Facebook이 차단된 계정의 관계를 분석하고 공통 청구 **1234를 찾아 카드를 차단하고 계정 #1과 #3을 자동으로 종료합니다. 세 개의 계정이 모두 죽고 카드가 블랙리스트에 올라갑니다.

이것은 전형적인 체인 금지입니다. 플랫폼은 이러한 관계를 특별히 찾고 있습니다. 한 위반자가 단일 계정으로 작업하는 경우는 드물며, 일반적으로 농장 구조입니다. 청구 금지는 그들이 전체 농장을 한 번에 "제거"할 수 있게 합니다.

캠페인 복사가 체인 차단을 유발하는 이유

광고 캠페인 복사(복사)는 아비트라지에서 확장을 위한 표준 관행입니다. 하나의 계정에서 성공적인 크리에이티브+타겟팅 조합을 찾아 5-10개의 다른 계정으로 복사하여 트래픽 양을 늘립니다. 그러나 복사가 플랫폼의 안티프로드 시스템에 가장 뚜렷한 신호를 생성합니다.

캠페인 복사 시 플랫폼이 보는 것

계정 A에서 계정 B로 캠페인을 복사할 때, Facebook과 Google은 많은 동일한 매개변수를 기록합니다:

  • 동일한 크리에이티브: 동일한 이미지/비디오 파일 (파일 해시를 통해 확인, 이름이 아님)
  • 동일한 광고 텍스트: 제목, 설명, CTA — 80% 이상 일치하면 이미 신호입니다
  • 유사한 타겟팅 설정: 동일한 관심사, 연령, 지역, 배치
  • 동일한 랜딩 페이지: 랜딩 페이지의 URL, 특히 공격적인 오퍼일 경우
  • 동기화된 생성 시간: 서로 다른 계정의 캠페인이 5-30분 차이로 생성됨
  • 유사한 예산: 예를 들어, 모든 캠페인이 $50/일로 시작함

이러한 각 요소는 개별적으로는 치명적이지 않습니다. 그러나 알고리즘이 거의 동시에 생성된 동일한 캠페인을 가진 5-10개의 계정을 보고 공통 요소(예: 청구)를 발견하면, 이는 하나의 소유자가 규칙을 위반하는 조정된 계정 네트워크로 판단합니다.

복사 시 청구가 주요 연결 요소인 이유

문제는 나머지 매개변수(IP, 브라우저, 크리에이티브)를 아비트라지들이 Dolphin Anty 또는 AdsPower와 같은 안티탐지 브라우저를 통해 격리하는 방법을 배우고 있다는 것입니다. 그러나 청구는 종종 공통으로 남아 있습니다 — 카드가 부족하거나 아비트라지가 이 연결의 치명성을 이해하지 못하기 때문입니다.

복사 시 일반적인 실수:

아비트라지가 Dolphin Anty에서 10개의 프로필을 만들고 각 프로필에 고유한 프록시와 지문을 할당합니다. 하나의 성공적인 캠페인을 모든 10개의 계정에 복사합니다. 그러나 모든 10개의 계정을 하나의 카드로 충전합니다. 2-3일 후 차단의 물결이 옵니다 — 플랫폼이 청구를 통해 계정을 연결하고 동일한 캠페인을 발견하여 이를 스팸 네트워크로 간주합니다. 결과: 모든 10개 계정 차단 + 카드 블랙리스트.

캠페인 복사 자체는 금지되지 않지만, 이는 안티프로드 시스템이 계정 간의 관계를 찾도록 만드는 뚜렷한 패턴을 생성합니다. 그리고 그들이 공통 청구를 발견하면 — 이는 위반의 증거가 되며 체인 금지는 불가피합니다.

청구의 격리: 계정 및 카드 구조

올바른 청구 격리는 단순히 "하나의 카드 = 하나의 계정"이 아닙니다. 이는 위험, 카드 비용 및 비즈니스 프로세스를 고려한 신중한 구조입니다. 보수적인 전략에서 공격적인 전략까지 다양한 전략을 살펴보겠습니다.

