Aller au contenu
blog.categories.ecosystem-education

Comment Fonctionnent les Outils Grey-Hat Facebook : Tokens, Cookies et RPA

16 min de lecture
AP

Aisha Patel

AI & Automation Specialist

Les outils grey-hat Facebook ne relèvent pas de la magie. Ils exploitent trois mécanismes techniques spécifiques pour contrôler les comptes publicitaires Facebook en dehors du cadre d'autorisation officiel de Meta. Comprendre comment fonctionnent les outils grey hat facebook à un niveau technique est essentiel pour tout media buyer — que vous les utilisiez, que vous soyez en concurrence avec des personnes qui les utilisent, ou que vous ayez besoin d'évaluer les implications sécuritaires pour vos propres comptes.

Ceci est une analyse technique approfondie. Nous couvrirons les mécanismes exacts, les flux de données et les vecteurs de détection pour chaque méthode. Pas de commentaire moral — uniquement la réalité de l'ingénierie.

Les Trois Piliers de l'Accès Grey-Hat

Chaque outil grey-hat de publicité Facebook repose sur une ou plusieurs de ces trois méthodes d'accès :

  1. Extraction et abus de tokens — Utilisation de tokens EAAB pour appeler la Marketing API de Facebook sans autorisation OAuth officielle
  2. Injection de cookies — Importation de cookies de session pour détourner des sessions navigateur authentifiées
  3. RPA (Robotic Process Automation) — Contrôle de l'interface web Facebook via des actions navigateur automatisées

Certains outils n'utilisent qu'une seule méthode. Les outils les plus sophistiqués combinent les trois. Examinons chacune en détail.

Pilier 1 : Tokens EAAB

Ce que sont les tokens EAAB

Lorsque vous vous connectez à Facebook et accédez au Gestionnaire de publicités, votre session navigateur génère des tokens d'accès qui autorisent les requêtes API. Le plus précieux d'entre eux est le token EAAB (Extended Access) — un token longue durée qui commence par la chaîne littérale « EAAB » suivie d'un payload encodé en base64.

Un token EAAB encode :

  • L'identifiant utilisateur de l'utilisateur Facebook authentifié
  • L'identifiant d'application de l'application qui a généré le token (généralement l'application Ads Manager propre à Facebook)
  • Les scopes de permissions — ce que le token est autorisé à faire (ads_management, ads_read, business_management, etc.)
  • Un horodatage d'expiration — typiquement 60 à 90 jours pour les tokens longue durée
  • Une signature cryptographique que Meta valide à chaque appel API

Avec un token EAAB valide, vous pouvez effectuer les mêmes appels API que le Gestionnaire de publicités de Facebook. Créer des campagnes, modifier des budgets, téléverser des créatives, extraire des statistiques, gérer des méthodes de paiement — tout.

Comment les tokens sont extraits

Méthode 1 : Extraction via extension Chrome

La méthode d'extraction la plus courante utilise des extensions Chrome qui interceptent les requêtes réseau au sein du navigateur. Lorsque vous ouvrez le Gestionnaire de publicités, votre navigateur effectue des appels API à graph.facebook.com avec le token EAAB dans l'en-tête Authorization ou en tant que paramètre d'URL.

Une extension Chrome disposant de permissions webRequest peut intercepter ces requêtes et extraire le token. Le flux :

L'utilisateur ouvre Ads Manager → Le navigateur effectue un appel API → L'extension intercepte la requête →
Le token est extrait de l'en-tête/URL → Stocké localement ou envoyé à un serveur externe

Des extensions comme « Facebook Token Extractor » (noms variés, fréquemment retirées du Chrome Web Store) automatisent ce processus. Certains outils grey-hat incluent leurs propres extensions propriétaires.

Méthode 2 : Conversion cookie-vers-token

Les cookies de session Facebook peuvent être utilisés pour générer des tokens de manière programmatique. Le processus :

  1. Extraire les cookies c_user et xs d'une session authentifiée
  2. Effectuer une requête vers l'endpoint OAuth de Facebook en utilisant ces cookies comme authentification
  3. Demander la génération d'un token pour l'identifiant d'application Ads Manager
  4. Recevoir un token EAAB frais

C'est ainsi que les outils fonctionnant avec l'importation de cookies (voir Pilier 2) convertissent l'accès de session en accès API.

