- Strona główna
- Blog
- Jak naprawdę działają narzędzia Grey-Hat na Facebooku: tokeny, ciasteczka i RPA
Treści bloga są obecnie dostępne w języku angielskim. Tłumaczenia pojawią się wkrótce.
Jak naprawdę działają narzędzia Grey-Hat na Facebooku: tokeny, ciasteczka i RPA
Aisha Patel
AI & Automation Specialist
Narzędzia grey-hat na Facebooku nie są magią. Wykorzystują trzy konkretne mechanizmy techniczne do kontrolowania kont reklamowych Facebooka poza oficjalnymi ramami autoryzacji Meta. Zrozumienie, jak działają narzędzia grey-hat na Facebooku na poziomie technicznym, jest niezbędne dla każdego media buyera — niezależnie od tego, czy ich używasz, konkurujesz z ludźmi, którzy to robią, czy musisz ocenić konsekwencje bezpieczeństwa dla własnych kont.
To jest techniczny deep-dive. Omówimy dokładne mechanizmy, przepływy danych i wektory wykrywania dla każdej metody. Bez moralizowania — tylko inżynierska rzeczywistość.
Trzy filary dostępu Grey-Hat
Każde narzędzie grey-hat do reklamy na Facebooku opiera się na jednej lub więcej z tych trzech metod dostępu:
- Ekstrakcja i nadużywanie tokenów — używanie tokenów EAAB do wywoływania Marketing API Facebooka bez oficjalnej autoryzacji OAuth
- Wstrzykiwanie ciasteczek — importowanie sesyjnych ciasteczek do przejęcia uwierzytelnionych sesji przeglądarki
- RPA (Robotic Process Automation) — sterowanie interfejsem webowym Facebooka przez zautomatyzowane działania przeglądarki
Niektóre narzędzia używają jednej metody. Najbardziej zaawansowane łączą wszystkie trzy. Przyjrzyjmy się każdej z nich szczegółowo.
Filar 1: Tokeny EAAB
Czym są tokeny EAAB
Gdy logujesz się do Facebooka i otwierasz Menadżera reklam, sesja przeglądarki generuje tokeny dostępu autoryzujące żądania API. Najcenniejszy z nich to token EAAB (Extended Access) — długożyciowy token zaczynający się od dosłownego ciągu „EAAB", po którym następuje ładunek zakodowany w base64.
Token EAAB koduje:
- ID użytkownika uwierzytelnionego użytkownika Facebooka
- ID aplikacji, która wygenerowała token (zazwyczaj własna aplikacja Menadżera reklam Facebooka)
- Zakresy uprawnień — do czego token jest autoryzowany (ads_management, ads_read, business_management, itp.)
- Sygnaturę czasową wygaśnięcia — zazwyczaj 60-90 dni dla tokenów długożyciowych
- Podpis kryptograficzny walidowany przez Meta przy każdym wywołaniu API
Z ważnym tokenem EAAB możesz wykonywać te same wywołania API co Menadżer reklam Facebooka. Tworzyć kampanie, modyfikować budżety, przesyłać kreacje, pobierać statystyki, zarządzać metodami płatności — wszystko.
Jak tokeny są wydobywane
Metoda 1: Ekstrakcja przez rozszerzenie Chrome
Najczęstsza metoda ekstrakcji używa rozszerzeń Chrome przechwytujących żądania sieciowe w przeglądarce. Gdy otwierasz Menadżera reklam, przeglądarka wysyła wywołania API do graph.facebook.com z tokenem EAAB w nagłówku Authorization lub jako parametr URL.
Rozszerzenie Chrome z uprawnieniami webRequest może przechwycić te żądania i wydobyć token. Przepływ:
Użytkownik otwiera Menadżera reklam → Przeglądarka wykonuje wywołanie API → Rozszerzenie przechwytuje żądanie →
Token wyekstrahowany z nagłówka/URL → Zapisany lokalnie lub wysłany na zewnętrzny serwer
Rozszerzenia takie jak „Facebook Token Extractor" (różne nazwy, często usuwane z Chrome Web Store) automatyzują ten proces. Niektóre narzędzia grey-hat zawierają własne markowe rozszerzenia.
