Przejdź do treści

Treści bloga są obecnie dostępne w języku angielskim. Tłumaczenia pojawią się wkrótce.

blog.categories.ecosystem-education

Jak naprawdę działają narzędzia Grey-Hat na Facebooku: tokeny, ciasteczka i RPA

16 min czytania
AP

Aisha Patel

AI & Automation Specialist

Narzędzia grey-hat na Facebooku nie są magią. Wykorzystują trzy konkretne mechanizmy techniczne do kontrolowania kont reklamowych Facebooka poza oficjalnymi ramami autoryzacji Meta. Zrozumienie, jak działają narzędzia grey-hat na Facebooku na poziomie technicznym, jest niezbędne dla każdego media buyera — niezależnie od tego, czy ich używasz, konkurujesz z ludźmi, którzy to robią, czy musisz ocenić konsekwencje bezpieczeństwa dla własnych kont.

To jest techniczny deep-dive. Omówimy dokładne mechanizmy, przepływy danych i wektory wykrywania dla każdej metody. Bez moralizowania — tylko inżynierska rzeczywistość.

Trzy filary dostępu Grey-Hat

Każde narzędzie grey-hat do reklamy na Facebooku opiera się na jednej lub więcej z tych trzech metod dostępu:

  1. Ekstrakcja i nadużywanie tokenów — używanie tokenów EAAB do wywoływania Marketing API Facebooka bez oficjalnej autoryzacji OAuth
  2. Wstrzykiwanie ciasteczek — importowanie sesyjnych ciasteczek do przejęcia uwierzytelnionych sesji przeglądarki
  3. RPA (Robotic Process Automation) — sterowanie interfejsem webowym Facebooka przez zautomatyzowane działania przeglądarki

Niektóre narzędzia używają jednej metody. Najbardziej zaawansowane łączą wszystkie trzy. Przyjrzyjmy się każdej z nich szczegółowo.

Filar 1: Tokeny EAAB

Czym są tokeny EAAB

Gdy logujesz się do Facebooka i otwierasz Menadżera reklam, sesja przeglądarki generuje tokeny dostępu autoryzujące żądania API. Najcenniejszy z nich to token EAAB (Extended Access) — długożyciowy token zaczynający się od dosłownego ciągu „EAAB", po którym następuje ładunek zakodowany w base64.

Token EAAB koduje:

  • ID użytkownika uwierzytelnionego użytkownika Facebooka
  • ID aplikacji, która wygenerowała token (zazwyczaj własna aplikacja Menadżera reklam Facebooka)
  • Zakresy uprawnień — do czego token jest autoryzowany (ads_management, ads_read, business_management, itp.)
  • Sygnaturę czasową wygaśnięcia — zazwyczaj 60-90 dni dla tokenów długożyciowych
  • Podpis kryptograficzny walidowany przez Meta przy każdym wywołaniu API

Z ważnym tokenem EAAB możesz wykonywać te same wywołania API co Menadżer reklam Facebooka. Tworzyć kampanie, modyfikować budżety, przesyłać kreacje, pobierać statystyki, zarządzać metodami płatności — wszystko.

Jak tokeny są wydobywane

Metoda 1: Ekstrakcja przez rozszerzenie Chrome

Najczęstsza metoda ekstrakcji używa rozszerzeń Chrome przechwytujących żądania sieciowe w przeglądarce. Gdy otwierasz Menadżera reklam, przeglądarka wysyła wywołania API do graph.facebook.com z tokenem EAAB w nagłówku Authorization lub jako parametr URL.

Rozszerzenie Chrome z uprawnieniami webRequest może przechwycić te żądania i wydobyć token. Przepływ:

Użytkownik otwiera Menadżera reklam → Przeglądarka wykonuje wywołanie API → Rozszerzenie przechwytuje żądanie →
Token wyekstrahowany z nagłówka/URL → Zapisany lokalnie lub wysłany na zewnętrzny serwer

Rozszerzenia takie jak „Facebook Token Extractor" (różne nazwy, często usuwane z Chrome Web Store) automatyzują ten proces. Niektóre narzędzia grey-hat zawierają własne markowe rozszerzenia.

