ProxyZeus

Чёрный список или скрытый рейтинг: как платформы действительно распознают прокси

Многие арбитражники и агентства привыкли думать о «блокировке прокси» исключительно как о попадании в DNSBL — публичный чёрный список. Но реальность куда сложнее. Алгоритмы TikTok, Meta и других платформ давно не полагаются на один флаг. Они строят сложные модели риска на основе сетевых характеристик, временных отклонений, cookie-контекстов и даже косвенных поведенческих паттернов.

В этом материале — техническое расследование: какие сигналы действительно выдают прокси, как AI-алгоритмы интерпретируют трафик, и почему даже «чистый» IP может стать триггером.


1. ASN: «цифровой паспорт» сети

ASN (Autonomous System Number) — это идентификатор провайдера, которому принадлежит IP-диапазон. Он указывает, чей трафик идёт из данной подсети: дата-центр, мобильный оператор, хостинг-провайдер и т.д.

Как платформа использует ASN:

  • Сравнивает с базами RIPE, APNIC и локальных регуляторов.
  • Привязывает к историческому поведению: были ли с этого ASN жалобы, спам, боты.
  • Определяет уровень доверия: мобильные ASN (Vodafone, Kyivstar) — высокий; дата-центровые (OVH, Hetzner) — низкий.

Пример: Meta Trust Score автоматически снижает baseline quality при IP из AS16276 (OVH), даже если сам адрес не в спам-листе.


2. TTL и TTL Variance: прокси «дышат» неправильно

TTL (Time to Live) — параметр сетевого пакета, отражающий количество хопов от источника до получателя.

Для обычного пользователя TTL = 52–64. Для дата-центра — 118–128.

Почему это важно:

  • Платформы логируют TTL при каждом соединении.
  • «Ровный» TTL в 128 без отклонений — сигнал дата-центра.
  • TTL Variance (разброс TTL) — параметр, который у живого юзера скачет в пределах 2–3 единиц, а у прокси может быть стабильно одинаковым.

Факт: Алгоритм TikTok Trust Safety при TTL >120 и 0 variance повышает suspicion score до уровня auto-review.


3. Скорость соединения и jitter

Скорость и отклик — ещё два неочевидных маркера, которые можно прочитать с первого запроса.

  • Для мобильной сети характерна нестабильность (jitter, пинг 40–100 мс).
  • Для дата-центра — стабильный низкий пинг (10–15 мс), высокая пропускная способность.

Как это используется:

  • Если алгоритм видит «идеальные» соединения из IP, заявленного как мобильный — идёт флаг на инъекцию капчи или ручную проверку.
  • Даже если IP из ASN мобильного оператора, но физически передаётся через туннель с пингом 5 мс — риск высокий.

4. Cookie-профиль и fingerprint mismatch

Даже идеальный прокси будет скомпрометирован, если:

  • Куки из профиля совпадают с ранее замеченными связками (например, fbp, datr, fr в Facebook).
  • LocalStorage и SessionStorage сохраняют следы от старых сессий.
  • Fingerprint не совпадает с IP. Пример: украинский IP, а Canvas показывает macOS, хотя в регионе mac-доля <5%.

Рекомендация: перед логином использовать cookie-cleaner + проверку отпечатков (CreepJS, PixelScan) и ручную подстройку Device-ID.


5. DNSBL — не главная угроза

Да, IP может попасть в Spamhaus, FireHOL, SORBS, но это не главная метрика:

  • DNSBL используется как грубый фильтр.
  • Более важен собственный скрытый рейтинг платформы — не публичный, но активно обновляемый score на основе тысячи параметров.

Платформы не публикуют эти списки, но:

  • TikTok использует поведенческую модель доверия к IP: до 120 признаков.
  • Meta строит IP Risk Graph: IP связывается с предыдущими аккаунтами, устройствами, историями банов и типами креативов.
  • Google запускает ML-классификаторы для аномального паттерна посещения и Click Fraud Protection.

Что делать, чтобы не попасть в auto-flag

✅ Использовать IP от мобильных операторов с хорошей репутацией (ASN из реестра RIPE).

✅ Настроить естественный TTL и не забывать о его колебаниях (имитировать нормальный variance).

✅ Проверять fingerprint: Canvas, WebGL, AudioContext, Timezone, Language.

✅ Синхронизировать скорость, user-agent и гео с IP.

✅ Применять антидетект-браузер, который не просто «меняет UA», а формирует уникальный стек параметров.

✅ Редко менять IP без причины: ротация должна быть логичной (по сессии или действию).


Вывод

Чёрный список — это только верхушка айсберга. Современные алгоритмы не ищут нарушителя по одному признаку, а строят поведенческую модель на основе десятков технических параметров. Ошибка в одном из них — и даже самый «чистый» IP окажется в зоне риска.

Понимание этих механизмов — ключ к тому, чтобы арбитраж, парсинг или ведение аккаунтов не становились вечной борьбой с банами.

Хочешь работать стабильно — изучи свой цифровой след так же тщательно, как и креатив.

Прокрутить вверх