Méthode 3 : Abus OAuth

Certains outils s'enregistrent en tant qu'applications légitimes sur Facebook Developers, puis abusent du flux OAuth pour demander des permissions excessives. L'utilisateur autorise l'application en pensant qu'il s'agit d'un outil légitime, et l'application stocke et utilise le token à des fins non autorisées.

Cela est devenu moins viable depuis que Meta a renforcé les processus de revue d'applications, mais des applications héritées disposant de permissions larges existent encore.

Comment les outils utilisent les tokens

Une fois extrait, le token est utilisé pour effectuer des appels API directs vers la Marketing API de Facebook :

Création de campagne :

POST /act_{ad_account_id}/campaigns
Authorization: Bearer EAAB...
Content-Type: application/json

{
  "name": "Campaign Name",
  "objective": "OUTCOME_SALES",
  "status": "ACTIVE",
  "special_ad_categories": []
}

Création d'ensemble de publicités :

POST /act_{ad_account_id}/adsets
Authorization: Bearer EAAB...

{
  "campaign_id": "123456",
  "name": "Ad Set Name",
  "targeting": { ... },
  "billing_event": "IMPRESSIONS",
  "bid_amount": 1000,
  "daily_budget": 5000
}

Téléversement de créative :

POST /act_{ad_account_id}/adcreatives
Authorization: Bearer EAAB...

{
  "name": "Creative Name",
  "object_story_spec": { ... }
}

Les appels API sont identiques à ceux des outils légitimes. La différence réside dans le chemin d'autorisation — les outils légitimes ont obtenu le token via le flux OAuth officiel de Facebook avec consentement de l'utilisateur et revue de l'application. Les outils grey-hat l'ont extrait d'une session navigateur.

Durée de vie et rotation des tokens

Les tokens EAAB ont une expiration intégrée, typiquement 60 à 90 jours. Cependant, plusieurs facteurs peuvent invalider un token plus tôt :

  • Changement de mot de passe — Tous les tokens du compte sont immédiatement invalidés
  • Point de contrôle de sécurité — Les systèmes de sécurité de Facebook peuvent invalider des tokens lorsqu'une activité suspecte est détectée
  • Terminaison de session — La déconnexion de toutes les sessions par l'utilisateur invalide les tokens associés
  • Désautorisation d'application — La suppression des permissions d'une application invalide les tokens émis pour cette application

Les outils grey-hat gèrent l'expiration des tokens par :

  • Ré-extraction automatique — Des extensions Chrome s'exécutant en arrière-plan extraient continuellement de nouveaux tokens
  • Endpoints de rafraîchissement de tokens — Certains outils utilisent des endpoints Facebook non documentés pour prolonger la durée de vie des tokens
  • Repli sur les cookies — Lorsqu'un token expire, l'outil revient à l'accès par session basé sur les cookies pour générer un nouveau token

Signaux de détection pour l'abus de tokens

Meta détecte l'utilisation non autorisée de tokens via plusieurs signaux :

  1. Inadéquation d'identifiant d'application — Les tokens générés par les propres applications de Facebook (Ads Manager, Business Suite) portent des identifiants d'application spécifiques. Meta peut détecter quand ces tokens sont utilisés depuis des origines inattendues
  2. Analyse des patterns de requêtes — Les utilisateurs humains d'Ads Manager créent une campagne à la fois avec des pauses. Les outils en créent des dizaines en succession rapide
  3. Corrélation IP — Le token a été généré depuis une IP (le navigateur de l'utilisateur) mais les appels API proviennent d'une autre IP (le serveur de l'outil)
  4. Contexte navigateur manquant — Les appels API légitimes d'Ads Manager incluent des en-têtes de navigateur, des patterns de timing et des connexions web socket associées. Les appels API bruts des outils n'ont pas ce contexte
  5. Anomalies de volume — Créer 50 campagnes sur 50 comptes en 5 minutes depuis une seule signature d'application

Pilier 2 : Injection de Cookies

Les cookies pertinents

Lorsque vous vous connectez à Facebook, votre navigateur reçoit plusieurs cookies d'authentification. Les deux critiques :

c_user — Contient l'identifiant numérique de l'utilisateur Facebook. Il indique à Facebook à quel compte appartient la session.

xs — Le token de session. C'est le véritable identifiant d'authentification. Il s'agit d'une chaîne encodée complexe qui inclut des métadonnées de session et une signature cryptographique.

Ensemble, ces deux cookies constituent une session Facebook complète. Tout navigateur présentant ces cookies à facebook.com sera reconnu comme l'utilisateur connecté — aucun mot de passe requis.

