Технические признаки — первый слой, на котором платформы отделяют нормальную активность от подозрительной. Сюда входят IP‑репутация, автономные системы (ASN), тип подключения (дата‑центр, домашняя сеть, мобильная подсеть), стабильность сессии, поведение TLS/HTTP, а также отпечатки устройств: браузерные и аппаратные. Антифрод‑движки сравнивают десятки сигналов и делают скоринг рисков: не один индикатор, а их композиция формирует вывод.
IP‑репутация. Поставщики рисковых фидов (RBL‑списки, телеметрия abuse‑репортов, поведенческие данные) маркируют подсети, где часто замечались скрипты, парсинг или массовые регистрации. ASN крупного дата‑центра со «шумной» историей даст более высокий риск‑скор, чем адрес из массовой мобильной подсети, где за одним IP скрываются тысячи реальных абонентов за счёт CGNAT. Важна и геоконсистентность: несостыковки между гео таргета, языком интерфейса, часовой зоной и реальным местом выхода вызывают подозрение.
Отпечатки устройств. Браузер сообщает многое: версии и комбинации шрифтов, Canvas/WebGL/AudioContext‑профиль, разрешение экрана, плотность пикселей, список плагинов, User‑Agent, порядок инициализации API. Даже если cookie чистые, совокупность редких признаков делает устройство «уникальным» и легко отслеживаемым. На мобильных к этому добавляется модель устройства, версия ОС, тип сети (4G/5G), стабильность радио‑сигналов, частота смены IP внутри одной сессии.
Сетевые аномалии. Нестандартные заголовки HTTP, странные JA3/JA4 отпечатки TLS, повторяющиеся временные паттерны рукопожатий, невозможная скорость перемещения между регионами, подозрительный темп открытия вкладок — всё это складывается в общий риск‑профиль. Даже «честный» трафик, прогнанный через неправильно настроенные прокси‑цепочки, может выглядеть для системы как автоматизированный инструмент.
Важно понимать: цель антифрода — не наказать всех, а сдерживать системные злоупотребления. Поэтому бизнесам важно минимизировать шум в технических сигналах, поддерживать консистентность среды (одна кампания — один стек, предсказуемые точки выхода, корректные заголовки и локали) и проводить регулярный аудит инфраструктуры доступа.
- IP‑репутация и ASN: соответствие гео и типа подключения ожиданиям площадки
- Отпечатки устройств: стабильность браузерных и мобильных fingerprint’ов
- Сетевые паттерны: TLS/HTTP‑поведение, время/частота событий, консистентность локали