전략 1: 완전 격리 (1 카드 = 1 계정)

가장 안전하지만 가장 비싼 접근 방식입니다. 각 광고 계정은 다른 계정에서는 절대 사용되지 않는 고유한 카드를 받습니다.

장점:

  • 청구를 통한 체인 금지 위험이 없음
  • 하나의 계정 차단이 나머지에 영향을 미치지 않음
  • 연결 우려 없이 공격적으로 캠페인을 복사할 수 있음

단점:

  • 높은 비용: 가상 카드는 $2-5/개, 50개의 계정 = $100-250
  • 관리의 복잡성: 50개의 다른 카드의 잔액을 추적해야 함
  • 충전 문제: 모든 은행이 많은 가상 카드를 제공하지 않음

이 전략은 높은 신뢰 점수를 가진 비싼, 준비된 계정이나 공격적인 오퍼(영양제, 도박, 암호화폐)와 작업할 때 정당화됩니다. 이 경우 금지 위험이 본래 높습니다.

전략 2: 클러스터 격리 (1 카드 = 3-5 계정)

타협안입니다. 3-5개의 계정으로 클러스터를 만들고 각 클러스터는 별도의 카드에서 작업합니다. 클러스터 내에서는 계정이 청구로 연결되어 있지만, 클러스터는 서로 격리되어 있습니다.

클러스터 계정 카드 오퍼
클러스터 A ACC-001, ACC-002, ACC-003 카드 **1234 전자상거래 (낮은 위험)
클러스터 B ACC-004, ACC-005, ACC-006, ACC-007 카드 **5678 정보 비즈니스 (중간 위험)
클러스터 C ACC-008, ACC-009, ACC-010 카드 **9012 영양제 (높은 위험)
클러스터 D ACC-011, ACC-012, ACC-013, ACC-014, ACC-015 카드 **3456 데이트 (높은 위험)

클러스터 격리의 주요 규칙:

  • 클러스터 간 캠페인 복사를 하지 마십시오: 복사는 하나의 클러스터 내에서만 허용됩니다 (즉, 동일한 카드의 계정 간)
  • 위험 수준에 따라 분리하십시오: 공격적인 오퍼는 최소한의 계정으로 별도의 클러스터에 배치하십시오
  • 클러스터에 대해 서로 다른 프록시를 사용하십시오: 클러스터 A는 미국 프록시를 통해 작업하고, 클러스터 B는 독일 프록시를 사용합니다.
  • 시간을 분산하십시오: 클러스터의 모든 계정을 하루에 생성하지 마십시오

클러스터 내의 하나의 계정이 차단되면 전체 클러스터(3-5 계정)를 잃을 위험이 있지만, 나머지 클러스터는 살아남습니다. 이는 카드 비용과 안전성 간의 합리적인 균형입니다.

전략 3: 시간에 따른 카드 회전

더 발전된 방법입니다. 하나의 카드를 여러 계정에 사용하지만 동시에가 아니라 순차적으로 큰 시간 간격을 두고 사용합니다.

워크플로우 예시:

1. 카드 **1234를 계정 ACC-001에 연결하고 30일 동안 작업합니다.

2. ACC-001에서 카드를 분리하고 다른 카드 **5678를 추가합니다.

3. 14일 후 카드 **1234를 새로운 계정 ACC-002에 연결합니다.

4. 이렇게 하면 하나의 카드가 3-4개의 계정을 지원하지만 동시에 사용되지는 않습니다.

이 전략은 플랫폼이 여러 계정에서 청구를 동시에 사용하는 것에 더 강하게 반응하기 때문에 작동합니다. 카드가 이전 계정에서 분리된 후 한 달 후 새로운 계정에서 나타나면 연결이 덜 명확해집니다.

그러나 여전히 위험이 있습니다: 카드가 사용된 계정 중 하나가 차단되면 플랫폼이 이 카드의 기록을 분석하고 소급적으로 차단할 수 있으며 현재 계정에 영향을 미칠 수 있습니다.