Cookies supplémentaires pertinents :

  • fr — Cookie de suivi cross-site de Facebook
  • datr — Cookie d'identification du navigateur (persiste entre les sessions)
  • sb — Identification du navigateur, similaire à datr
  • presence — Indicateur de présence chat/messagerie

Comment fonctionne l'injection de cookies

Le processus d'injection :

  1. Export : Les cookies sont extraits de la session navigateur source. Cela peut être fait via les outils de développement du navigateur, des extensions, ou un accès programmatique au stockage de cookies. La sortie est généralement au format Netscape ou JSON :
{
  "name": "c_user",
  "value": "100012345678",
  "domain": ".facebook.com",
  "path": "/",
  "httpOnly": true,
  "secure": true,
  "sameSite": "None",
  "expirationDate": 1742515200
}
  1. Transfert : Les données de cookies sont déplacées vers l'environnement cible — un profil de navigateur anti-detect, une base de données de comptes de l'outil, ou un dépôt partagé d'équipe.

  2. Import : Le navigateur récepteur charge les cookies dans son stockage de cookies pour le domaine facebook.com. Cela se fait typiquement avant de naviguer vers Facebook, afin que le premier chargement de page soit déjà authentifié.

  3. Validation de session : Le navigateur navigue vers facebook.com. Les serveurs de Facebook valident les cookies et servent l'expérience utilisateur authentifiée.

Pourquoi l'injection de cookies est populaire

L'injection de cookies remplit plusieurs fonctions dans l'écosystème grey-hat :

Gestion de comptes sans mots de passe : Les media buyers qui achètent des comptes sur les marketplaces reçoivent des cookies, pas des mots de passe. Le mot de passe original peut être inconnu ou changé. L'injection de cookies est le seul moyen d'accéder à ces comptes.

Opérations multi-comptes : Gérer plus de 50 comptes Facebook nécessiterait plus de 50 combinaisons e-mail/mot de passe. Les cookies sont plus portables — collez une chaîne de cookies, et le profil est prêt.

Évitement des déclencheurs de connexion : Chaque connexion Facebook depuis un nouvel appareil ou emplacement déclenche des contrôles de sécurité — codes de vérification, CAPTCHA, vérification d'identité. L'injection de cookies contourne entièrement le processus de connexion, évitant ces déclencheurs.

Persistance de session : Les cookies maintiennent les sessions entre les redémarrages du navigateur. Un profil de navigateur anti-detect correctement configuré avec des cookies injectés peut maintenir une session Facebook pendant des semaines sans ré-authentification.

Formats de cookies et outillage

Les outils grey-hat acceptent les cookies dans plusieurs formats :

  • Format Netscape : Le plus ancien format d'export de cookies. Texte brut, un cookie par ligne. Compatibilité universelle.
  • Format JSON : Structuré, utilisé par la plupart des outils modernes. Chaque cookie est un objet JSON avec tous les attributs.
  • Chaîne encodée en Base64 : Certaines marketplaces vendent les cookies sous forme d'une seule chaîne encodée que les outils décodent automatiquement.
  • Export de profil navigateur : Les navigateurs anti-detect peuvent exporter des profils entiers incluant les cookies, le localStorage et IndexedDB.

Outils de gestion des cookies :

  • EditThisCookie (extension Chrome) — Export/import manuel de cookies
  • Cookie-Editor — Fonctionnalité similaire, mieux maintenu
  • Importateurs de navigateurs anti-detect — AdsPower, GoLogin, Multilogin disposent tous de dialogues d'import de cookies intégrés
  • Scripts personnalisés — L'API page.setCookie() de Puppeteer permet l'injection programmatique de cookies

Sécurité et risques des cookies

L'injection de cookies comporte des risques de sécurité significatifs :

Vol de cookies : Si quelqu'un obtient vos cookies Facebook, il a un accès complet à votre compte. Les cookies vendus sur les marketplaces peuvent avoir été volés via des malwares, du phishing ou des fuites de données — et non exportés volontairement par les propriétaires de comptes.

Détournement de session : Facebook ne peut pas distinguer l'utilisateur original de quelqu'un ayant injecté ses cookies. Il n'y a pas de point de contrôle d'authentification à deux facteurs pour l'accès par session basé sur les cookies.

Compromission en cascade : Si la base de données d'un outil est compromise, chaque cookie stocké devient accessible aux attaquants. La brèche d'AdsPower en décembre 2024 a démontré ce risque — l'extension Chrome compromise a accédé aux données de session des utilisateurs sur plusieurs plateformes.

