Каждый раз создавая кучу аккаунтов под какой то сервис, будь то гугл или что то менее крупное, я постоянно паранойю, вот постоянно… И причина этой паранойи - недоверие антидетект браузеру, как инструменту, который реально создаст мне изолированные на 100% личности, выглядящие в глазах стороннего сайта как уникальные.

Предлагаю на старте отбросить все предрассудки по поводу корректности использования антидетект браузеров и превращение интернета в “мертвый”. Схем, для чего может потребоваться большое количество профилей масса, и не все они черные или даже серые, уж поверьте. 

Речь сейчас про то, что заставляет меня периодически менять антидетект браузер, происходит это примерно так - сделал пачку аккаунтов, щелчок - меняю провайдера (и дальше какое то время работаю с другим). Через пару недель схему повторяем. Может чистой воды паранойя, а может я такой и не один, кто знает.

Ранее я уже писал статью, в которой сравнивал несколько антидетект браузеров, их принципиальное отличие, сходство, плюсы и минусы. Стандартная попсовая рейтинговая статья, ее, кстати можно найти у меня в статьях на Хабр. 

И казалось бы - ты разобрался в вопросе досконально - выбирай антидетект браузер для парсинга, или для арбитража. Но нет - продолжаю сам их менять. Сапожник без сапог, какой то получился.

Причина этого банальна, как мне кажется, я не залезал глубоко под капот антидетект браузеров сравнивая их, чтобы убедить самого себя - вот тут норм, тут не норм. Но пробел в целом уже устранен, я провел более вдумчивое изучение антидетект браузеров, которыми пользуюсь сам и хочу поделиться тем что я смог обнаружить.

Не буду душнить - никакой научной работы проделано не было, предмет исследования конечно задавался - антидетект браузер и его способность маскироваться в глазах сайтов, но этапы по всем научным канонам, естественно были похерены.

Как проверить что антидетект браузер действительно создает уникальный изолированный профиль и не палится?

Дано: шесть антидетект браузеров для арбитража, парсинга и всего остального, четыре из которых я периодически использую под свои нужды, даже платные тарифы беру (Octo Browser, Undetectable, Dolphin, Gologin), и для чистоты эксперимента взял еще два, с которыми пересекаться не приходилось (Ads Power и Sphere).

Сервисы для проверки отпечатков: PixelScan, CreepJS, Browserleaks, Whoer.

Сама методика подсчетов:

В каждом антидетект браузере был создан один профиль с одинаковым прокси, и примерно одинаковыми отпечатками браузера. В данной ситуации отпечатки не столько важны, сколько прокси, так как мы их мы просто сравниваем на соответствие тому, что создал антик и то, что увидел сервис.

Каждый профиль прогоняется по нескольким тестам, в частности:

  • скорость загрузки от момента запуска до момента полной прогрузки браузера;

  • соответсвие User Agentа заявленному в браузере и тому, что определил сервис, через который делаем замеры;

  • отрисовка различных параметров браузера и как их видит проверяющий сайт (canvas, шрифты и тп).

Все итерации я прогонял трижды. Один профиль трижды запускался для проверки скорости, трижды каждый профиль чекался в указанных сервисах, и после этого я вывел среднюю цифру по каждому. 

Тесты, тесты, тесты - сравниваем антидетект браузеры в попытках найти лучший в вопросах маскировки

Теперь по шагам, какие тесты проводились и что измерялось:

Скорость загрузки профилей - какой антидетект браузер самый быстрый?

Первым делом каждый профиль я запускал под секундомер трижды и выводил среднее арифметическое значение. Не самый информативный тест, согласен, но начинать с чего то нужно. 

В целом по скорости на первом месте оказался Dolphin, за ним Gologin,  Ads Power, Сфера, Octo и замыкает шестерку Undetectable. Скорость запуска не относится никак к умению прятать отпечатки, но на больших объемах может иметь не самое последнее значение, особенно при работе через АПИ.

Все цифры в таблице ниже, если нет сил терпеть, можно прокрутить чуть ниже и ознакомиться.

Проверка IP (Browserleaks / IP-Leak test) - какой антидетект браузер лучше маскирует использование прокси?

После замера скорости, переходим к настоящим проверкам - первым делом, базовая проверка: удостовериться, что антидетект браузер действительно маскирует ваш IP через прокси. Для этого на сайте Browserleaks.com/ip смотрим, какой IP видит сайт - реальный или прокси. Ожидаемо, все антидетект браузеры успешно показывали IP того прокси, который я использовал (реальный IP нигде напрямую не засветился). С этим современные антидетект браузеры справляются на базовом уровне через настройки прокси, тут сюрпризов не было. Однако это только вершина айсберга.