다양한 청구와 작업하기 위한 안티탐지 브라우저 설정

안티탐지 브라우저(Dolphin Anty, AdsPower, Multilogin, GoLogin)는 지문과 쿠키를 격리하지만, 청구를 통한 연결을 방지하지는 않습니다. 그러나 안티탐지에서 프로필을 올바르게 구성하면 카드 작업 시 치명적인 실수를 피할 수 있습니다.

청구 클러스터에 따른 프로필 구조

어떤 청구가 어떤 계정에 연결되어 있는지를 시각적으로 보여주는 프로필의 명명 및 태그 시스템을 만드십시오. Dolphin Anty의 예:

프로필: FB_USA_Cluster-A_001

  • 태그: [ClusterA] [Billing-1234] [USA] [E-commerce]
  • 프록시: 미국 레지던트 (이 프로필에 고유함)
  • 메모: "카드 **1234, 발급일 2024년 1월 15일, 한도 $5000"

프로필: FB_USA_Cluster-A_002

  • 태그: [ClusterA] [Billing-1234] [USA] [E-commerce]
  • 프록시: 미국 레지던트 (다른 IP, 그러나 동일한 서브넷/제공업체)
  • 메모: "카드 **1234, 발급일 2024년 1월 15일, 한도 $5000"

이러한 구조는 다음을 가능하게 합니다:

  • 어떤 프로필이 동일한 청구를 사용하는지 즉시 확인 (태그 [Billing-1234]로 필터링)
  • 서로 다른 클러스터 간 캠페인 복사를 우연히 피할 수 있음
  • 차단 시 어떤 다른 계정이 위험에 처해 있는지 신속하게 확인
  • 각 클러스터가 자신의 프록시 풀을 통해 작업하는지 확인

청구 안전성을 위한 지문 설정

지문은 청구와 직접적으로 연결되어 있지는 않지만, 플랫폼이 결제 정보를 추가할 때 확인하는 매개변수가 있습니다:

매개변수 권장 사항 중요한 이유
User-Agent Windows용 최신 Chrome/Edge 버전을 사용하십시오 오래되거나 이국적인 UA는 결제 시 의심을 불러일으킵니다
WebGL 실제 렌더러가 있는 상태로 활성화 결제 양식은 안티프로드를 위해 WebGL을 확인합니다
Canvas 각 프로필에 고유하지만 안정적이어야 함 Canvas 지문은 3D Secure 확인에 사용됩니다
Timezone 프록시의 지역 및 청구 주소와 일치해야 함 타임존과 카드 주소가 일치하지 않으면 빨간 깃발이 됩니다
Language 브라우저 언어가 카드 국가와 일치해야 함 미국 카드 + 브라우저의 러시아어 = 의심스러움
Screen resolution 일반적인 해상도 (1920x1080, 1366x768) 이국적인 해상도는 주목을 끌 수 있습니다

특히 중요한 점: 계정에 카드를 처음 추가할 때는 이 프로필의 지문을 최소 30일 동안 변경하지 마십시오. 플랫폼은 결제 정보가 어떤 "장치"에서 연결되었는지 기억하며, 일주일 후 동일한 계정이 완전히 다른 지문으로 로그인하면 이는 계정이 손상되었거나 이전되었다는 신호입니다.

결제 데이터 보호에서 프록시의 역할

프록시는 청구를 직접적으로 보호하지 않습니다 — 플랫폼은 카드 번호를 통해 계정을 연결하며, IP를 통해 연결하지 않습니다. 그러나 프록시를 올바르게 사용하면 안티프로드 시스템이 청구를 통해 관계를 찾을 가능성을 줄입니다.

결제 정보 추가 시 IP

카드를 광고 계정에 연결할 때, 플랫폼은 이를 수행한 IP 주소를 기록합니다. 이 IP는 결제 데이터의 "프로필"의 일부가 됩니다. 치명적인 규칙:

절대 동일한 IP에서 서로 다른 카드를 추가하지 마십시오!