Metoda 2: Konwersja ciasteczek na token

Sesyjne ciasteczka Facebooka mogą być użyte do programatycznego generowania tokenów. Proces:

  1. Wyekstrahuj ciasteczka c_user i xs z uwierzytelnionej sesji
  2. Wyślij żądanie do endpointu OAuth Facebooka, używając tych ciasteczek jako uwierzytelnienia
  3. Żądaj wygenerowania tokena dla App ID Menadżera reklam
  4. Otrzymaj świeży token EAAB

Ta metoda pozwala narzędziom pracującym z importem ciasteczek (patrz Filar 2) na konwersję dostępu sesyjnego w dostęp przez API.

Metoda 3: Nadużycie OAuth

Niektóre narzędzia rejestrują się jako legalne aplikacje deweloperskie Facebooka, a następnie nadużywają flow OAuth, żądając nadmiernych uprawnień. Użytkownik autoryzuje aplikację, myśląc, że to legalne narzędzie, a aplikacja przechowuje i używa tokena do nieautoryzowanych celów.

Ta metoda stała się mniej wykonalna, ponieważ Meta zaostrzała procesy przeglądu aplikacji, ale starsze aplikacje z szerokimi uprawnieniami wciąż istnieją.

Jak narzędzia używają tokenów

Po ekstrakcji token jest używany do bezpośrednich wywołań API do Marketing API Facebooka:

Tworzenie kampanii:

POST /act_{ad_account_id}/campaigns
Authorization: Bearer EAAB...
Content-Type: application/json

{
  "name": "Nazwa kampanii",
  "objective": "OUTCOME_SALES",
  "status": "ACTIVE",
  "special_ad_categories": []
}

Tworzenie zestawu reklam:

POST /act_{ad_account_id}/adsets
Authorization: Bearer EAAB...

{
  "campaign_id": "123456",
  "name": "Nazwa zestawu reklam",
  "targeting": { ... },
  "billing_event": "IMPRESSIONS",
  "bid_amount": 1000,
  "daily_budget": 5000
}

Przesyłanie kreacji:

POST /act_{ad_account_id}/adcreatives
Authorization: Bearer EAAB...

{
  "name": "Nazwa kreacji",
  "object_story_spec": { ... }
}

Wywołania API są identyczne z tymi, które wykonują legalne narzędzia. Różnica leży w ścieżce autoryzacji — legalne narzędzia uzyskały token przez oficjalny flow OAuth Facebooka za zgodą użytkownika i po przeglądzie aplikacji. Narzędzia grey-hat wydobyły go z sesji przeglądarki.

Czas życia i rotacja tokenów

Tokeny EAAB mają wbudowane wygaśnięcie, zazwyczaj 60-90 dni. Jednak kilka czynników może unieważnić token wcześniej:

  • Zmiana hasła — wszystkie tokeny konta są natychmiast unieważniane
  • Checkpoint bezpieczeństwa — systemy bezpieczeństwa Facebooka mogą unieważnić tokeny przy wykryciu podejrzanej aktywności
  • Zakończenie sesji — wylogowanie ze wszystkich sesji unieważnia powiązane tokeny
  • Odwołanie uprawnień aplikacji — usunięcie uprawnień aplikacji unieważnia tokeny wystawione dla tej aplikacji

Narzędzia grey-hat radzą sobie z wygaśnięciem tokenów przez:

  • Automatyczną re-ekstrakcję — rozszerzenia Chrome działające w tle ciągle wydobywają świeże tokeny
  • Endpointy odświeżania tokenów — niektóre narzędzia używają nieudokumentowanych endpointów Facebooka do przedłużania ważności tokenów
  • Fallback na ciasteczka — gdy token wygasa, narzędzie przełącza się na ciasteczkowy dostęp do sesji, aby wygenerować nowy token

Sygnały wykrywania nadużycia tokenów

Meta wykrywa nieautoryzowane użycie tokenów przez wiele sygnałów:

  1. Niezgodność App ID — tokeny wygenerowane przez własne aplikacje Facebooka (Menadżer reklam, Business Suite) niosą specyficzne App ID; Meta może wykryć, gdy tokeny te są używane z nieoczekiwanych źródeł
  2. Analiza wzorców żądań — ludzie korzystający z Menadżera reklam tworzą po jednej kampanii z przerwami; narzędzia tworzą dziesiątki w szybkiej serii
  3. Korelacja IP — token wygenerowany z jednego IP (przeglądarka użytkownika), ale wywołania API przychodzą z innego IP (serwer narzędzia)
  4. Brak kontekstu przeglądarki — legalne wywołania API Menadżera reklam zawierają nagłówki przeglądarki, wzorce timingowe i powiązane połączenia web socket; surowe wywołania API z narzędzi pozbawione są tego kontekstu
  5. Anomalie wolumenu — tworzenie 50 kampanii na 50 kontach w 5 minut z jedną sygnaturą aplikacji

Filar 2: Wstrzykiwanie ciasteczek

Istotne ciasteczka

Gdy logujesz się do Facebooka, przeglądarka otrzymuje kilka ciasteczek uwierzytelniających. Dwa krytyczne:

c_user — zawiera numeryczne ID użytkownika Facebooka. Informuje Facebooka, do którego konta należy sesja.

xs — token sesji. To właściwe poświadczenie uwierzytelniające. Jest to złożony zakodowany ciąg zawierający metadane sesji i podpis kryptograficzny.

Razem te dwa ciasteczka tworzą kompletną sesję Facebooka. Każda przeglądarka prezentująca te ciasteczka facebook.com będzie rozpoznana jako zalogowany użytkownik — bez hasła.

Dodatkowe istotne ciasteczka:

  • fr — ciasteczko śledzenia między witrynami Facebooka
  • datr — ciasteczko identyfikacji przeglądarki (utrzymuje się między sesjami)
  • sb — identyfikacja przeglądarki, podobna do datr
  • presence — wskaźnik obecności w czacie/wiadomościach

Jak działa wstrzykiwanie ciasteczek

Proces wstrzykiwania:

  1. Eksport: ciasteczka są wydobywane ze źródłowej sesji przeglądarki. Można to zrobić za pomocą narzędzi deweloperskich przeglądarki, rozszerzeń lub programatycznego dostępu do magazynu ciasteczek. Wynik jest zazwyczaj w formacie Netscape lub JSON:
{
  "name": "c_user",
  "value": "100012345678",
  "domain": ".facebook.com",
  "path": "/",
  "httpOnly": true,
  "secure": true,
  "sameSite": "None",
  "expirationDate": 1742515200
}
  1. Transfer: dane ciasteczek są przenoszone do środowiska docelowego — profilu przeglądarki antydetekt, bazy danych kont narzędzia lub współdzielonego repozytorium zespołu.

  2. Import: odbiorcza przeglądarka ładuje ciasteczka do swojego magazynu dla domeny facebook.com. Jest to zazwyczaj robione przed nawigacją do Facebooka, tak aby pierwsze wczytanie strony było już uwierzytelnione.

  3. Walidacja sesji: przeglądarka nawiguje do facebook.com. Serwery Facebooka walidują ciasteczka i serwują uwierzytelnione doświadczenie użytkownika.

Dlaczego wstrzykiwanie ciasteczek jest popularne

Wstrzykiwanie ciasteczek służy kilku celom w ekosystemie grey-hat:

Zarządzanie kontami bez haseł: media buyerzy kupujący konta na marketplace'ach otrzymują ciasteczka, nie hasła. Oryginalne hasło może być nieznane lub zmienione. Wstrzykiwanie ciasteczek jest jedynym sposobem na dostęp do tych kont.

Operacje na wielu kontach: zarządzanie 50+ kontami Facebooka wymagałoby 50+ kombinacji e-mail/hasło. Ciasteczka są bardziej przenośne — wklej ciąg ciasteczek, a profil jest gotowy.

Unikanie wyzwalaczy logowania: każde logowanie Facebooka z nowego urządzenia/lokalizacji wyzwala kontrole bezpieczeństwa — kody weryfikacyjne, CAPTCHA, weryfikację tożsamości. Wstrzykiwanie ciasteczek całkowicie pomija proces logowania, unikając tych wyzwalaczy.