Metoda 2: Konwersja ciasteczek na token
Sesyjne ciasteczka Facebooka mogą być użyte do programatycznego generowania tokenów. Proces:
- Wyekstrahuj ciasteczka
c_userixsz uwierzytelnionej sesji - Wyślij żądanie do endpointu OAuth Facebooka, używając tych ciasteczek jako uwierzytelnienia
- Żądaj wygenerowania tokena dla App ID Menadżera reklam
- Otrzymaj świeży token EAAB
Ta metoda pozwala narzędziom pracującym z importem ciasteczek (patrz Filar 2) na konwersję dostępu sesyjnego w dostęp przez API.
Metoda 3: Nadużycie OAuth
Niektóre narzędzia rejestrują się jako legalne aplikacje deweloperskie Facebooka, a następnie nadużywają flow OAuth, żądając nadmiernych uprawnień. Użytkownik autoryzuje aplikację, myśląc, że to legalne narzędzie, a aplikacja przechowuje i używa tokena do nieautoryzowanych celów.
Ta metoda stała się mniej wykonalna, ponieważ Meta zaostrzała procesy przeglądu aplikacji, ale starsze aplikacje z szerokimi uprawnieniami wciąż istnieją.
Jak narzędzia używają tokenów
Po ekstrakcji token jest używany do bezpośrednich wywołań API do Marketing API Facebooka:
Tworzenie kampanii:
POST /act_{ad_account_id}/campaigns
Authorization: Bearer EAAB...
Content-Type: application/json
{
"name": "Nazwa kampanii",
"objective": "OUTCOME_SALES",
"status": "ACTIVE",
"special_ad_categories": []
}
Tworzenie zestawu reklam:
POST /act_{ad_account_id}/adsets
Authorization: Bearer EAAB...
{
"campaign_id": "123456",
"name": "Nazwa zestawu reklam",
"targeting": { ... },
"billing_event": "IMPRESSIONS",
"bid_amount": 1000,
"daily_budget": 5000
}
Przesyłanie kreacji:
POST /act_{ad_account_id}/adcreatives
Authorization: Bearer EAAB...
{
"name": "Nazwa kreacji",
"object_story_spec": { ... }
}
Wywołania API są identyczne z tymi, które wykonują legalne narzędzia. Różnica leży w ścieżce autoryzacji — legalne narzędzia uzyskały token przez oficjalny flow OAuth Facebooka za zgodą użytkownika i po przeglądzie aplikacji. Narzędzia grey-hat wydobyły go z sesji przeglądarki.
Czas życia i rotacja tokenów
Tokeny EAAB mają wbudowane wygaśnięcie, zazwyczaj 60-90 dni. Jednak kilka czynników może unieważnić token wcześniej:
- Zmiana hasła — wszystkie tokeny konta są natychmiast unieważniane
- Checkpoint bezpieczeństwa — systemy bezpieczeństwa Facebooka mogą unieważnić tokeny przy wykryciu podejrzanej aktywności
- Zakończenie sesji — wylogowanie ze wszystkich sesji unieważnia powiązane tokeny
- Odwołanie uprawnień aplikacji — usunięcie uprawnień aplikacji unieważnia tokeny wystawione dla tej aplikacji
Narzędzia grey-hat radzą sobie z wygaśnięciem tokenów przez:
- Automatyczną re-ekstrakcję — rozszerzenia Chrome działające w tle ciągle wydobywają świeże tokeny
- Endpointy odświeżania tokenów — niektóre narzędzia używają nieudokumentowanych endpointów Facebooka do przedłużania ważności tokenów
- Fallback na ciasteczka — gdy token wygasa, narzędzie przełącza się na ciasteczkowy dostęp do sesji, aby wygenerować nowy token
Sygnały wykrywania nadużycia tokenów
Meta wykrywa nieautoryzowane użycie tokenów przez wiele sygnałów:
- Niezgodność App ID — tokeny wygenerowane przez własne aplikacje Facebooka (Menadżer reklam, Business Suite) niosą specyficzne App ID; Meta może wykryć, gdy tokeny te są używane z nieoczekiwanych źródeł
- Analiza wzorców żądań — ludzie korzystający z Menadżera reklam tworzą po jednej kampanii z przerwami; narzędzia tworzą dziesiątki w szybkiej serii
- Korelacja IP — token wygenerowany z jednego IP (przeglądarka użytkownika), ale wywołania API przychodzą z innego IP (serwer narzędzia)
- Brak kontekstu przeglądarki — legalne wywołania API Menadżera reklam zawierają nagłówki przeglądarki, wzorce timingowe i powiązane połączenia web socket; surowe wywołania API z narzędzi pozbawione są tego kontekstu
- Anomalie wolumenu — tworzenie 50 kampanii na 50 kontach w 5 minut z jedną sygnaturą aplikacji
Filar 2: Wstrzykiwanie ciasteczek
Istotne ciasteczka
Gdy logujesz się do Facebooka, przeglądarka otrzymuje kilka ciasteczek uwierzytelniających. Dwa krytyczne:
c_user — zawiera numeryczne ID użytkownika Facebooka. Informuje Facebooka, do którego konta należy sesja.
