Przejdź do treści

Treści bloga są obecnie dostępne w języku angielskim. Tłumaczenia pojawią się wkrótce.

Platformy i porównanie

Narzedzia Facebook Ads Oparte na Tokenach i Ciasteczkach: Gleboka Analiza Bezpieczenstwa

12 min czytania
AP

Aisha Patel

AI & Automation Specialist

Każde narzędzie grey-hat do reklam na Facebooku wymaga jednej rzeczy do działania: dostępu do Twojego konta Facebook. Sposób, w jaki ten dostęp jest uzyskiwany — i co ujawnia — to krytyczne pytanie bezpieczeństwa, które większość media buyerów nigdy nie zadaje. Ten artykuł dostarcza głęboką analizę techniczną dwóch głównych metod: ekstrakcji tokenów EAAB i przechwycenia sesji opartego na ciasteczkach.

Dla szerszej analizy wszystkich ryzyk narzędzi grey-hat, zobacz naszą Pełną Analizę Ryzyka 2026.


Jak Działa Uwierzytelnianie Facebooka

Zanim zrozumiesz, jak działają narzędzia grey-hat, musisz zrozumieć, jak uwierzytelnianie Facebooka funkcjonuje na poziomie technicznym.

Oficjalny Przepływ OAuth

Gdy legalna aplikacja (jak AdRow) łączy się z Twoim kontem Facebook, stosuje przepływ OAuth 2.0 Meta:

  1. Użytkownik inicjuje: Klikasz "Połącz z Facebookiem" w aplikacji
  2. Dialog logowania Meta: Facebook prezentuje dialog uprawnień pokazujący dokładnie, o co aplikacja prosi
  3. Zgoda użytkownika: Jawnie zatwierdzasz lub odrzucasz każdy zakres uprawnień
  4. Wydanie tokena: Meta wydaje token dostępu z tylko zatwierdzonymi zakresami
  5. Zarządzanie tokenem: Token ma zdefiniowany czas życia, może być odświeżany przez oficjalne kanały i może być odwołany przez Ciebie w dowolnym momencie

Ten przepływ jest audytowany przez Meta, logowany w ustawieniach bezpieczeństwa Facebooka i zaprojektowany, aby dać Ci kontrolę nad tym, do czego aplikacje mają dostęp.

Co Robią Narzędzia Grey-Hat

Narzędzia grey-hat całkowicie omijają ten przepływ. Uzyskują dostęp poprzez dwie główne metody:

  • Ekstrakcja tokenów: Przechwycenie tokenów EAAB z Twojej sesji przeglądarki
  • Przechwycenie ciasteczek: Eksport Twoich pełnych ciasteczek sesji

Obie metody dają dostawcy narzędzia dostęp bez wiedzy Meta, bez Twojej szczegółowej zgody i bez mechanizmu odwołania, który kontrolujesz.


Metoda 1: Ekstrakcja Tokena EAAB

Czym Jest Token EAAB?

EAAB oznacza "Extended Access API Bearer" — jest to format długoterminowego tokena dostępu używany przez Graph API Facebooka. Gdy wchodzisz w interakcję z interfejsem reklamowym Facebooka, Twoja przeglądarka generuje te tokeny do uwierzytelniania wywołań API w tle.

Token EAAB wygląda następująco:

EAABsbCS1iHgBO[...około 200 znaków...]ZD

Jak Działa Ekstrakcja

Narzędzia grey-hat wyodrębniają tokeny EAAB za pomocą kilku metod technicznych:

Przechwycenie przez Rozszerzenie Chrome

Najczęstsza metoda. Rozszerzenie Chrome (dostarczone przez narzędzie grey-hat lub usługę towarzyszącą) wstrzykuje JavaScript w interfejs webowy Facebooka. Ten skrypt monitoruje żądania sieciowe, przechwytując wywołania API zawierające tokeny EAAB. Token jest następnie wysyłany na serwery narzędzia.

Przeglądarka → Wywołanie API Facebooka (zawiera token EAAB)
    ↓
Rozszerzenie Chrome przechwytuje żądanie
    ↓
Token wyodrębniony i wysłany na serwer narzędzia grey-hat
    ↓
Serwer narzędzia używa tokena do wykonywania wywołań API w Twoim imieniu

Eksport Ciasteczek Przeglądarki

Niektóre narzędzia wyodrębniają ciasteczka c_user i xs z Twojej sesji Facebook. Te ciasteczka mogą być użyte do generowania nowych tokenów EAAB przez odtwarzanie żądań uwierzytelniania do wewnętrznych endpointów Facebooka.