Trwałość sesji: ciasteczka utrzymują sesje między restartami przeglądarki. Odpowiednio skonfigurowany profil przeglądarki antydetekt z wstrzykniętymi ciasteczkami może utrzymywać sesję Facebooka przez tygodnie bez ponownego uwierzytelniania.

Formaty ciasteczek i narzędzia

Narzędzia grey-hat akceptują ciasteczka w kilku formatach:

  • Format Netscape: najstarszy format eksportu ciasteczek. Zwykły tekst, jedno ciasteczko na wiersz. Kompatybilność uniwersalna.
  • Format JSON: ustrukturyzowany, używany przez większość nowoczesnych narzędzi. Każde ciasteczko jest obiektem JSON ze wszystkimi atrybutami.
  • Ciąg zakodowany w Base64: niektóre marketplace'y sprzedają ciasteczka jako jeden zakodowany ciąg, który narzędzia automatycznie dekodują.
  • Eksport profilu przeglądarki: przeglądarki antydetekt mogą eksportować całe profile, w tym ciasteczka, localStorage i IndexedDB.

Narzędzia do zarządzania ciasteczkami:

  • EditThisCookie (rozszerzenie Chrome) — ręczny eksport/import ciasteczek
  • Cookie-Editor — podobna funkcjonalność, lepiej utrzymywane
  • Importery przeglądarek antydetekt — AdsPower, GoLogin, Multilogin mają wbudowane okna dialogowe importu ciasteczek
  • Własne skrypty — API page.setCookie() Puppeteer umożliwia programatyczne wstrzykiwanie ciasteczek

Bezpieczeństwo i ryzyka ciasteczek

Wstrzykiwanie ciasteczek niesie ze sobą znaczące ryzyka bezpieczeństwa:

Kradzież ciasteczek: jeśli ktoś uzyska twoje ciasteczka Facebooka, ma pełny dostęp do twojego konta. Ciasteczka sprzedawane na marketplace'ach mogły zostać skradzione przez złośliwe oprogramowanie, phishing lub naruszenia danych — nie dobrowolnie wyeksportowane przez właścicieli kont.

Przejęcie sesji: Facebook nie może odróżnić oryginalnego użytkownika od kogoś, kto wstrzyknął jego ciasteczka. Nie ma punktu kontrolnego uwierzytelniania dwuskładnikowego dla sesyjnego dostępu opartego na ciasteczkach.

Kaskadowa kompromitacja: jeśli baza danych narzędzia zostanie naruszona, każde przechowywane ciasteczko staje się dostępne dla atakujących. Naruszenie AdsPower w grudniu 2024 roku pokazało to ryzyko — skompromitowane rozszerzenie Chrome uzyskało dostęp do danych sesji użytkowników na wielu platformach.

Wygaśnięcie i unieważnienie: ciasteczka wygasają. Facebook okresowo rotuje tokeny sesji. Ciasteczko działające dzisiaj może nie działać jutro, tworząc ciągłą potrzebę świeżych ciasteczek — i stały rynek dla ich dostawców.

Filar 3: RPA (Robotic Process Automation)

Czym jest RPA w tym kontekście

RPA w reklamie na Facebooku oznacza oprogramowanie sterujące interfejsem webowym Facebooka przez symulowanie ludzkich działań. Zamiast wywoływać API tokenami, narzędzia RPA otwierają przeglądarkę, nawigują do Menadżera reklam, klikają przyciski, wypełniają formularze i publikują kampanie — dokładnie jak człowiek, tylko szybciej.

Stos technologiczny

Frameworki automatyzacji przeglądarki:

  • Puppeteer — biblioteka Node.js do sterowania Chromium. Najczęstszy framework do automatyzacji Facebooka
  • Playwright — wieloprzeglądarkowa biblioteka automatyzacji Microsoftu. Obsługuje Chromium, Firefox i WebKit
  • Selenium — starszy framework, wciąż używany w niektórych narzędziach. Wolniejszy, ale dojrzały

Integracja z przeglądarkami antydetekt:

Przeglądarki antydetekt udostępniają interfejsy automatyzacji, z którymi Puppeteer/Playwright mogą się połączyć. Przepływ:

Przeglądarka antydetekt (unikalny odcisk cyfrowy) → Puppeteer łączy się przez CDP →
Skrypt nawiguje po UI Facebooka → Akcje wykonywane jak przez ludzkiego użytkownika

AdsPower na przykład udostępnia endpoint Chrome DevTools Protocol (CDP) dla każdego profilu. Skrypt Puppeteer łączy się z tym endpointem i ma pełną kontrolę nad sesją przeglądarki — z zachowanym odciskiem cyfrowym antydetekt.

