Przejdź do treści

Treści bloga są obecnie dostępne w języku angielskim. Tłumaczenia pojawią się wkrótce.

blog.categories.ecosystem-education

Bezpieczeństwo tokenów i ciasteczek Facebooka: Co każdy reklamodawca powinien wiedzieć

16 min czytania
AP

Aisha Patel

AI & Automation Specialist

Bezpieczeństwo tokenów i ciasteczek Facebooka: Co każdy reklamodawca powinien wiedzieć

Jeśli zarządzasz kontami reklamowymi na Facebooku — własnymi lub klientów — siedzisz na stosie danych uwierzytelniających, które w niepowołanych rękach mogą opróżnić budżety, wykraść dane i trwale zniszczyć zasoby reklamowe. To nie jest teoria. To zdarza się co tydzień.

Rosnące uzależnienie branży reklamowej od nieoficjalnych narzędzi, przeglądarek antydetekt i przepływów pracy opartych na udostępnianiu tokenów stworzyło ogromną powierzchnię ataku, której większość media buyerów nie w pełni rozumie. Ten przewodnik dokładnie wyjaśnia, jak działają tokeny i ciasteczka Facebooka, jakie ryzyko wiąże się z ich udostępnianiem i jak chronić swoją operację.

Zrozumienie tokenów dostępu do Facebooka

Czym są tokeny EAAB i co kontrolują

Za każdym razem, gdy aplikacja firmy trzeciej wchodzi w interakcję z infrastrukturą reklamową Meta, robi to za pomocą tokena dostępu — ciągu uwierzytelniającego, który informuje serwery API Meta, kto wysyła żądanie i co mu wolno robić.

Najpowszechniejszym typem tokena w reklamie jest token EAAB (prefiks oznacza format identyfikatora ograniczonego do aplikacji, którego używa Meta). Ciąg taki jak EAABsbCS1iHgBAxxxxxxx to klucz, który potencjalnie może:

  • Odczytywać i modyfikować wszystkie kampanie na każdym koncie reklamowym, do którego właściciel tokena ma dostęp
  • Zmieniać budżety i stawki — włącznie z ustawianiem budżetów dziennych na maksymalną dozwoloną kwotę
  • Uzyskać dostęp do informacji rozliczeniowych — przeglądać metody płatności, historię wydatków i faktury
  • Pobierać dane o grupach odbiorców — eksportować niestandardowe grupy odbiorców, dane źródłowe lookalike i listy klientów
  • Zarządzać zasobami Business Managera — dodawać lub usuwać osoby, ponownie przypisywać konta reklamowe, modyfikować uprawnienia
  • Uzyskać dostęp do Meta Pixela — przeglądać dane konwersji, modyfikować ustawienia piksela i odczytywać dane zdarzeń

Zakres dostępu zależy od uprawnień nadanych przy tworzeniu tokena. Dwa najniebezpieczniejsze uprawnienia w kontekście reklamowym to ads_management (pełna kontrola nad kampaniami reklamowymi i materiałami kreatywnymi) oraz business_management (strukturalna kontrola nad samym Business Managerem).

Typy tokenów: Zrozumienie hierarchii

Nie wszystkie tokeny są równe. System tokenów Meta ma trzy odrębne poziomy, każdy z innymi implikacjami bezpieczeństwa:

Tokeny dostępu użytkownika są generowane, gdy osoba loguje się przez Facebook Login w aplikacji firmy trzeciej. Tokeny te dziedziczą uprawnienia, które użytkownik przyznał podczas przepływu autoryzacji. Krótkotrwałe tokeny użytkownika wygasają po około godzinie. Długotrwałe tokeny, uzyskiwane przez wymianę krótkotrwałego tokena za pośrednictwem API Meta, trwają około 60 dni. Są najczęściej kradzione, ponieważ posiadają pełne uprawnienia ludzkiego użytkownika.

Tokeny dostępu do strony wywodzą się z tokenów użytkownika, ale są ograniczone do konkretnej Strony Facebooka. Prawidłowo wygenerowany długotrwały token strony może stać się niewygasający — co oznacza, że pozostaje ważny do jawnego odwołania lub zmiany relacji użytkownika ze stroną. Są często używane przez narzędzia do zarządzania mediami społecznościowymi.

