Перейти к содержимому

Содержание блога в настоящее время доступно на английском языке. Переводы появятся в ближайшее время.

Платформы и сравнение

Facebook Ads инструменты на основе токенов и куки: глубокий анализ безопасности

12 мин. чтения
AP

Aisha Patel

AI & Automation Specialist

Каждый grey-hat инструмент для рекламы в Facebook требует одного для работы: доступа к вашему аккаунту Facebook. Как именно этот доступ получается — и что он раскрывает — это критический вопрос безопасности, который большинство медиабайеров никогда не задают. Эта статья предоставляет глубокий технический анализ двух основных методов: извлечения токенов EAAB и захвата сессий через куки.

Для более широкого анализа всех рисков grey-hat инструментов смотрите наш Полный анализ рисков 2026.


Как работает аутентификация Facebook

Прежде чем разобраться, как работают grey-hat инструменты, необходимо понять, как устроена аутентификация Facebook на техническом уровне.

Официальный поток OAuth

Когда легитимное приложение (например, AdRow) подключается к вашему аккаунту Facebook, оно следует потоку OAuth 2.0 от Meta:

  1. Инициация пользователем: Вы нажимаете «Подключить через Facebook» в приложении
  2. Диалог входа Meta: Facebook отображает диалог с правами доступа, показывая, что именно запрашивает приложение
  3. Согласие пользователя: Вы явно одобряете или отклоняете каждую область прав
  4. Выпуск токена: Meta выпускает токен доступа только с одобренными областями прав
  5. Управление токеном: Токен имеет определённый срок жизни, может быть обновлён через официальные каналы и может быть отозван вами в любой момент

Этот поток проходит аудит Meta, отображается в настройках безопасности вашего Facebook и разработан для того, чтобы дать вам контроль над тем, к чему приложения могут получить доступ.

Что делают Grey-Hat инструменты вместо этого

Grey-hat инструменты полностью обходят этот поток. Они получают доступ двумя основными методами:

  • Извлечение токенов: Захват токенов EAAB из вашей сессии браузера
  • Захват куки: Экспорт ваших полных сессионных куки

Оба метода предоставляют провайдеру инструмента доступ без ведома Meta, без вашего детализированного согласия и без механизма отзыва, который вы контролируете.


Метод 1: Извлечение токена EAAB

Что такое токен EAAB?

EAAB расшифровывается как «Extended Access API Bearer» — это формат долгоживущего токена доступа, используемый Graph API Facebook. Когда вы взаимодействуете с рекламным интерфейсом Facebook, ваш браузер генерирует эти токены для аутентификации API-вызовов в фоновом режиме.

Токен EAAB выглядит следующим образом:

EAABsbCS1iHgBO[...примерно 200 символов...]ZD

Как работает извлечение

Grey-hat инструменты извлекают токены EAAB несколькими техническими методами:

Перехват расширением Chrome

Самый распространённый метод. Расширение Chrome (предоставленное grey-hat инструментом или сопутствующим сервисом) инъектирует JavaScript в веб-интерфейс Facebook. Этот скрипт отслеживает сетевые запросы, перехватывая API-вызовы, содержащие токены EAAB. Затем токен отправляется на серверы инструмента.

Браузер → Вызов API Facebook (содержит токен EAAB)
    ↓
Расширение Chrome перехватывает запрос
    ↓
Токен извлечён и отправлен на сервер grey-hat инструмента
    ↓
Сервер инструмента использует токен для API-вызовов от вашего имени

Экспорт куки браузера

Некоторые инструменты извлекают куки c_user и xs из вашей сессии Facebook. Эти куки могут быть использованы для генерации новых токенов EAAB путём воспроизведения запросов аутентификации к внутренним эндпоинтам Facebook.

Прямая автоматизация браузера

Менее распространённый, но используемый некоторыми инструментами метод: безголовый браузер автоматизирует ваш вход в Facebook, переходит в Ads Manager и захватывает токены EAAB, сгенерированные во время сессии.