Стоит отметить, что помимо внешнего IP, могут быть утечки по другим каналам - например, через DNS-запросы или WebRTC. Хороший антидетект браузер должен уметь предотвращать и такие утечки. В рамках этого теста DNS не проверялся отдельно, ну а про WebRTC ниже.

Проверка WebRTC (Browserleaks WebRTC) - какой антидетект браузер и как палит ваш реальный IP?

WebRTC - это технология для обмена медиа-потоками, которая в браузере может непреднамеренно выдать ваш локальный IP-адрес. Даже находясь за прокси или VPN, неотключённый WebRTC способен посредством STUN-запроса показать сайту ваш реальный IP в локальной сети минуя прокси. Это известная брешь приватности: многие VPN-сервисы и антидетект-решения либо отключают WebRTC (хотя тоже, такое себе решение, так как отключенный WebRTC сам по себе может стать сигналом для антибот систем), либо заверяют, что пустят его трафик через прокси. Я чекнул утечки WebRTC на странице browserleaks.com/webrtc по каждому из антидетект браузеров.

Ads Power похоже полностью отключил WebRTC
Ads Power похоже полностью отключил WebRTC

Из шести антиков только Dolphin Anty допустил утечку. Тест показал локальный IP-адрес машины. В итоговой оценке я засчитал Dolphin серьёзный штраф за этот прокол. 

Долфин Палится
Долфин Палится

Остальные браузеры Octo Browser, GoLogin и Undetectable, Ads Power, Сфера - успешно скрыли WebRTC. В их профилях локальный IP не определялся вообще. Эти пятеро позаботились о том, чтобы WebRTC не "пробил" наше покрытие. Это важный момент: если антидетект-браузер не пресекает утечку WebRTC, ваш реальный IP может всплыть (сразу красный флаг для любой анти-бот системы). В нашем случае Dolphin показал такой флаг, остальные - нет.

Проверка User-Agent и заголовков - какой антидетект браузер лучше маскирует User Agent и не сыпется на мелочах?

Следующий пункт - соответствие User-Agent. Тут я сравнивал, что заявляет сам браузер в настройках профиля и что в итоге видит сайт. Все тестовые сервисы (Browserleaks, Whoer, PixelScan) отображают строку User-Agent, которую получил сервер. В идеале она должна точно совпадать с тем, что сгенерировано в профиле. Если вдруг браузер палится и шлёт что-то иное - это сразу провал.

Gologin и его UA
Gologin и его UA

Во всех шести случаях строка с основным User-Agentом совпала с заявленной в профиле. Профили были настроены как Chrome на Windows, и сайты видели именно такой UA. Но на этом проверка не заканчивается. Дело в том, что современные браузеры используют ещё и Client Hints (Sec-CH-UA заголовки), передавая информацию о версии и платформе браузера отдельными скрытыми полями. Если антидетект-браузер несовершенен, может возникнуть несогласованность между обычным UA и данными Client Hints - а это как раз признак "обмана" для детекторов.

Octo Browser и его CH
Octo Browser и его CH

Также, все браузеры корректно синхронизировали все сведения о браузере, в том числе версия ОС. Вот пример - у меня стояла версия ОС - 11 на всех профилях, а чеккер в графе Platform Version отобразил 15, и в некоторых случаях 19. Однако, это допустимо для 11 винды, так что проблем нет. На практике, несогласованность ОС - это моментально красный флаг для анти-бот систем, которые сверяют заголовки. Антидетект-браузер обязан подменять не только User-Agent, но и все связанные поля (User-Agent Client Hints), иначе маскировка неполная.

CreepJS - тест на скрытность (фингерпринтинг-анализ) - ищем лучший антидетект браузер через автоматизированный сервис

Самый интересный и сложный тест - CreepJS. Это специальный сайт/скрипт, который проводит глубокий анализ отпечатка браузера каждого антидетект браузера. Он проверяет сотни параметров: Canvas, WebGL, аудио, шрифты, размеры экрана, поведение JavaScript-объектов, новые API - и ищет любые несостыковки или преднамеренный обман в попытках маскировки. Проще говоря, CreepJS показывает, насколько наш профиль честен и логичен как обычный браузер, или же в нём есть аномалии, выдающие подмену.

CreepJS по итогам выдаёт свой trust score (процент доверия) и детальные отчёты, но для сравнения я считал количество аномалий ("штрафных баллов") - сколько несоответствий было обнаружено.