Tokeny użytkownika systemowego są tworzone w Business Managerze do komunikacji API maszyna-maszyna. Nie są powiązane z żadnym osobistym kontem na Facebooku, nie wygasają i mogą być ograniczone do konkretnych kont reklamowych i zasobów. Z perspektywy bezpieczeństwa tokeny użytkownika systemowego są najlepiej kontrolowaną opcją: mogą być odwołane bez wpływu na ludzkich użytkowników, nie posiadają uprawnień konta osobistego i tworzą jasne ślady audytu. Każda legalna platforma reklamowa powinna używać tokenów użytkownika systemowego lub przepływów opartych na OAuth zamiast żądać osobistych tokenów użytkownika.

Czas życia tokena i mechanizmy odświeżania

Powszechnym błędnym przekonaniem jest, że tokeny szybko wygasają i dlatego stanowią ograniczone ryzyko. Rzeczywistość jest bardziej złożona:

  • Tokeny krótkotrwałe: ~1 godzina. Stosunkowo niskie ryzyko w przypadku przechwycenia, ale mogą być wymienione na tokeny długotrwałe przez każdego, kto je posiada wraz z sekretem aplikacji.
  • Tokeny długotrwałe: ~60 dni. Standardowy typ tokena używany przez większość narzędzi reklamowych. Sześćdziesiąt dni nieograniczonego dostępu to więcej niż wystarczająco, by wyczerpać siedmiocyfrowy budżet reklamowy.
  • Niewygasające tokeny strony: Ważne do odwołania. Przetrwają zmianę hasła, a nawet niektóre działania zabezpieczające konto.
  • Tokeny użytkownika systemowego: Nigdy nie wygasają. Ograniczone do zasobów Business Managera. Mogą być odwołane tylko w ustawieniach Business Managera.

Kluczowy punkt: zmiana hasła do Facebooka nie unieważnia aktywnych tokenów dostępu. Jeśli token został skompromitowany, musisz go jawnie odwołać w ustawieniach aplikacji Facebooka lub Business Managera.

Dostęp oparty na ciasteczkach: Głębsze zagrożenie

Jak działają ciasteczka sesji Facebooka

Podczas gdy tokeny zapewniają dostęp na poziomie API, ciasteczka zapewniają coś prawdopodobnie bardziej niebezpiecznego: pełny dostęp na poziomie sesji przeglądarki do Twojego konta na Facebooku, nieodróżnialny od tego, gdy sam jesteś zalogowany.

Dwa ciasteczka są krytyczne:

c_user: Zawiera Twój numeryczny identyfikator użytkownika Facebooka. Sam w sobie nie jest tajny — Twój identyfikator użytkownika jest częściowo publiczny — ale służy jako identyfikująca połówka pary uwierzytelniającej.

xs: Ciasteczko uwierzytelniania sesji. To jest właściwe dane uwierzytelniające. W połączeniu z c_user reprezentuje w pełni uwierzytelnioną sesję Facebooka. Każdy, kto posiada oba ciasteczka, może je zaimportować do dowolnej przeglądarki i natychmiast uzyskać pełny dostęp do Twojego konta.

Dlaczego import ciasteczek omija 2FA

To jest część, która alarmuje większość reklamodawców, gdy po raz pierwszy ją zrozumieją: przejęcie sesji oparte na ciasteczkach całkowicie omija uwierzytelnianie dwuskładnikowe.

Oto dlaczego. Uwierzytelnianie dwuskładnikowe (2FA) jest zabezpieczeniem stosowanym podczas logowania. Weryfikuje Twoją tożsamość, gdy tworzysz nową sesję. Ale gdy ktoś importuje Twoje ciasteczka c_user i xs, nie tworzy nowej sesji — wznawia Twoją istniejącą, już uwierzytelnioną sesję. Z perspektywy Facebooka wygląda to identycznie jak otwarcie przez Ciebie nowej zakładki w przeglądarce. Sesja została już zweryfikowana przez 2FA, gdy się pierwotnie zalogowałeś.