xs — token sesji. To właściwe poświadczenie uwierzytelniające. Jest to złożony zakodowany ciąg zawierający metadane sesji i podpis kryptograficzny.
Razem te dwa ciasteczka tworzą kompletną sesję Facebooka. Każda przeglądarka prezentująca te ciasteczka facebook.com będzie rozpoznana jako zalogowany użytkownik — bez hasła.
Dodatkowe istotne ciasteczka:
fr— ciasteczko śledzenia między witrynami Facebookadatr— ciasteczko identyfikacji przeglądarki (utrzymuje się między sesjami)sb— identyfikacja przeglądarki, podobna do datrpresence— wskaźnik obecności w czacie/wiadomościach
Jak działa wstrzykiwanie ciasteczek
Proces wstrzykiwania:
- Eksport: ciasteczka są wydobywane ze źródłowej sesji przeglądarki. Można to zrobić za pomocą narzędzi deweloperskich przeglądarki, rozszerzeń lub programatycznego dostępu do magazynu ciasteczek. Wynik jest zazwyczaj w formacie Netscape lub JSON:
{
"name": "c_user",
"value": "100012345678",
"domain": ".facebook.com",
"path": "/",
"httpOnly": true,
"secure": true,
"sameSite": "None",
"expirationDate": 1742515200
}
-
Transfer: dane ciasteczek są przenoszone do środowiska docelowego — profilu przeglądarki antydetekt, bazy danych kont narzędzia lub współdzielonego repozytorium zespołu.
-
Import: odbiorcza przeglądarka ładuje ciasteczka do swojego magazynu dla domeny
facebook.com. Jest to zazwyczaj robione przed nawigacją do Facebooka, tak aby pierwsze wczytanie strony było już uwierzytelnione. -
Walidacja sesji: przeglądarka nawiguje do
facebook.com. Serwery Facebooka walidują ciasteczka i serwują uwierzytelnione doświadczenie użytkownika.
Dlaczego wstrzykiwanie ciasteczek jest popularne
Wstrzykiwanie ciasteczek służy kilku celom w ekosystemie grey-hat:
Zarządzanie kontami bez haseł: media buyerzy kupujący konta na marketplace'ach otrzymują ciasteczka, nie hasła. Oryginalne hasło może być nieznane lub zmienione. Wstrzykiwanie ciasteczek jest jedynym sposobem na dostęp do tych kont.
Operacje na wielu kontach: zarządzanie 50+ kontami Facebooka wymagałoby 50+ kombinacji e-mail/hasło. Ciasteczka są bardziej przenośne — wklej ciąg ciasteczek, a profil jest gotowy.
Unikanie wyzwalaczy logowania: każde logowanie Facebooka z nowego urządzenia/lokalizacji wyzwala kontrole bezpieczeństwa — kody weryfikacyjne, CAPTCHA, weryfikację tożsamości. Wstrzykiwanie ciasteczek całkowicie pomija proces logowania, unikając tych wyzwalaczy.
Trwałość sesji: ciasteczka utrzymują sesje między restartami przeglądarki. Odpowiednio skonfigurowany profil przeglądarki antydetekt z wstrzykniętymi ciasteczkami może utrzymywać sesję Facebooka przez tygodnie bez ponownego uwierzytelniania.
Formaty ciasteczek i narzędzia
Narzędzia grey-hat akceptują ciasteczka w kilku formatach:
- Format Netscape: najstarszy format eksportu ciasteczek. Zwykły tekst, jedno ciasteczko na wiersz. Kompatybilność uniwersalna.
