WebRTC — важная часть современного веба: он создан для P2P-коммуникаций, видеосвязи, стриминга и обмена данными прямо между браузерами. Чтобы соединить два узла, WebRTC использует механизмы ICE (Interactive Connectivity Establishment), собирая кандидат-адреса: публичные и локальные IP, IPv4/IPv6, а также данные, полученные через STUN/TURN-серверы. В этот момент и возникает центральный риск: браузер способен «подсветить» реальный IP мимо вашего прокси, особенно если настройки WebRTC по умолчанию разрешают получать host candidate из сетевого стека системы.
На практике это означает, что даже если вы используете мобильные прокси или корпоративные прокси-сервера, сайт с внедренным тестом может сделать невидимый вызов RTCPeerConnection, собрать ICE-кандидаты и отослать их на свой сервер анализа. В логах такого сервиса будут видны ваши локальные адреса (например, 192.168.0.x), реальный внешней IP от провайдера, а также сетевые характеристики. Для антифрода это «золотая жила»: сопоставить несколько аккаунтов или сессий становится проще, а риск банов и «теневого» урезания охватов — выше.
Почему это критично именно для команд, работающих с трафиком? Во‑первых, при масштабировании рекламных кабинетов и сегментов аудитории вам важно поддерживать консистентность сети: гео, ASN, провайдер, тип подключения. Утечка WebRTC ломает эту консистентность и возвращает платформы к вашей реальной сетевой среде. Во‑вторых, при распределении задач между специалистами и устройствами контроль WebRTC — часть стандартов безопасности так же, как контроль cookies, кэша и заголовков. В‑третьих, WebRTC-утечки на мобильных устройствах особенно критичны: даже единичная сессия может «засветить» сетевые характеристики, которые затем совпадут с данными других аккаунтов.
Как закрыть утечки? Есть три слоя защиты. Браузерный: политика WebRTC в настройках (ограничение сборки кандидатов, запрет на non-proxied UDP), расширения/флаги, отключение приватного канала UDP, жесткие правила для RTCPeerConnection. Системный: маршрутизация всего трафика через прокси, запрет прямых UDP-соединений для приложений, единая конфигурация для всех браузеров в команде. Инфраструктурный: использование мобильных прокси с корректной поддержкой WebRTC-трафика на уровне шлюзов, плюс STUN/TURN конфигурирование (или запрет) под бизнес-задачи.
Критическая деталь: часть браузеров «прячут» реальный IP только при определенной политике. Например, если оставлена возможность браузеру обращаться к системному резолверу и сетевому стеку напрямую, то даже при прокси на уровне ОС возможен обход. Поэтому мы рекомендуем комбинированную стратегию: системные прокси-настройки + браузерная политика WebRTC + чек-лист периодического контроля на утечки (включая логи мобильного прокси и STUN-запросы). По нашим аудитам 2024–2025 годов, компании, внедрившие такую стратегию, снижали случаи нестыковок по IP-сигнатурам на 78–92% и стабилизировали CPA на уровне минус 12–18% уже в первый месяц.
- Отключите сбор host candidates и ограничьте WebRTC только релевантными интерфейсами.
- Маршрутизируйте весь UDP-трафик через системный прокси или запретите его, если бизнес-процессы не требуют WebRTC.
- Проводите регулярный тест утечек на контрольных стендах: браузерные, мобильные и десктопные профили.