Dlatego przeglądarki antydetekt i narzędzia do importu ciasteczek są tak niebezpieczne. Nie tylko omijają ekrany logowania — przejmują Twoją kompletną uwierzytelnioną tożsamość. Każdy, kto posiada Twoje ciasteczka, może:

  • Uzyskać dostęp do każdego konta reklamowego powiązanego z Twoim Business Managerem
  • Modyfikować ustawienia Business Managera (dodawać użytkowników, ponownie przypisywać zasoby)
  • Zmienić ustawienia bezpieczeństwa Twojego konta (wyłączyć 2FA, zmienić e-mail/telefon)
  • Uzyskać dostęp do wiadomości Messengera i skrzynek odbiorczych stron
  • Pobierać eksporty danych i kody zapasowe

Jak dochodzi do kradzieży ciasteczek

Najczęstsze wektory kradzieży ciasteczek w branży reklamowej:

  1. Złośliwe rozszerzenia przeglądarki: Rozszerzenia z szerokim zakresem uprawnień mogą odczytywać ciasteczka z dowolnej domeny, w tym facebook.com. Użytkownik nie widzi żadnej oznak, że jego ciasteczka zostały wyeksfiltrowane.

  2. Malware typu infostealer: Rodziny malware takie jak RedLine, Raccoon i Vidar celowo atakują bazy danych ciasteczek przeglądarek. Wyodrębniają ciasteczka z Chrome, Firefox, Edge i innych przeglądarek, pakują je i wysyłają na serwery dowodzenia i kontroli. Skradzione ciasteczka są następnie masowo sprzedawane na kanałach Telegramu i rynkach dark webu.

  3. Phishing z przechwyceniem sesji: Zaawansowane ataki phishingowe używają narzędzi odwrotnego proxy, takich jak Evilginx, do przechwytywania rzeczywistych ciasteczek sesji w czasie rzeczywistym, gdy ofiara loguje się przez fałszywą stronę logowania. Przechwytuje nawet sesje chronione przez 2FA.

  4. Dobrowolne udostępnianie przez narzędzia grey-hat: Wiele nieoficjalnych narzędzi reklamowych jawnie prosi użytkowników o eksport i udostępnienie ciasteczek Facebooka. Użytkownicy robią to dobrowolnie, ponieważ nie rozumieją, że oddają pełny dostęp do konta. Szczegółową analizę znajdziesz w naszym artykule o tym, jak działają narzędzia grey-hat na Facebooku.

Włamanie do rozszerzenia Chrome AdsPower: Studium przypadku

Co się wydarzyło

W styczniu 2024 roku AdsPower — jedna z najszerzej używanych przeglądarek antydetekt w branży marketingu afiliacyjnego i media buyingu — padł ofiarą ataku na łańcuch dostaw poprzez swoje rozszerzenie Chrome. Incydent był wyraźną demonstracją tego, co się dzieje, gdy profesjonaliści reklamowi pokładają nadmierną ufność w narzędziach z głębokim dostępem na poziomie przeglądarki.

Atak rozwinął się poprzez skompromitowaną aktualizację rozszerzenia. Rozszerzenie Chrome AdsPower, które wymagało rozległych uprawnień przeglądarkowych, aby funkcjonować jako narzędzie antydetekt, otrzymało rutynową aktualizację zawierającą złośliwy kod. Ponieważ użytkownicy już przyznali rozszerzeniu szerokie uprawnienia — dostęp do wszystkich stron internetowych, możliwość odczytywania i modyfikowania ciasteczek, możliwość przechwytywania żądań sieciowych — złośliwa aktualizacja nie wywołała żadnych dodatkowych monitów o uprawnienia.

Mechanizm techniczny

Wstrzyknięty kod celował konkretnie w interakcje z portfelami kryptowalutowymi. Gdy użytkownik inicjował transakcję w swoim portfelu krypto opartym na przeglądarce (na przykład MetaMask), skompromitowane rozszerzenie przechwytywało żądanie podpisania transakcji i cicho modyfikowało adres portfela docelowego na kontrolowany przez atakującego. Użytkownik widział poprawny adres na ekranie, ale faktyczna transakcja blockchain wysyłała środki do innego portfela.