만약 카드 **1234를 계정 A에 IP 192.168.1.1로 연결하고, 한 시간 후 같은 IP 192.168.1.1로 카드 **5678를 계정 B에 연결하면 — 플랫폼은 두 카드가 동일한 장치/위치에서 관리되고 있다는 것을 기록합니다. 이는 계정 간의 직접적인 연결입니다.

올바른 접근 방식:

  • 하나의 프록시 = 하나의 청구: 계정 A, B, C가 카드 **1234를 사용하는 경우, 모두 동일한 프록시(또는 최소한 동일한 서브넷)를 통해 작업해야 합니다.
  • 서로 다른 클러스터 = 서로 다른 프록시: 카드 **1234가 있는 클러스터는 미국 프록시를 사용하고, 카드 **5678가 있는 클러스터는 영국 프록시를 사용합니다.
  • 청구 작업 시 프록시를 변경하지 마십시오: 카드 추가, 한도 변경, 충전 — 항상 계정의 주요 작업과 동일한 IP에서 수행해야 합니다.

청구 작업을 위한 프록시 유형 선택

결제 데이터와 관련된 작업에는 레지던트모바일 프록시만 적합합니다. 데이터 센터 프록시는 너무 쉽게 노출되며, 종종 결제 시스템의 블랙리스트에 올라 있습니다.

프록시 유형 청구에 적합 비고
레지던트 (Residential) ✅ 훌륭함 실제 가정 사용자 IP, 높은 신뢰도. Facebook Ads, Google Ads에 가장 적합합니다.
모바일 (Mobile 4G/5G) ✅ 훌륭함 최고의 신뢰도, TikTok Ads, Instagram에 이상적입니다. 레지던트보다 비쌉니다.
데이터 센터 (Datacenter) ❌ 권장하지 않음 카드 추가 시 차단 위험이 높으며, 결제 시스템이 이를 감지합니다.
무료/공공 ❌ 절대 사용 금지 청구 금지 보장이며, 이러한 IP는 모든 플랫폼의 블랙리스트에 올라 있습니다.

레지던트 프록시 작업의 특징: 많은 제공업체가 IP 회전을 제공합니다(5-30분마다 IP 변경). 청구 작업에는 적합하지 않습니다 — 세션 동안 또는 며칠 동안 유지되는 스티키(sticky) IP가 필요합니다.

청구를 위한 프록시 설정 권장 사항:

1. 최소 24시간 동안 스티키 세션을 가진 레지던트 프록시를 구매하십시오.

2. 하나의 IP를 하나의 계정 클러스터에 연결하십시오 (공통 청구와 함께).

3. 카드를 추가한 후 최소 30일 동안 이 프록시를 변경하지 마십시오.

4. 프록시의 지역은 카드의 청구 주소와 일치해야 합니다 (미국 카드 = 미국 프록시).

청구를 노출시키는 프록시 오류

아비트라지들이 프록시와 결제 작업 시 저지르는 일반적인 오류:

  • 모든 계정에 동일한 프록시 사용: 모든 계정이 동일한 IP로 접속 → 플랫폼이 이를 연결 → 서로 다른 청구 발견 → 멀티 계정 의심 → 차단
  • 세션 내에서 IP 자주 변경: IP 1.1.1.1로 카드를 추가한 후 10분 후 IP 2.2.2.2로 충전 → 플랫폼이 이상을 감지 → 청구 확인 → 차단 가능성
  • 프록시의 지역과 카드 불일치: 카드가 미국에서 발급되었고, 청구 주소가 뉴욕인데 인도 프록시를 사용 → 3D Secure 통과 불가, 카드 차단
  • "더러운" IP 재사용: 이미 차단된 계정에 사용된 프록시 → 새로운 카드로 새로운 계정 → IP 평판을 통한 연결 → 예방 차단

프록시는 청구를 보호하는 것이 아니라 격리 도구입니다. 이는 올바른 카드 및 계정 구조와 함께 작동해야 하며, 이를 대체해서는 안 됩니다.