Что предоставляют токены EAAB

Права доступа, встроенные в извлечённый токен EAAB, обычно включают:

Область правЧто предоставляетУровень риска
ads_managementСоздание, редактирование, удаление кампаний, групп объявлений, объявленийВысокий
ads_readЧтение всех рекламных данных и метрик эффективностиСредний
business_managementДоступ к настройкам Business Manager, добавление/удаление людейКритический
pages_manage_adsСоздание объявлений, привязанных к вашим страницам FacebookВысокий
pages_read_engagementЧтение данных публикаций страниц и метрик вовлечённостиСредний
read_insightsДоступ к рекламным insights и аналитикеСредний

Предупреждение: Большинство grey-hat инструментов запрашивают или извлекают токены с максимально широкими правами. Вы не можете ограничить область действия извлечённого токена — он наследует все права, которые несёт ваша сессия.

Срок жизни и сохраняемость токенов

Тип токенаСрок жизниОтзыв
Краткоживущий (официальный)1-2 часаАвтоматическое истечение
Долгоживущий (официальный)60 днейОтзыв пользователем через настройки
Извлечённый EAABДо аннулирования сессииТребуется смена пароля
Токен системного пользователяНе истекаетТолько администратор Business Manager

Извлечённые токены могут оставаться действительными неделями или месяцами, если вы активно не аннулируете их, сменив пароль или выйдя из всех сессий.


Метод 2: Захват сессии через куки

Как работает захват куки

Инструменты на основе куки используют другой подход. Вместо извлечения конкретного API-токена они захватывают всю вашу сессию Facebook через куки браузера.

Критические куки:

КукиНазначениеЧто предоставляет
c_userИдентификатор пользователяИдентифицирует ваш аккаунт Facebook
xsСекрет сессииАутентифицирует вашу сессию
datrИдентификатор браузераОтслеживает устройство/браузер
frОтслеживание FacebookРекламное отслеживание

С помощью куки c_user и xs инструмент может фактически «стать» вами — получить доступ к Facebook так, как будто он вошёл в ваш аккаунт из вашего браузера.

Куки vs. Токен: ключевые различия

АспектНа основе токеновНа основе куки
Область доступаУровень API (конкретные права)Полный доступ к аккаунту
Что раскрываетсяРекламные данные и управлениеВсё: сообщения, профиль, настройки, реклама
СтабильностьОтносительно стабильный (недели-месяцы)Хрупкий (сессия может быть аннулирована)
Риск обнаруженияСредний (API-паттерны)Повышенный (аномалии сессии)
ОтзывСмена пароляСмена пароля + выход из всех сессий
Риск данных при взломе инструментаРекламные данныеПолный захват аккаунта

Предупреждение: Доступ на основе куки принципиально опаснее, чем доступ на основе токенов, потому что он раскрывает весь ваш аккаунт Facebook — не только рекламные функции. Скомпрометированный инструмент на основе куки может получить доступ к вашим личным сообщениям, спискам друзей и данным профиля.

Какие инструменты какой метод используют

ИнструментОсновной методДополнительный метод
Dolphin CloudТокен (EAAB)Импорт куки
FBToolТокен + Неофициальный APIИмпорт куки
NooklzНа основе куки
Saint.toolsНа основе куки
AdRowОфициальный OAuth

Последствия для безопасности

Что происходит, когда вы передаёте доступ

Когда вы предоставляете токены или куки grey-hat инструменту, вы создаёте цепочку безопасности с множественными точками отказа:

Ваш аккаунт Facebook
    ↓
Токен/куки извлечены
    ↓
Переданы на серверы инструмента (шифрование неизвестно)
    ↓
Сохранены в базе данных инструмента (безопасность неизвестна)
    ↓
Используются для API-вызовов (логирование неизвестно)
    ↓
Потенциально доступны сотрудникам инструмента
    ↓
Потенциально доступны при взломе инструмента

Каждое звено в этой цепочке — потенциальная точка компрометации. Вы доверяете провайдеру инструмента:

  1. Безопасность передачи: Зашифрован ли токен/куки при передаче?
  2. Безопасность хранения: Зашифрован ли он в состоянии покоя? Кто имеет доступ к базе данных?
  3. Контроль доступа: Какие сотрудники могут видеть ваши учётные данные?
  4. Реагирование на взлом: Что происходит, если провайдер будет взломан?
  5. Срок хранения данных: Как долго они хранят ваши токены/куки после того, как вы прекратили использовать сервис?