Szacuje się, że 4,7 miliona dolarów w kryptowalutach zostało skradzionych, zanim atak został wykryty i rozszerzenie usunięte.

Dlaczego to ma znaczenie dla reklamodawców

Włamania AdsPower jest istotne dla każdego media buyera z trzech powodów:

Po pierwsze, wykazało, że rozszerzenia przeglądarek antydetekt są celami o wysokiej wartości. Te narzędzia, z samego założenia, wymagają najbardziej inwazyjnych uprawnień przeglądarkowych. Muszą modyfikować ciasteczka, zmieniać odciski palców przeglądarki, przechwytywać żądania i wstrzykiwać skrypty. Te same uprawnienia czynią je idealnymi wektorami ataku.

Po drugie, pokazało, że ataki na łańcuch dostaw mogą skompromitować narzędzia, którym ufają miliony ludzi. Możesz audytować kod narzędzia dzisiaj, a jutro zostanie ono skompromitowane przez automatyczną aktualizację. Powierzchnia ataku nie jest statyczna.

Po trzecie, udowodniło, że ryzyko nie ogranicza się do reklamy. Jeśli używasz przeglądarki antydetekt do operacji reklamowych, każda inna wrażliwa aktywność w tym środowisku przeglądarki — bankowość, kryptowaluty, e-mail, inne konta biznesowe — jest również narażona. To samo rozszerzenie, które zarządza odciskami palców Twojej przeglądarki, może odczytywać Twoje ciasteczka bankowe, przechwytywać sesje e-mail i uzyskiwać dostęp do każdej uwierzytelnionej usługi w przeglądarce.

Oficjalny OAuth vs. ekstrakcja tokenów: Fundamentalna różnica

Jak działa OAuth (bezpieczna metoda)

Gdy legalna platforma reklamowa potrzebuje dostępu do Twoich kont reklamowych Meta, używa oficjalnego przepływu autoryzacji OAuth 2.0 Meta:

  1. Klikasz „Połącz z Facebookiem" w platformie
  2. Zostajesz przekierowany na oficjalną domenę Meta (facebook.com)
  3. Meta pokazuje dokładnie, jakie uprawnienia aplikacja żąda
  4. Zatwierdzasz konkretne uprawnienia, z którymi się zgadzasz
  5. Meta wydaje token bezpośrednio do aplikacji — nigdy go nie widzisz ani nie obsługujesz
  6. Token jest ograniczony wyłącznie do zatwierdzonych uprawnień
  7. Możesz odwołać dostęp w dowolnym momencie z ustawień Facebooka

Ten przepływ zapewnia kilka kluczowych właściwości bezpieczeństwa:

  • Ograniczone uprawnienia: Aplikacja otrzymuje tylko konkretne zatwierdzone uprawnienia. Jeśli przyznasz tylko ads_read, aplikacja nie może modyfikować kampanii.
  • Odwoływalny dostęp: Możesz natychmiast odwołać dostęp aplikacji z Ustawienia Facebooka > Aplikacje i strony internetowe, a token natychmiast staje się nieważny.
  • Ślad audytu: Meta rejestruje wszystkie wywołania API dokonane tokenem, powiązane z konkretną aplikacją, która go żądała.
  • Brak ekspozycji danych uwierzytelniających: Nigdy nie widzisz, nie kopiujesz ani nie obsługujesz tokena. Jest przesyłany bezpośrednio z serwerów Meta na serwery aplikacji.
  • Odpowiedzialność aplikacji: Aplikacja jest zarejestrowana w Meta, posiada App ID i podlega polityce platformy Meta. Jeśli działa niewłaściwie, Meta może całkowicie cofnąć jej dostęp do API.