캠페인 복사의 안전한 워크플로우

이제 모든 것을 하나의 프로세스로 통합해 보겠습니다: 청구를 통한 체인 금지 위험을 최소화하면서 성공적인 캠페인을 계정 간 복사하는 방법입니다.

1단계: 인프라 준비

복사를 시작하기 전에 올바른 구조가 준비되었는지 확인하십시오:

✅ 인프라 체크리스트:

  • [ ] 계정이 3-5개로 클러스터화되어 있음
  • [ ] 각 클러스터는 고유한 카드(또는 다른 클러스터와 격리된 카드)를 보유하고 있음
  • [ ] 각 클러스터는 자신의 레지던트 프록시 풀을 통해 작업함 (클러스터당 하나의 지역)
  • [ ] 안티탐지 브라우저의 프로필이 클러스터 및 청구 번호 태그로 표시됨
  • [ ] 어떤 계정이 어떤 카드와 어떤 프록시인지에 대한 매핑 테이블이 있음
  • [ ] 프록시가 스티키 세션으로 설정됨 (IP가 최소 24시간 동안 변경되지 않음)

2단계: 기부자 및 수혜자 정의

예를 들어, 계정 ACC-001(클러스터 A, 카드 **1234)에 성공적인 캠페인이 있다고 가정해 보겠습니다. 이를 다른 계정으로 복사하여 확장하고 싶습니다.

안전한 복사 옵션:

옵션 1: 클러스터 내 복사 (낮은 위험)

ACC-001에서 ACC-002 및 ACC-003으로 캠페인을 복사합니다. 이들은 동일한 클러스터 A에 있으며(동일한 카드 **1234). 위험이 최소화됩니다. 왜냐하면 이 계정들은 이미 청구로 연결되어 있으며, 플랫폼은 이를 알고 있기 때문입니다. 연결된 묶음 내에서 캠페인을 복사하면 새로운 신호가 추가되지 않습니다.

옵션 2: 클러스터 간 복사 및 수정 (중간 위험)

ACC-001(클러스터 A, 카드 **1234)에서 ACC-010(클러스터 C, 카드 **9012)으로 캠페인을 복사합니다. 그러나 시작 전에 다음을 변경합니다:

  • 1. 캠페인 제목 변경
  • 2. 광고 문구 수정
  • 3. 타겟팅 옵션 조정

이러한 변경은 플랫폼이 동일한 캠페인으로 인식하지 않도록 도와줍니다. 그러나 여전히 연결 위험이 존재합니다.

3단계: 캠페인 실행

캠페인을 실행할 때는 항상 안전한 프로세스를 따르십시오:

  • 1. 캠페인을 실행하기 전에 모든 설정을 다시 확인하십시오.
  • 2. 각 계정의 예산을 적절히 설정하십시오.
  • 3. 캠페인을 단계적으로 시작하십시오 — 모든 계정을 동시에 시작하지 마십시오.

이러한 단계는 청구를 통한 체인 금지 위험을 최소화하는 데 도움이 됩니다.

청구가 이미 차단된 경우 대처 방법

만약 청구가 차단되었다면, 다음 단계를 따르십시오:

  • 1. 차단된 카드의 모든 계정을 즉시 중지하십시오.
  • 2. 새로운 카드와 계정을 준비하십시오.
  • 3. 청구를 격리하기 위한 새로운 구조를 설정하십시오.

이러한 단계를 통해 향후 청구 차단을 방지할 수 있습니다.

결론

청구 금지는 아비트라지에서 가장 큰 위험 중 하나입니다. 이를 방지하기 위해서는 철저한 계획과 구조가 필요합니다. 카드와 계정을 올바르게 관리하고, 안티탐지 브라우저와 프록시를 적절히 사용하여 청구를 격리하는 것이 중요합니다. 이 가이드를 통해 안전하게 광고 캠페인을 복사하고 성공적인 아비트라지 작업을 수행할 수 있기를 바랍니다.

```