Результаты CreepJS: в среднем за три прогона профилей Octo Browser и Dolphin показали наименьшее число аномалий - примерно 2 несоответствия на профиль. А вот GoLogin, Ads Power, Sphere и Undetectable - около 3 аномалий. Разница вроде бы небольшая, но существенная: на 50% больше подозрительных моментов. Теперь к деталям:

CreepJS указывает на нестыковки между связанными параметрами - несовпадение GPU vendor и renderer, неверное соотношение между Device Memory и количеством ядер CPU, аномальные прототипы объектов и т.д.. Если антидетект-браузер рандомизирует отпечаток неаккуратно, такие вещи выползают наружу.

Так выглядит заполненный WebGL
Так выглядит заполненный WebGL

Octo и Dolphin более консистентно выдают связанный между собой отпечаток (их комбинации параметров выглядели правдоподобнее). Например, Dolphin не подменяет некоторые вещи вообще - иронично, но отсутствие подмены может дать меньший разброс значений и меньше "палевных" конфликтов. Octo берет отпечатки реальных устройств и вносит правки на уровне ядра браузера, что должно обеспечивать максимальную правдоподобность профиля. Антидетект браузеры GoLogin и Undetectable, Ads Power и Sphere, видимо, где-то дали сбой: возможно, некорректный спуфинг GPU или аудио привёл к лишним аномалиям (например, в моих логах CreepJS для GoLogin мелькал подозрительный момент с несоответствием видеокарты). Тем не менее 2-3 аномалии - это довольно хороший результат в абсолютных цифрах. Для справки: обычный чистый браузер без подмен может тоже получить определённый "антирейтинг" доверия (CreepJS далеко не всё считает критичным, а реальных пользователей не будут банить только из-за низкого процента доверия). Однако нам важны относительные отличия между антидетектами. Здесь Octo и Dolphin чуть впереди.

Пример с расширениями, тут все хорошо, никаких алертов
Пример с расширениями, тут все хорошо, никаких алертов

Также, все антидетект браузеры получили ошибки по такому параметру, как Function.toString Proxy.

CreepJS обнаруживает перехват Function.prototype.toString. В моем прогоне было 21 исключение и +40% деградации. Не буду рассусоливать этот параметр, просто засчитаю его как штраф, тем более что его схлопотали все без исключения антики и именно по этой причине на общую картину и распредленеие баллов это не влияет.

PixelScan - подсчёт "красных флажков" - какой антидетект браузер лучший по мнению PixelScan?

Ещё один сервис, который я использовал в сравнении антидетект браузеров - Pixelscan.net. Он комплексно анализирует браузер по множеству параметров и прямо-таки выделяет красные флаги там, где видит нестыковку или аномалию. Также Pixelscan дает свой интегральный анонимити-score. Он смотрит, уникален ли ваш отпечаток, нет ли явных нестандартных признаков, сравнивает гео-IP и часовой пояс, язык системы и Accept-Language, и т.д. Если что-то сильно выбивается (например, IP указывает на США, а timezone стоит московская, или в десктопном профиле внезапно 100% уровень батареи) - это всё будет засчитано как аномалия.

Результаты PixelScan: удивительно, но почти у всех участвующих антидетект браузеров PixelScan показал 0 красных флагов. То есть, по совокупности параметров ни Octo, ни GoLogin, ни Undetectable ни остальные антики не выглядели явно подозрительными для этого сервиса. Вероятно, профили были достаточно хорошо сбалансированы по умолчанию: IP и часовой пояс совпали, явных ляпов типа отсутствия WebGL или Flash (что сразу видно) не было. Как ни странно, даже Dolphin Anty, который пропустил WebRTC, на PixelScan не получил автоматического красного флага. Видимо, PixelScan либо не относит наличие локального IP в WebRTC к мгновенному флагу, либо рассматривает совокупность факторов.

Однако это не означает, что отличий не было вовсе. PixelScan явно отобразил присутствие локального IP для Dolphin. В целом, если единичный профиль не имеет грубых расхождений, PixelScan дает зелёный свет. Наши антидетекты из коробки постарались выставить согласованные параметры (тот же Octo автоматически подставляет часовой пояс под прокси и т.п., как и многие другие). Это объясняет отсутствие красных флагов. Тем не менее, PixelScan ценен тем, что в более сложных сценариях сразу подсвечивает проблемные места: например, язык системы не совпадает с языком браузера или IP, часовой пояс не соответствует геолокации IP, WebRTC выдаёт лишнее, и т.д.