Jak autolaunch działa przez RPA

Przepływ pracy autolaunch (автозалив) przez RPA:

  1. Wybór profilu: skrypt wybiera profil przeglądarki antydetekt z aktywną sesją Facebooka
  2. Nawigacja: przeglądarka otwiera facebook.com/adsmanager/creation
  3. Konfiguracja kampanii: skrypt wypełnia cel, budżet, harmonogram
  4. Konfiguracja zestawu reklam: targetowanie, umiejscowienia, cel optymalizacji
  5. Przesyłanie kreacji: przesyłanie obrazu/wideo, tekst reklamy, URL, CTA
  6. Przegląd i publikacja: wysłanie kampanii do recenzji
  7. Pętla: powtórzenie dla następnego konta/profilu

Każdy krok obejmuje:

  • Wykrywanie elementów: znajdowanie właściwego przycisku, pola wejściowego lub listy rozwijanej po selektorze CSS, XPath lub etykiecie ARIA
  • Interakcja podobna do ludzkiej: dodawanie losowych opóźnień między akcjami (200-2000 ms), naturalne poruszanie myszą, przewijanie do elementów przed kliknięciem
  • Obsługa błędów: wykrywanie okienek pop-up, wyzwań CAPTCHA, ograniczeń konta i obsługa każdego przypadku
  • Weryfikacja: potwierdzanie pomyślnego ukończenia każdego kroku przed przejściem do następnego

Zalety RPA nad dostępem przez tokeny

Niższe ryzyko wykrycia: RPA generuje prawdziwe zdarzenia przeglądarki — ruchy myszy, wprowadzanie z klawiatury, zdarzenia przewijania, zmiany fokusu. Systemy wykrywania Meta widzą sesję przeglądarki wyglądającą jak ludzka.

Brak zależności od tokenów: RPA nie potrzebuje tokena EAAB. Działa z dowolną uwierzytelnioną sesją przeglądarki (w tym sesjami opartymi na ciasteczkach).

Odporność na zmiany UI: zaawansowane narzędzia RPA używają wizualnego rozpoznawania elementów zamiast stałych selektorów CSS. Jeśli Facebook przeniesie przycisk, narzędzie wciąż może go znaleźć po wyglądzie wizualnym.

Pełny dostęp do funkcji: UI Facebooka udostępnia funkcje, których Marketing API nie posiada — pewne opcje targetowania, narzędzia kreatywne i ustawienia konta są dostępne wyłącznie przez UI.

Wady RPA

Szybkość: RPA jest z natury wolniejsze niż wywołania API. Tworzenie kampanii przez API zajmuje 1-3 sekundy. Przez RPA — 30-120 sekund, wliczając opóźnienia podobne do ludzkich.

Kruchość: UI Facebooka zmienia się często. Zmiana nazwy klasy, przesunięcie układu lub nowe okno dialogowe mogą zepsuć skrypty. Obciążenie konserwacyjne jest wysokie.

Limity skali: każda operacja RPA wymaga instancji przeglądarki. Jednoczesne tworzenie 50 kampanii wymaga 50 instancji przeglądarki — znaczne zużycie CPU i RAM.

Odzyskiwanie po błędach: gdy coś pójdzie nie tak w trakcie procesu (nieoczekiwane okienko pop-up, błąd wczytywania strony, nieznaleziony element), odzyskiwanie jest złożone. Wywołania API oparte na tokenach kończą się niepowodzeniem w sposób czysty z kodami błędów. Błędy RPA mogą pozostawić sesje przeglądarki w nieznanych stanach.