Expiration et invalidation : Les cookies expirent. Facebook effectue périodiquement la rotation des tokens de session. Un cookie fonctionnel aujourd'hui peut ne plus fonctionner demain, créant un besoin constant de cookies frais — et un marché constant de fournisseurs de cookies.

Pilier 3 : RPA (Robotic Process Automation)

Ce que signifie RPA dans ce contexte

Le RPA en publicité Facebook désigne un logiciel qui contrôle l'interface web Facebook en simulant des actions humaines. Au lieu d'appeler des API avec des tokens, les outils RPA ouvrent un navigateur, naviguent vers le Gestionnaire de publicités, cliquent sur des boutons, remplissent des formulaires et soumettent des campagnes — exactement comme le ferait un humain, mais plus rapidement.

La pile technologique

Frameworks d'automatisation navigateur :

  • Puppeteer — Bibliothèque Node.js pour contrôler Chromium. Le framework le plus courant pour l'automatisation Facebook
  • Playwright — Bibliothèque d'automatisation multi-navigateurs de Microsoft. Prend en charge Chromium, Firefox et WebKit
  • Selenium — Framework plus ancien, encore utilisé dans certains outils. Plus lent mais mature

Intégration avec les navigateurs anti-detect :

Les navigateurs anti-detect exposent des interfaces d'automatisation auxquelles Puppeteer/Playwright peuvent se connecter. Le flux :

Navigateur Anti-Detect (empreinte unique) → Puppeteer se connecte via CDP →
Le script navigue dans l'UI Facebook → Les actions sont exécutées comme par un utilisateur humain

AdsPower, par exemple, expose un endpoint Chrome DevTools Protocol (CDP) pour chaque profil. Un script Puppeteer se connecte à cet endpoint et dispose d'un contrôle total sur la session navigateur — avec l'empreinte anti-detect intacte.

Comment fonctionne l'autolaunch via RPA

Le flux de travail « autolaunch » (autolancement / автозалив) via RPA :

  1. Sélection du profil : Le script sélectionne un profil de navigateur anti-detect avec une session Facebook active
  2. Navigation : Le navigateur ouvre facebook.com/adsmanager/creation
  3. Configuration de la campagne : Le script remplit l'objectif, le budget, le calendrier
  4. Configuration de l'ensemble de publicités : Ciblage, placements, objectif d'optimisation
  5. Téléversement de la créative : Upload d'image/vidéo, texte publicitaire, URL, CTA
  6. Revue et publication : Soumission de la campagne pour examen
  7. Boucle : Répéter pour le prochain compte/profil

Chaque étape implique :

  • Détection d'éléments : Trouver le bon bouton, champ de saisie ou menu déroulant par sélecteur CSS, XPath ou label ARIA
  • Interaction semblable à l'humain : Ajout de délais aléatoires entre les actions (200-2000 ms), mouvement naturel de la souris, défilement vers les éléments avant de cliquer
  • Gestion des erreurs : Détection des popups, défis CAPTCHA, restrictions de compte, et traitement de chaque cas
  • Vérification : Confirmation que chaque étape s'est terminée avec succès avant de passer à la suivante

Avantages du RPA par rapport à l'accès par token

Risque de détection plus faible : Le RPA génère de véritables événements navigateur — mouvements de souris, saisie clavier, événements de défilement, changements de focus. Les systèmes de détection de Meta voient une session navigateur qui ressemble à celle d'un humain.

Pas de dépendance aux tokens : Le RPA n'a pas besoin d'un token EAAB. Il fonctionne avec n'importe quelle session navigateur authentifiée (y compris les sessions basées sur les cookies).

Résilience aux changements d'interface : Les outils RPA avancés utilisent la reconnaissance visuelle d'éléments plutôt que des sélecteurs CSS fixes. Si Facebook déplace un bouton, l'outil peut toujours le trouver par son apparence visuelle.

Accès complet aux fonctionnalités : L'interface Facebook expose des fonctionnalités que la Marketing API n'offre pas — certaines options de ciblage, outils créatifs et paramètres de compte sont disponibles uniquement via l'interface.

Inconvénients du RPA

Vitesse : Le RPA est intrinsèquement plus lent que les appels API. Créer une campagne via API prend 1 à 3 secondes. Via RPA, cela prend 30 à 120 secondes en incluant les délais simulant un comportement humain.