Jak działa ekstrakcja tokenów (niebezpieczna metoda)

Narzędzia grey-hat stosują całkowicie inne podejście:

  1. Logujesz się na Facebooku w przeglądarce
  2. Narzędzie instruuje Cię, aby otworzyć Narzędzia deweloperskie Chrome (F12)
  3. Nawigujesz do zakładki Aplikacja, znajdujesz ciasteczka lub wykonujesz konkretne wywołanie API
  4. Kopiujesz surowy token dostępu lub wartości ciasteczek
  5. Wklejasz je do narzędzia firmy trzeciej

To podejście nie ma żadnych właściwości bezpieczeństwa OAuth:

  • Brak ograniczenia uprawnień: Wyodrębniony token nosi Twoje pełne uprawnienia, a nie ograniczony podzbiór
  • Brak mechanizmu odwołania: Narzędzie posiada surowy token i może go przechowywać, udostępniać lub używać nawet po próbie odwołania dostępu
  • Brak śladu audytu: Wywołania API dokonane Twoim wyodrębnionym tokenem są nieodróżnialne od wywołań, które sam wykonujesz
  • Pełna ekspozycja danych uwierzytelniających: Obsługujesz surowe dane uwierzytelniające, które, jeśli zostaną przechwycone w dowolnym punkcie (schowek, zrzut ekranu, niezabezpieczone przesyłanie formularza), dają pełny dostęp
  • Brak odpowiedzialności aplikacji: Narzędzie nie jest zarejestrowane w Meta i nie może być zamknięte przez egzekwowanie platformy Meta

Jak chronić swoją operację reklamową

Natychmiastowe działania

1. Przeprowadź audyt podłączonych aplikacji już teraz. Przejdź do Ustawienia Facebooka > Bezpieczeństwo i logowanie > Aplikacje i strony internetowe. Usuń wszystko, czego aktywnie nie używasz i nie rozpoznajesz. W przypadku Business Managera sprawdź Ustawienia biznesowe > Użytkownicy > Użytkownicy systemowi pod kątem tokenów, których nie tworzyłeś.

2. Włącz uwierzytelnianie dwuskładnikowe na każdym koncie związanym z Twoimi operacjami reklamowymi — osobistym koncie na Facebooku, każdym administratorze Business Managera, koncie e-mail i rejestratorze domen. Do kodów używaj aplikacji uwierzytelniającej (nie SMS).

3. Natychmiast przestań udostępniać surowe tokeny. Jeśli jakiekolwiek narzędzie w Twoim przepływie pracy wymaga wyodrębnienia i wklejenia tokena dostępu lub ciasteczek, to narzędzie jest obciążeniem bezpieczeństwa. Przenieś się na platformę używającą OAuth.

4. Sprawdź swoje rozszerzenia przeglądarki. Przejrzyj każde rozszerzenie zainstalowane w dowolnej przeglądarce, w której logujesz się na Facebooku. Usuń każde rozszerzenie, którego bezwzględnie nie potrzebujesz. Zwróć szczególną uwagę na rozszerzenia żądające dostępu do „wszystkich stron internetowych" lub „odczytywania i zmieniania wszystkich danych na odwiedzanych stronach".

5. Używaj oddzielnych profili przeglądarki. Twoja sesja reklamowa na Facebooku nie powinna dzielić profilu przeglądarki z prywatnym przeglądaniem, portfelami kryptowalut, bankowością ani innymi wrażliwymi aktywnościami. Utwórz dedykowany profil Chrome do zarządzania reklamami.

Bieżące praktyki bezpieczeństwa

Monitoruj nieautoryzowaną aktywność. Regularnie sprawdzaj Dziennik aktywności pod kątem działań, których nie wykonywałeś — szczególnie zmian w ustawieniach Business Managera, nowych kont reklamowych lub nieznanych kampanii. Ustaw alerty logowania na Facebooku, aby otrzymywać powiadomienia o nowej aktywności sesji.

Wdróż ograniczenia oparte na IP. W Business Managerze włącz ustawienie „Wymagaj uwierzytelniania dwuskładnikowego dla wszystkich". W przypadku tokenów użytkownika systemowego ogranicz dostęp API do konkretnych adresów IP, jeśli Twoja platforma reklamowa to obsługuje.