Для большинства grey-hat инструментов ответы на эти вопросы неизвестны, потому что они не публикуют никакой документации по безопасности.

Вектор атаки на цепочку поставок

Провайдеры grey-hat инструментов сами являются ценными целями для злоумышленников. Единственный взлом базы данных популярного инструмента может одновременно скомпрометировать тысячи аккаунтов Facebook. Это не гипотетика — такое уже происходило.


Кейс: Утечка AdsPower

Что произошло

В январе 2024 года AdsPower — антидетект-браузер, широко используемый в экосистеме grey-hat рекламы — подвергся изощрённой атаке на цепочку поставок. Атака была направлена на расширение браузера AdsPower, в которое был внедрён вредоносный код, который:

  1. Перехватывал данные криптовалютных кошельков из профилей браузеров пользователей
  2. Выгружал сохранённые учётные данные и данные сессий
  3. Привёл к краже примерно $4.7 миллионов в криптовалюте

Почему это важно для рекламодателей Facebook

Хотя основной целью были криптовалютные кошельки, атака продемонстрировала критические уязвимости:

  • Сохранённые профили браузеров были скомпрометированы: AdsPower хранит полные среды браузеров, включая данные сессий Facebook
  • Атака через расширение: Тот же механизм расширений Chrome, используемый grey-hat инструментами для извлечения токенов, был превращён в оружие
  • Доверие к цепочке поставок: Пользователи доверили AdsPower свои профили браузеров, и это доверие было нарушено
  • Масштаб воздействия: Единственный скомпрометированный инструмент затронул тысячи пользователей одновременно

Более широкий урок

Утечка AdsPower иллюстрирует фундаментальный принцип безопасности: когда вы предоставляете свои учётные данные стороннему инструменту, ваша безопасность равна безопасности этого инструмента. Провайдеры grey-hat инструментов:

  • Работают с ограниченной прозрачностью
  • Часто не имеют сертификатов безопасности или аудитов
  • Могут хранить учётные данные без надлежащего шифрования
  • Являются привлекательными целями из-за ценности сохранённых учётных данных
  • Могут не раскрывать утечки своевременно (или вообще)

Совет: Спросите себя: «Каков бюджет безопасности инструмента, которому я доверяю свои аккаунты Facebook?» Если инструмент стоит $10-100/месяц, ответ почти наверняка «недостаточный».


OAuth vs. Извлечение токенов: прямое сравнение

АспектОфициальный OAuth (AdRow)Извлечение токенов (Grey-Hat)
АутентификацияОдобренный Meta поток OAuth 2.0Перехват браузера или экспорт куки
Согласие пользователяЯвное, по каждому правуОтсутствует (захват без детального согласия)
Ограничение правПользователь выбирает, что именно предоставитьНаследует все права сессии
Выпуск токенаMeta, с определённым сроком жизниПутём извлечения, неопределённый срок
Журнал аудитаВиден в настройках безопасности FacebookНевидим для Meta и пользователя
ОтзывОдин клик в настройках FacebookТребуется смена пароля + аннулирование сессий
Соответствие MetaПолноеНарушает Условия использования
Риск при взломе провайдераОграничен одобренными областямиПолное раскрытие токенов/куки
Шифрование данныхТребуется по партнёрству с MetaНеизвестно/не задокументировано
Аудит безопасностиОбязателен для доступа к API MetaОтсутствует

Разница фундаментальна, а не количественна. OAuth — это система безопасности, разработанная для защиты пользователей. Извлечение токенов — это система, разработанная для обхода пользовательских защит.