Fragilité : L'interface Facebook change fréquemment. Un changement de nom de classe, un décalage de mise en page ou une nouvelle boîte de dialogue modale peuvent casser les scripts. La charge de maintenance est élevée.

Limitations d'échelle : Chaque opération RPA nécessite une instance de navigateur. Exécuter 50 créations de campagnes simultanées nécessite 50 instances de navigateur — une consommation significative de CPU et de RAM.

Récupération après erreur : Lorsque quelque chose tourne mal en cours de processus (popup inattendue, échec de chargement de page, élément introuvable), la récupération est complexe. Les appels API basés sur des tokens échouent proprement avec des codes d'erreur. Les échecs RPA peuvent laisser les sessions navigateur dans des états inconnus.

Approches Hybrides

Les plateformes grey-hat les plus sophistiquées combinent les trois méthodes :

  1. Injection de cookies pour établir des sessions dans les profils de navigateur anti-detect
  2. Extraction de tokens à partir de ces sessions pour des opérations API rapides
  3. Repli RPA pour les opérations nécessitant une interaction navigateur ou lorsque les tokens sont signalés

Cette approche en couches offre une flexibilité maximale. Dolphin Cloud, par exemple, peut créer des campagnes via des appels API par token pour la vitesse, se rabattre sur le RPA lorsque les patterns API déclenchent la détection, et utiliser l'injection de cookies pour maintenir des sessions persistantes sur des dizaines de comptes.

La Course aux Armements de la Détection

Meta investit massivement dans la détection de l'utilisation d'outils non autorisés. Les signaux de détection couvrent les trois méthodes d'accès :

Analyse Comportementale

  • Patterns de création de campagnes trop uniformes (même structure, timing, conventions de nommage)
  • Heures d'activité ne correspondant pas aux habitudes historiques du compte
  • Activité simultanée sur plusieurs comptes qui corrèle (mêmes créatives, même ciblage, même timing)

Signaux Techniques

  • Requêtes API sans signatures d'application appropriées
  • Empreintes navigateur statistiquement trop uniques (ironiquement, les navigateurs anti-detect peuvent créer des empreintes trop parfaites)
  • Chaînes de rendu WebGL ne correspondant pas au matériel déclaré
  • Inadéquations de fuseau horaire entre l'empreinte, l'IP et les paramètres du compte

Analyse Réseau

  • Plusieurs comptes accédés depuis la même plage d'adresses IP
  • Patterns d'utilisation de proxys (proxys résidentiels de fournisseurs connus pour la fraude publicitaire)
  • Impossibilités géographiques (compte connecté depuis deux continents en quelques minutes)

Analyse des Créatives et du Contenu

  • Créatives publicitaires identiques ou quasi identiques sur plusieurs comptes
  • Pages de destination correspondant à des patterns de cloaking connus
  • Regroupement par similarité des textes publicitaires sur les comptes signalés

Chaque amélioration de la détection par Meta déclenche des contre-mesures de la part des développeurs d'outils — nouvelles techniques d'empreinte, simulation comportementale améliorée, obfuscation plus sophistiquée. Cette course aux armements est continue et s'accélère.

L'Alternative Officielle

Pour les media buyers qui souhaitent les capacités d'automatisation sans les risques techniques, des outils comme AdRow fournissent un accès officiel à la Marketing API avec :

  • Authentification OAuth — pas de tokens à extraire, pas de cookies à injecter
  • Opérations de campagnes en masse — créez et gérez des campagnes à grande échelle via l'API documentée
  • Règles automatisées — logique conditionnelle agissant sur les campagnes en fonction des données de performance
  • Zéro risque de détection — toutes les opérations sont autorisées et attendues par les systèmes de Meta

La carte complète de l'écosystème fournit un contexte plus large sur la place de ces outils, et l'explication de l'autolaunch couvre en détail les flux de travail spécifiques de création de campagnes.

Comprendre comment fonctionnent les outils grey-hat n'est pas une approbation de leur utilisation. C'est une culture technique que tout media buyer sérieux devrait posséder — car vos concurrents la possèdent certainement.

Questions fréquentes

Newsletter

The Ad Signal

Insights hebdomadaires pour les media buyers qui ne devinent pas. Un email. Uniquement du signal.

Articles associés

Prêt à automatiser vos opérations publicitaires ?

Lancez des campagnes en masse sur tous vos comptes. Essai gratuit de 14 jours. Carte bancaire requise. Annulation à tout moment.