- Format JSON: ustrukturyzowany, używany przez większość nowoczesnych narzędzi. Każde ciasteczko jest obiektem JSON ze wszystkimi atrybutami.
- Ciąg zakodowany w Base64: niektóre marketplace'y sprzedają ciasteczka jako jeden zakodowany ciąg, który narzędzia automatycznie dekodują.
- Eksport profilu przeglądarki: przeglądarki antydetekt mogą eksportować całe profile, w tym ciasteczka, localStorage i IndexedDB.
Narzędzia do zarządzania ciasteczkami:
- EditThisCookie (rozszerzenie Chrome) — ręczny eksport/import ciasteczek
- Cookie-Editor — podobna funkcjonalność, lepiej utrzymywane
- Importery przeglądarek antydetekt — AdsPower, GoLogin, Multilogin mają wbudowane okna dialogowe importu ciasteczek
- Własne skrypty — API
page.setCookie()Puppeteer umożliwia programatyczne wstrzykiwanie ciasteczek
Bezpieczeństwo i ryzyka ciasteczek
Wstrzykiwanie ciasteczek niesie ze sobą znaczące ryzyka bezpieczeństwa:
Kradzież ciasteczek: jeśli ktoś uzyska twoje ciasteczka Facebooka, ma pełny dostęp do twojego konta. Ciasteczka sprzedawane na marketplace'ach mogły zostać skradzione przez złośliwe oprogramowanie, phishing lub naruszenia danych — nie dobrowolnie wyeksportowane przez właścicieli kont.
Przejęcie sesji: Facebook nie może odróżnić oryginalnego użytkownika od kogoś, kto wstrzyknął jego ciasteczka. Nie ma punktu kontrolnego uwierzytelniania dwuskładnikowego dla sesyjnego dostępu opartego na ciasteczkach.
Kaskadowa kompromitacja: jeśli baza danych narzędzia zostanie naruszona, każde przechowywane ciasteczko staje się dostępne dla atakujących. Naruszenie AdsPower w grudniu 2024 roku pokazało to ryzyko — skompromitowane rozszerzenie Chrome uzyskało dostęp do danych sesji użytkowników na wielu platformach.
Wygaśnięcie i unieważnienie: ciasteczka wygasają. Facebook okresowo rotuje tokeny sesji. Ciasteczko działające dzisiaj może nie działać jutro, tworząc ciągłą potrzebę świeżych ciasteczek — i stały rynek dla ich dostawców.
Filar 3: RPA (Robotic Process Automation)
Czym jest RPA w tym kontekście
RPA w reklamie na Facebooku oznacza oprogramowanie sterujące interfejsem webowym Facebooka przez symulowanie ludzkich działań. Zamiast wywoływać API tokenami, narzędzia RPA otwierają przeglądarkę, nawigują do Menadżera reklam, klikają przyciski, wypełniają formularze i publikują kampanie — dokładnie jak człowiek, tylko szybciej.
Stos technologiczny
Frameworki automatyzacji przeglądarki:
- Puppeteer — biblioteka Node.js do sterowania Chromium. Najczęstszy framework do automatyzacji Facebooka
- Playwright — wieloprzeglądarkowa biblioteka automatyzacji Microsoftu. Obsługuje Chromium, Firefox i WebKit
- Selenium — starszy framework, wciąż używany w niektórych narzędziach. Wolniejszy, ale dojrzały
Integracja z przeglądarkami antydetekt:
Przeglądarki antydetekt udostępniają interfejsy automatyzacji, z którymi Puppeteer/Playwright mogą się połączyć. Przepływ:
Przeglądarka antydetekt (unikalny odcisk cyfrowy) → Puppeteer łączy się przez CDP →
Skrypt nawiguje po UI Facebooka → Akcje wykonywane jak przez ludzkiego użytkownika
AdsPower na przykład udostępnia endpoint Chrome DevTools Protocol (CDP) dla każdego profilu. Skrypt Puppeteer łączy się z tym endpointem i ma pełną kontrolę nad sesją przeglądarki — z zachowanym odciskiem cyfrowym antydetekt.