Как оценить вашу текущую подверженность

Если вы сейчас используете или ранее использовали grey-hat инструменты, оцените вашу подверженность:

Немедленные проверки

  1. Настройки безопасности Facebook → «Где вы вошли в систему»: Ищите сессии из неизвестных мест или устройств
  2. Настройки безопасности Facebook → «Приложения и сайты»: Проверьте авторизованные приложения — удалите все незнакомые
  3. Business Manager → «Люди»: Проверьте наличие незнакомых пользователей или ожидающих приглашений
  4. Активность рекламного аккаунта: Просмотрите последние изменения на предмет тех, которые вы не совершали

Если вы подозреваете компрометацию

  1. Немедленно смените пароль Facebook
  2. Включите двухфакторную аутентификацию, если она ещё не активна
  3. Выйдите из всех сессий (Настройки Facebook → Безопасность → «Выход из всех сессий»)
  4. Проверьте и удалите все незнакомые авторизованные приложения
  5. Проверьте ваши рекламные аккаунты на наличие несанкционированных кампаний или изменений бюджета
  6. Проверьте ваш Business Manager на наличие несанкционированных пользователей
  7. Рассмотрите возможность замены платёжных методов, привязанных к вашим рекламным аккаунтам

Путь к безопасному управлению рекламой

Риски безопасности доступа на основе токенов и куки не теоретические — они задокументированы, продемонстрированы и продолжают существовать. Фундаментальная проблема в том, что grey-hat инструменты требуют от вас передачи учётных данных, предоставляющих широкий доступ к вашей рекламной инфраструктуре Facebook, провайдерам, чьи практики безопасности неизвестны.

Официальные API-инструменты полностью устраняют эту категорию рисков:

  • Ограниченные права: Вы контролируете, к чему именно инструмент может получить доступ
  • Токены, выпущенные Meta: Аутентификация управляется инфраструктурой Meta
  • Контролируемый пользователем отзыв: Удалите доступ одним кликом
  • Журнал аудита: Весь доступ логируется и виден в настройках вашего Facebook
  • Требования безопасности: Meta требует от API-партнёров соответствия стандартам безопасности
  • Без хранения учётных данных: Инструмент никогда не владеет вашим паролем или сессионными куки

Готовы устранить риски безопасности токенов и куки? Начните 14-дневный бесплатный пробный период AdRow — официальный API Meta, аутентификация OAuth, нулевая экспозиция учётных данных.


Связанные статьи:

Часто задаваемые вопросы

Рассылка

The Ad Signal

Еженедельные инсайты для медиабайеров, которые отказываются гадать. Одно письмо. Только суть.

Назад в блог
Поделиться

Похожие статьи

Платформы и сравнение

Grey-Hat инструменты для Facebook Ads в 2026: Полный анализ рисков

Комплексный анализ рисков, охватывающий каждую категорию grey-hat инструментов для рекламы в Facebook в 2026 году. От развивающихся возможностей обнаружения Meta до механизмов каскадных банов, инцидентов безопасности данных и правовой ответственности.

March 20, 202613 мин. чтения
Читать статью
Платформы и сравнение

Антидетект-браузеры и Meta API: как обе технологии вписываются в ваш рекламный стек

Техническое руководство о том, как работают антидетект-браузеры и Meta Marketing API, почему они выполняют разные функции в вашем рекламном стеке и как решить, нужен ли вам один из инструментов или оба.

March 20, 202618 мин. чтения
Читать статью
Платформы и сравнение

Сравнение инструментов автозапуска Facebook: Dolphin vs FBTool vs Nooklz vs AdRow

Полное сравнение функций каждого основного инструмента автозапуска Facebook в 2026 году. Мы анализируем Dolphin Cloud, FBTool, Nooklz, Saint.tools и AdRow по ценам, возможностям, профилю рисков и целевой аудитории.

March 20, 202614 мин. чтения
Читать статью

Готовы автоматизировать рекламные операции?

Массовый запуск кампаний на всех аккаунтах. 14 дней бесплатно. Требуется кредитная карта. Отмена в любой момент.