Bezpośrednia Automatyzacja Przeglądarki

Rzadsza metoda, ale stosowana przez niektóre narzędzia: przeglądarka bezgłowa (headless) automatyzuje Twoje logowanie do Facebooka, nawiguje do Menedżera Reklam i przechwytuje tokeny EAAB wygenerowane podczas sesji.

Co Przyznają Tokeny EAAB

Uprawnienia osadzone w wyodrębnionym tokenie EAAB zazwyczaj obejmują:

Zakres UprawnieńCo PrzyznajePoziom Ryzyka
ads_managementTworzenie, edycja, usuwanie kampanii, zestawów reklam, reklamWysoki
ads_readOdczyt wszystkich danych reklamowych, metryk wydajnościŚredni
business_managementDostęp do ustawień Business Managera, dodawanie/usuwanie osóbKrytyczny
pages_manage_adsTworzenie reklam powiązanych z Twoimi stronami FacebookWysoki
pages_read_engagementOdczyt danych postów na stronie i metryk zaangażowaniaŚredni
read_insightsDostęp do insightów reklamowych i analitykiŚredni

Ostrzeżenie: Większość narzędzi grey-hat żąda lub wyodrębnia tokeny z najszerszymi możliwymi uprawnieniami. Nie możesz ograniczyć zakresu wyodrębnionego tokena — dziedziczy on wszystkie uprawnienia, które niesie Twoja sesja.

Czas Życia Tokena i Trwałość

Typ TokenaCzas ŻyciaOdwołanie
Krótkoterminowy (oficjalny)1-2 godzinyAutomatyczne wygaśnięcie
Długoterminowy (oficjalny)60 dniOdwołanie przez użytkownika w ustawieniach
Wyodrębniony EAABDo unieważnienia sesjiWymaga zmiany hasła
Token użytkownika systemowegoNie wygasaTylko administrator Business Managera

Wyodrębnione tokeny mogą pozostawać ważne przez tygodnie lub miesiące, chyba że aktywnie je unieważnisz, zmieniając hasło lub wylogowując się ze wszystkich sesji.


Metoda 2: Przechwycenie Sesji Oparte na Ciasteczkach

Jak Działa Przechwycenie Ciasteczek

Narzędzia oparte na ciasteczkach stosują inne podejście. Zamiast wyodrębniać konkretny token API, przechwytują całą Twoją sesję Facebook przez ciasteczka przeglądarki.

Krytyczne ciasteczka to:

CiasteczkoCelCo Przyznaje
c_userIdentyfikator użytkownikaIdentyfikuje Twoje konto Facebook
xsSekret sesjiUwierzytelnia Twoją sesję
datrIdentyfikator przeglądarkiŚledzi urządzenie/przeglądarkę
frŚledzenie FacebookŚledzenie związane z reklamami

Z ciasteczkami c_user i xs narzędzie może skutecznie "stać się" Tobą — uzyskując dostęp do Facebooka tak, jakby było zalogowane na Twoje konto z Twojej przeglądarki.

Ciasteczko vs. Token: Kluczowe Różnice

AspektOparte na TokenieOparte na Ciasteczku
Zakres dostępuPoziom API (konkretne uprawnienia)Pełny dostęp do konta
Co jest eksponowaneDane reklamowe i zarządzanieWszystko: wiadomości, profil, ustawienia, reklamy
StabilnośćWzględnie stabilny (tygodnie-miesiące)Kruchy (sesja może zostać unieważniona)
Ryzyko wykryciaŚrednie (wzorce API)Wyższe (anomalie sesji)
OdwołanieZmiana hasłaZmiana hasła + wylogowanie ze wszystkich sesji
Ryzyko danych przy zhakowaniu narzędziaDane reklamowePełne przejęcie konta

Ostrzeżenie: Dostęp oparty na ciasteczkach jest fundamentalnie bardziej niebezpieczny niż dostęp oparty na tokenach, ponieważ eksponuje całe Twoje konto Facebook — nie tylko funkcje reklamowe. Skompromitowane narzędzie oparte na ciasteczkach mogłoby uzyskać dostęp do Twoich prywatnych wiadomości, list znajomych i danych profilu.