Jak autolaunch działa przez RPA
Przepływ pracy autolaunch (автозалив) przez RPA:
- Wybór profilu: skrypt wybiera profil przeglądarki antydetekt z aktywną sesją Facebooka
- Nawigacja: przeglądarka otwiera
facebook.com/adsmanager/creation - Konfiguracja kampanii: skrypt wypełnia cel, budżet, harmonogram
- Konfiguracja zestawu reklam: targetowanie, umiejscowienia, cel optymalizacji
- Przesyłanie kreacji: przesyłanie obrazu/wideo, tekst reklamy, URL, CTA
- Przegląd i publikacja: wysłanie kampanii do recenzji
- Pętla: powtórzenie dla następnego konta/profilu
Każdy krok obejmuje:
- Wykrywanie elementów: znajdowanie właściwego przycisku, pola wejściowego lub listy rozwijanej po selektorze CSS, XPath lub etykiecie ARIA
- Interakcja podobna do ludzkiej: dodawanie losowych opóźnień między akcjami (200-2000 ms), naturalne poruszanie myszą, przewijanie do elementów przed kliknięciem
- Obsługa błędów: wykrywanie okienek pop-up, wyzwań CAPTCHA, ograniczeń konta i obsługa każdego przypadku
- Weryfikacja: potwierdzanie pomyślnego ukończenia każdego kroku przed przejściem do następnego
Zalety RPA nad dostępem przez tokeny
Niższe ryzyko wykrycia: RPA generuje prawdziwe zdarzenia przeglądarki — ruchy myszy, wprowadzanie z klawiatury, zdarzenia przewijania, zmiany fokusu. Systemy wykrywania Meta widzą sesję przeglądarki wyglądającą jak ludzka.
Brak zależności od tokenów: RPA nie potrzebuje tokena EAAB. Działa z dowolną uwierzytelnioną sesją przeglądarki (w tym sesjami opartymi na ciasteczkach).
Odporność na zmiany UI: zaawansowane narzędzia RPA używają wizualnego rozpoznawania elementów zamiast stałych selektorów CSS. Jeśli Facebook przeniesie przycisk, narzędzie wciąż może go znaleźć po wyglądzie wizualnym.
Pełny dostęp do funkcji: UI Facebooka udostępnia funkcje, których Marketing API nie posiada — pewne opcje targetowania, narzędzia kreatywne i ustawienia konta są dostępne wyłącznie przez UI.
Wady RPA
Szybkość: RPA jest z natury wolniejsze niż wywołania API. Tworzenie kampanii przez API zajmuje 1-3 sekundy. Przez RPA — 30-120 sekund, wliczając opóźnienia podobne do ludzkich.
Kruchość: UI Facebooka zmienia się często. Zmiana nazwy klasy, przesunięcie układu lub nowe okno dialogowe mogą zepsuć skrypty. Obciążenie konserwacyjne jest wysokie.
Limity skali: każda operacja RPA wymaga instancji przeglądarki. Jednoczesne tworzenie 50 kampanii wymaga 50 instancji przeglądarki — znaczne zużycie CPU i RAM.
Odzyskiwanie po błędach: gdy coś pójdzie nie tak w trakcie procesu (nieoczekiwane okienko pop-up, błąd wczytywania strony, nieznaleziony element), odzyskiwanie jest złożone. Wywołania API oparte na tokenach kończą się niepowodzeniem w sposób czysty z kodami błędów. Błędy RPA mogą pozostawić sesje przeglądarki w nieznanych stanach.
Podejścia hybrydowe
Najbardziej zaawansowane platformy grey-hat łączą wszystkie trzy metody:
- Wstrzykiwanie ciasteczek do ustanowienia sesji w profilach przeglądarki antydetekt
- Ekstrakcja tokenów z tych sesji dla szybkich operacji API
- RPA jako fallback dla operacji wymagających interakcji przeglądarkowej lub gdy tokeny są flagowane
To warstwowe podejście zapewnia maksymalną elastyczność. Dolphin Cloud na przykład może tworzyć kampanie przez wywołania tokena API dla szybkości, przełączać się na RPA gdy wzorce API wyzwalają wykrycie, i używać wstrzykiwania ciasteczek do utrzymywania trwałych sesji na dziesiątkach kont.