Rotuj dane uwierzytelniające według harmonogramu. Tokeny użytkownika systemowego powinny być rotowane co najmniej co kwartał. Regularnie przeglądaj i regeneruj tokeny długotrwałe. Jeśli członek zespołu odchodzi lub narzędzie jest wycofywane, natychmiast odwołaj wszystkie powiązane tokeny.

Używaj tokenów użytkownika systemowego zamiast osobistych. Gdy to możliwe, twórz użytkowników systemowych w Business Managerze do integracji API. Oddziela to dostęp API od kont osobistych, umożliwia granularną kontrolę uprawnień i pozwala na odwołanie bez wpływu na żadnego ludzkiego użytkownika.

Szkol swój zespół. Każda osoba, która ma dostęp do Twoich kont reklamowych, powinna rozumieć podstawy: nigdy nie udostępniaj tokenów ani ciasteczek, nigdy nie instaluj niezweryfikowanych rozszerzeń przeglądarki, zawsze używaj oficjalnych przepływów OAuth i natychmiast zgłaszaj podejrzaną aktywność konta.

Co zrobić, jeśli podejrzewasz kompromitację

Jeśli uważasz, że token lub ciasteczko zostało skompromitowane:

  1. Natychmiast wyloguj się ze wszystkich sesji: Ustawienia Facebooka > Bezpieczeństwo i logowanie > Gdzie jesteś zalogowany/a > Wyloguj się ze wszystkich sesji
  2. Zmień hasło: Unieważnia ciasteczka sesji (ale nie wszystkie typy tokenów)
  3. Odwołaj wszystkie uprawnienia aplikacji: Usuń każdą podłączoną aplikację i ponownie autoryzuj tylko te, którym ufasz
  4. Sprawdź ustawienia Business Managera: Szukaj nowych użytkowników, zmienionych uprawnień lub nieznanych użytkowników systemowych
  5. Przejrzyj ostatnią aktywność reklamową: Szukaj nieautoryzowanych kampanii, zmian budżetu lub modyfikacji materiałów kreatywnych
  6. Włącz alerty logowania: Ustaw powiadomienia o nierozpoznanych logowaniach
  7. Skontaktuj się z pomocą Meta: Jeśli widzisz dowody nieautoryzowanego dostępu, zgłoś to przez Meta Business Help Center

Szerszy obraz: Dlaczego to ma znaczenie dla Twojego biznesu

Zagrożenia bezpieczeństwa opisane tutaj nie są abstrakcyjnymi groźbami — są rzeczywistością operacyjną branży, w której granice między legalnymi narzędziami a usługami grey-hat są często celowo rozmywane. Za każdym razem, gdy udostępniasz token, importujesz ciasteczka do przeglądarki antydetekt lub instalujesz rozszerzenie, którego dokładnie nie zweryfikowałeś, dokonujesz kompromisu między wygodą a bezpieczeństwem.

Aby lepiej zrozumieć, co się dzieje, gdy Meta wykryje nieautoryzowane użycie narzędzi, przeczytaj nasz przewodnik o naruszeniach Warunków użytkowania Meta i ich konsekwencjach. A jeśli obecnie używasz cloakingu lub innych technik unikania, nasza analiza ryzyk cloakingu w 2026 wyjaśnia, dlaczego okno dla tych metod szybko się zamyka.

Platformy reklamowe, które przetrwają i będą się rozwijać, to te zbudowane na oficjalnym dostępie API, przepływach OAuth i przejrzystych praktykach bezpieczeństwa. Era ekstrakcji tokenów i udostępniania ciasteczek dobiega końca — nie z powodu argumentów moralnych, ale dlatego, że ryzyko finansowe i operacyjne stało się nie do obrony.

Najczęściej zadawane pytania

Newsletter

The Ad Signal

Cotygodniowe spostrzeżenia dla media buyerów, którzy odmawiają zgadywania. Jeden e-mail. Tylko konkrety.

Wróć do bloga
Udostępnij

Powiązane artykuły

Gotowy na automatyzację operacji reklamowych?

Zacznij uruchamiać kampanie masowo na wielu kontach. 14 dni za darmo. Wymagana karta kredytowa. Anuluj w dowolnym momencie.