Które Narzędzia Używają Jakiej Metody

NarzędzieGłówna MetodaDodatkowa Metoda
Dolphin CloudToken (EAAB)Import ciasteczek
FBToolToken + Nieoficjalne APIImport ciasteczek
NooklzOparte na ciasteczkach
Saint.toolsOparte na ciasteczkach
AdRowOficjalny OAuth

Implikacje Bezpieczeństwa

Co Się Dzieje, Gdy Udostępniasz Dostęp

Gdy dostarczasz tokeny lub ciasteczka narzędziu grey-hat, tworzysz łańcuch bezpieczeństwa z wieloma punktami awarii:

Twoje Konto Facebook
    ↓
Token/Ciasteczko wyodrębnione
    ↓
Przesłane na serwery narzędzia (szyfrowanie nieznane)
    ↓
Przechowywane w bazie danych narzędzia (bezpieczeństwo nieznane)
    ↓
Używane do wykonywania wywołań API (logowanie nieznane)
    ↓
Potencjalnie dostępne dla pracowników narzędzia
    ↓
Potencjalnie dostępne w przypadku włamania do narzędzia

Każde ogniwo w tym łańcuchu jest potencjalnym punktem kompromitacji. Ufasz dostawcy narzędzia w kwestii:

  1. Bezpieczeństwa transportu: Czy token/ciasteczko jest szyfrowane podczas przesyłania?
  2. Bezpieczeństwa przechowywania: Czy jest szyfrowane w stanie spoczynku? Kto ma dostęp do bazy danych?
  3. Kontroli dostępu: Którzy pracownicy mogą widzieć Twoje poświadczenia?
  4. Reakcji na incydenty: Co się stanie, jeśli dostawca zostanie zhakowany?
  5. Retencji danych: Jak długo przechowują Twoje tokeny/ciasteczka po tym, jak przestaniesz korzystać z usługi?

Dla większości narzędzi grey-hat odpowiedzi na te pytania są nieznane, ponieważ nie publikują żadnej dokumentacji dotyczącej bezpieczeństwa.

Wektor Ataku na Łańcuch Dostaw

Dostawcy narzędzi grey-hat są sami w sobie cennymi celami dla atakujących. Pojedyncze włamanie do bazy danych popularnego narzędzia może jednocześnie ujawnić tysiące kont Facebook. To nie jest hipoteza — to się zdarzyło.


Studium Przypadku: Wyciek AdsPower

Co Się Stało

W styczniu 2024, AdsPower — przeglądarka anti-detect szeroko stosowana w ekosystemie reklam grey-hat — padł ofiarą wyrafinowanego ataku na łańcuch dostaw. Atak wymierzony był w rozszerzenie przeglądarki AdsPower, wstrzykując złośliwy kod, który:

  1. Przechwytywał dane portfeli kryptowalutowych z profili przeglądarek użytkowników
  2. Eksfiltrował przechowywane poświadczenia i dane sesji
  3. Doprowadził do kradzieży około 4,7 miliona dolarów w kryptowalutach

Dlaczego To Ma Znaczenie dla Reklamodawców Facebook

Choć głównym celem były portfele kryptowalutowe, atak ujawnił krytyczne podatności:

  • Przechowywane profile przeglądarek zostały skompromitowane: AdsPower przechowuje kompletne środowiska przeglądarek, w tym dane sesji Facebook
  • Atak oparty na rozszerzeniu: Ten sam mechanizm rozszerzenia Chrome używany przez narzędzia grey-hat do ekstrakcji tokenów został uzbrojony
  • Zaufanie łańcucha dostaw: Użytkownicy powierzyli AdsPower swoje profile przeglądarek, a to zaufanie zostało zdradzone
  • Skala ekspozycji: Pojedyncze skompromitowane narzędzie dotknęło jednocześnie tysięcy użytkowników

Szersza Lekcja

Wyciek AdsPower ilustruje fundamentalną zasadę bezpieczeństwa: gdy dostarczasz swoje poświadczenia narzędziu zewnętrznemu, Twoje bezpieczeństwo jest tylko tak silne, jak bezpieczeństwo tego narzędzia. Dostawcy narzędzi grey-hat:

  • Działają z ograniczoną przejrzystością
  • Często nie posiadają certyfikatów bezpieczeństwa ani audytów
  • Mogą przechowywać poświadczenia bez odpowiedniego szyfrowania
  • Są atrakcyjnymi celami ze względu na wartość przechowywanych poświadczeń
  • Mogą nie ujawniać wycieków niezwłocznie (lub wcale)

Pro Tip: Zadaj sobie pytanie: "Jaki jest budżet bezpieczeństwa narzędzia, któremu powierzam moje konta Facebook?" Jeśli narzędzie kosztuje $10-100/miesiąc, odpowiedź jest prawie na pewno "niewystarczający."