Wyścig zbrojeń w wykrywaniu
Meta inwestuje intensywnie w wykrywanie nieautoryzowanego użycia narzędzi. Sygnały wykrywania obejmują wszystkie trzy metody dostępu:
Analiza behawioralna
- Wzorce tworzenia kampanii, które są zbyt jednolite (ta sama struktura, timing, konwencje nazewnictwa)
- Godziny aktywności niezgodne z historycznymi wzorcami konta
- Jednoczesna skorelowana aktywność na wielu kontach (te same kreacje, to samo targetowanie, ten sam timing)
Sygnały techniczne
- Żądania API bez właściwych sygnatur aplikacji
- Odciski przeglądarki statystycznie zbyt unikalne (ironicznie, przeglądarki antydetekt mogą tworzyć odciski, które są zbyt idealne)
- Ciągi renderera WebGL niezgodne z deklarowanym sprzętem
- Rozbieżności strefy czasowej między odciskiem, IP i ustawieniami konta
Analiza sieciowa
- Wiele kont dostępnych z tego samego zakresu IP
- Wzorce użycia proxy (residential proxy od dostawców znanych z oszustw reklamowych)
- Geograficzne niemożliwości (konto zalogowane z dwóch kontynentów w ciągu minut)
Analiza kreacji i treści
- Identyczne lub prawie identyczne kreacje reklamowe na różnych kontach
- Landing page'e pasujące do znanych wzorców cloakingu
- Klastrowanie podobieństwa tekstu reklamowego na flagowanych kontach
Każde ulepszenie wykrywania przez Meta wywołuje kontrdziałania deweloperów narzędzi — nowe techniki fingerprintingu, ulepszona symulacja behawioralna, bardziej wyrafinowane zaciemnianie. Ten wyścig zbrojeń jest ciągły i przyspieszający.
Oficjalna alternatywa
Dla media buyerów chcących możliwości automatyzacji bez ryzyk technicznych, narzędzia takie jak AdRow zapewniają oficjalny dostęp do Marketing API z:
- Uwierzytelnianiem OAuth — bez tokenów do wydobywania, bez ciasteczek do wstrzykiwania
- Masowymi operacjami kampanii — tworzenie i zarządzanie kampaniami na dużą skalę przez udokumentowane API
- Automatycznymi regułami — logika warunkowa reagująca na kampanie na podstawie danych wydajnościowych
- Zerowym ryzykiem wykrycia — wszystkie operacje są autoryzowane i oczekiwane przez systemy Meta
Pełna mapa ekosystemu dostarcza szerszego kontekstu na temat miejsca tych narzędzi, a wyjaśnienie autolaunch szczegółowo omawia konkretne przepływy pracy tworzenia kampanii.
Zrozumienie, jak działają narzędzia grey-hat, nie jest ich popieraniem. To techniczne wykształcenie, które powinien posiadać każdy poważny media buyer — ponieważ twoi konkurenci z pewnością je mają.
Najczęściej zadawane pytania
The Ad Signal
Cotygodniowe spostrzeżenia dla media buyerów, którzy odmawiają zgadywania. Jeden e-mail. Tylko konkrety.
Powiązane artykuły
Ekosystem automatyzacji reklam na Facebooku: narzędzia Grey-Hat vs oficjalne
Ekosystem automatyzacji reklam na Facebooku rozciąga się od w pełni zgodnych narzędzi API po platformy grey-hat wykorzystujące tokeny, ciasteczka i RPA. Ten przewodnik mapuje każdą warstwę, abyś mógł podejmować świadome decyzje.
Bezpieczeństwo tokenów i ciasteczek Facebooka: Co każdy reklamodawca powinien wiedzieć
Twój token dostępu do Facebooka to nie tylko ciąg znaków — to klucz, który odblokowuje całą Twoją operację reklamową. Gdy przekazujesz go niesprawdzonemu narzędziu, oddajesz kontrolę nad każdą kampanią, każdym budżetem i każdym wydanym złotówką na Twoim koncie reklamowym.
Cloaking reklam na Facebooku w 2026: Jak działa i dlaczego dostaniesz bana
Cloaking — pokazywanie weryfikatorom Meta czystej strony, a prawdziwym użytkownikom niezgodnej treści — był niegdyś niezawodną taktyką arbitrażową. W 2026 roku infrastruktura wykrywania Meta sprawiła, że jest to gra przegrana. Oto techniczny breakdown.