Podejścia hybrydowe

Najbardziej zaawansowane platformy grey-hat łączą wszystkie trzy metody:

  1. Wstrzykiwanie ciasteczek do ustanowienia sesji w profilach przeglądarki antydetekt
  2. Ekstrakcja tokenów z tych sesji dla szybkich operacji API
  3. RPA jako fallback dla operacji wymagających interakcji przeglądarkowej lub gdy tokeny są flagowane

To warstwowe podejście zapewnia maksymalną elastyczność. Dolphin Cloud na przykład może tworzyć kampanie przez wywołania tokena API dla szybkości, przełączać się na RPA gdy wzorce API wyzwalają wykrycie, i używać wstrzykiwania ciasteczek do utrzymywania trwałych sesji na dziesiątkach kont.

Wyścig zbrojeń w wykrywaniu

Meta inwestuje intensywnie w wykrywanie nieautoryzowanego użycia narzędzi. Sygnały wykrywania obejmują wszystkie trzy metody dostępu:

Analiza behawioralna

  • Wzorce tworzenia kampanii, które są zbyt jednolite (ta sama struktura, timing, konwencje nazewnictwa)
  • Godziny aktywności niezgodne z historycznymi wzorcami konta
  • Jednoczesna skorelowana aktywność na wielu kontach (te same kreacje, to samo targetowanie, ten sam timing)

Sygnały techniczne

  • Żądania API bez właściwych sygnatur aplikacji
  • Odciski przeglądarki statystycznie zbyt unikalne (ironicznie, przeglądarki antydetekt mogą tworzyć odciski, które są zbyt idealne)
  • Ciągi renderera WebGL niezgodne z deklarowanym sprzętem
  • Rozbieżności strefy czasowej między odciskiem, IP i ustawieniami konta

Analiza sieciowa

  • Wiele kont dostępnych z tego samego zakresu IP
  • Wzorce użycia proxy (residential proxy od dostawców znanych z oszustw reklamowych)
  • Geograficzne niemożliwości (konto zalogowane z dwóch kontynentów w ciągu minut)

Analiza kreacji i treści

  • Identyczne lub prawie identyczne kreacje reklamowe na różnych kontach
  • Landing page'e pasujące do znanych wzorców cloakingu
  • Klastrowanie podobieństwa tekstu reklamowego na flagowanych kontach

Każde ulepszenie wykrywania przez Meta wywołuje kontrdziałania deweloperów narzędzi — nowe techniki fingerprintingu, ulepszona symulacja behawioralna, bardziej wyrafinowane zaciemnianie. Ten wyścig zbrojeń jest ciągły i przyspieszający.

Oficjalna alternatywa

Dla media buyerów chcących możliwości automatyzacji bez ryzyk technicznych, narzędzia takie jak AdRow zapewniają oficjalny dostęp do Marketing API z:

  • Uwierzytelnianiem OAuth — bez tokenów do wydobywania, bez ciasteczek do wstrzykiwania
  • Masowymi operacjami kampanii — tworzenie i zarządzanie kampaniami na dużą skalę przez udokumentowane API
  • Automatycznymi regułami — logika warunkowa reagująca na kampanie na podstawie danych wydajnościowych
  • Zerowym ryzykiem wykrycia — wszystkie operacje są autoryzowane i oczekiwane przez systemy Meta

Pełna mapa ekosystemu dostarcza szerszego kontekstu na temat miejsca tych narzędzi, a wyjaśnienie autolaunch szczegółowo omawia konkretne przepływy pracy tworzenia kampanii.

Zrozumienie, jak działają narzędzia grey-hat, nie jest ich popieraniem. To techniczne wykształcenie, które powinien posiadać każdy poważny media buyer — ponieważ twoi konkurenci z pewnością je mają.

Najczęściej zadawane pytania

Newsletter

The Ad Signal

Cotygodniowe spostrzeżenia dla media buyerów, którzy odmawiają zgadywania. Jeden e-mail. Tylko konkrety.

Wróć do bloga
Udostępnij

Powiązane artykuły

Gotowy na automatyzację operacji reklamowych?

Zacznij uruchamiać kampanie masowo na wielu kontach. 14 dni za darmo. Wymagana karta kredytowa. Anuluj w dowolnym momencie.