OAuth vs. Ekstrakcja Tokenów: Bezpośrednie Porównanie

AspektOficjalny OAuth (AdRow)Ekstrakcja Tokenów (Grey-Hat)
UwierzytelnianiePrzepływ OAuth 2.0 zatwierdzony przez MetaPrzechwycenie przeglądarki lub eksport ciasteczek
Zgoda użytkownikaJawna, per-uprawnienieBrak (przechwycone bez szczegółowej zgody)
Zakres uprawnieńUżytkownik wybiera dokładnie, co przyznaćDziedziczy pełne uprawnienia sesji
Wydanie tokenaPrzez Meta, ze zdefiniowanym czasem życiaPrzez ekstrakcję, nieokreślony czas życia
Ścieżka audytuWidoczna w ustawieniach bezpieczeństwa FacebookaNiewidoczna dla Meta i użytkownika
OdwołanieJedno kliknięcie w ustawieniach FacebookaWymaga zmiany hasła + unieważnienia sesji
Zgodność z MetaPełna zgodnośćNarusza Warunki Usługi
Ryzyko włamania u dostawcyOgraniczone do zatwierdzonych zakresówPełna ekspozycja tokena/ciasteczek
Szyfrowanie danychWymagane przez partnerstwo z MetaNieznane/nieudokumentowane
Audyt bezpieczeństwaWymagany do dostępu do Meta APIBrak

Różnica jest fundamentalna, nie przyrostowa. OAuth to system bezpieczeństwa zaprojektowany do ochrony użytkowników. Ekstrakcja tokenów to system zaprojektowany do omijania zabezpieczeń użytkownika.


Jak Ocenić Swoją Obecną Ekspozycję

Jeśli obecnie używasz lub używałeś narzędzi grey-hat, oceń swoją ekspozycję:

Natychmiastowe Sprawdzenia

  1. Ustawienia Bezpieczeństwa Facebooka → "Gdzie jesteś zalogowany": Szukaj sesji z nieznanych lokalizacji lub urządzeń
  2. Ustawienia Bezpieczeństwa Facebooka → "Aplikacje i witryny": Przejrzyj autoryzowane aplikacje — usuń te, których nie rozpoznajesz
  3. Business Manager → "Osoby": Sprawdź nieznanych użytkowników lub oczekujące zaproszenia
  4. Aktywność konta reklamowego: Przejrzyj ostatnie zmiany pod kątem tych, których nie dokonałeś

Jeśli Podejrzewasz Kompromitację

  1. Natychmiast zmień swoje hasło do Facebooka
  2. Włącz uwierzytelnianie dwuskładnikowe, jeśli nie jest jeszcze aktywne
  3. Wyloguj się ze wszystkich sesji (Ustawienia Facebooka → Bezpieczeństwo → "Wyloguj ze wszystkich sesji")
  4. Przejrzyj i usuń wszelkie nieznane autoryzowane aplikacje
  5. Sprawdź swoje konta reklamowe pod kątem nieautoryzowanych kampanii lub zmian budżetu
  6. Przejrzyj swój Business Manager pod kątem nieautoryzowanych użytkowników
  7. Rozważ rotację metod płatności powiązanych z Twoimi kontami reklamowymi

Droga do Bezpiecznego Zarządzania Reklamami

Ryzyka bezpieczeństwa związane z dostępem opartym na tokenach i ciasteczkach nie są teoretyczne — są udokumentowane, zademonstrowane i ciągłe. Fundamentalny problem polega na tym, że narzędzia grey-hat wymagają od Ciebie udostępnienia poświadczeń, które przyznają szeroki dostęp do Twojej infrastruktury reklamowej Facebook, dostawcom, których praktyki bezpieczeństwa są nieznane.

Oficjalne narzędzia API eliminują tę całą kategorię ryzyka:

  • Ograniczone uprawnienia: Kontrolujesz dokładnie, do czego narzędzie ma dostęp
  • Tokeny wydane przez Meta: Uwierzytelnianie jest zarządzane przez infrastrukturę Meta
  • Odwołanie kontrolowane przez użytkownika: Usuń dostęp jednym kliknięciem
  • Ścieżka audytu: Cały dostęp jest logowany i widoczny w Twoich ustawieniach Facebooka
  • Wymagania bezpieczeństwa: Meta wymaga od partnerów API spełnienia standardów bezpieczeństwa
  • Brak przechowywania poświadczeń: Narzędzie nigdy nie posiada Twojego hasła ani ciasteczek sesji

Gotowy wyeliminować ryzyko bezpieczeństwa tokenów i ciasteczek? Rozpocznij swój 14-dniowy darmowy okres próbny AdRow — oficjalne API Meta, uwierzytelnianie OAuth, zero ekspozycji poświadczeń.


Powiązane artykuły:

Najczęściej zadawane pytania

Newsletter

The Ad Signal

Cotygodniowe spostrzeżenia dla media buyerów, którzy odmawiają zgadywania. Jeden e-mail. Tylko konkrety.

Wróć do bloga
Udostępnij

Powiązane artykuły

Gotowy na automatyzację operacji reklamowych?

Zacznij uruchamiać kampanie masowo na wielu kontach. 14 dni za darmo. Wymagana karta kredytowa. Anuluj w dowolnym momencie.