Сбор и анализ результатов - подводим итог и выявляем лучший антидетект браузер по итогам технических замеров

По мере тестирования я сводил все данные в единую таблицу и присваивал штрафные баллы за каждую проблему. Вот обобщенная таблица сравнения шести антидетект браузеров по важнейшим, на мой взгляд, критериям маскировки:

Браузер

CreepJS (среднее аномалий)

WebRTC утечка

IP ≠ Proxy

Старт, сек (средн.)

UA/CH mismatch

Итоговый "счёт"

Octo Browser

2 аномалии (-4 балла)

нет (0)

нет (0)

~4.9 с (-4.93)

нет (0)

-8.93

GoLogin (Orbita)

3 аномалии (-6 баллов)

нет (0)

нет (0)

~4.3 с (-4.27)

нет (0)

-10.27

Dolphin{anty}

2 аномалии (-4 балла)

да (-3)

да (-3)

~2.6 с (-2.57)

нет (0)

-12.57

Undetectable

3 аномалии (-6 баллов)

нет (0)

нет (0)

~5.3 с (-5.30)

нет (0)

-11.30

AdsPower

3 аномалии  (−6)

нет, но полностью глушит (−2)

нет (0)

~4.5 с 

(-4.5)

нет (0)

-12.50

Sphere

3 аномалии (−6 баллов)

нет (но partial −1)

нет (0)

~4.5 с (−4.5)

нет (0)

−11.5

Пояснения к параметрам:

  • CreepJS (аномалии): сколько несоответствий в среднем нашёл CreepJS. У Octo и Dolphin ~2, у GoLogin и Undetectable, Sphere и Ads Power ~3. Я присвоил условно -2 балла за каждую аномалию.

  • WebRTC утечка: утекал ли реальный IP через WebRTC. Только Dolphin получил штраф (-3) за обнаруженный локальный IP. Остальные - 0 (нет утечек).

  • IP ≠ Proxy: видел ли сайт где-то наш реальный IP вместо прокси (например, через WebRTC или иным способом). По сути, дублирует предыдущий показатель — тоже штраф у Dolphin (-3), у остальных нет.

  • Старт, секунды: это время запуска профиля до полной загрузки браузера (субъективно измеренное). Медленный старт - минус удобство. Здесь Dolphin внезапно оказался самым лёгким и быстрым (~3 секунды на запуск), поэтому у него наименьший "штраф" (-2.57), а самый медленный - Undetectable (~5-6 секунд, -5.30). Octo, Ads Power и GoLogin и Sphere в районе 4-5 секунд.

  • UA/CH mismatch: был ли рассинхрон User-Agent (Sec-CH-UA). У всех браузеров - 0 (идеальная согласованность).

Суммируя эти показатели, получаем условный счет. В данной таблице идем от противного - меньшее (более отрицательное) значение означает худшую маскировку. Лидером оказался Octo Browser с наименьшей суммой штрафов (≈ -8.9). У него не было проколов по IP, минимум аномалий, обновлённый движок. На втором месте с небольшим отставанием GoLogin  (10,27), потом  Sphere (-11,50), за ними идёт Dolphin Anty (12,57), Undetectable (-11.3): Dolphin спасла отличная согласованность по UA и минимальные аномалии, но подвели WebRTC и прокси-настройки. Последним выходит  Ads Power (12,50) - у него сочетание наибольшего числа аномалий.

Подчеркну, в данном сравнении речь идет именно про техническую сторону маскировки, а не про удобство или функционал вообще. Общий разбор антидетект браузеров есть у меня в профиле.

Если говорить про мое мнение, то Dolphin Anty во многом привлекателен - у него бесплатный тариф на 10 профилей, дружелюбный интерфейс, и он очень популярен у новичков (создавался “арбитражниками для арбитражников”). Однако технически видно некоторые нюансы не в его пользу: Dolphin не умеет подменивать некоторые тонкие места (шрифты, аудио, Canvas-фонт API, DNS), что может стать проблемой. Undetectable, напротив, имеет передовой движок и даже генератор действий для прогрева профилей, но почему-то проявил себя хуже ожиданий в автоматических тестах. Возможно, сказываются агрессивные рандомизации (например, лишний шум в Canvas/WebGL): иногда слишком "шумный" отпечаток сам по себе выглядит подозрительно для алгоритмов, ожидающих более правдоподобную картину. Octo Browser нашёл баланс - его профили максимально близки к реальным связным конфигурациям (не даром антик использует отпечатки реальных устройств). К тому же Octo очень быстро обновляет Chromium ядро - в моем тесте он уже имел виртуальный “Chrome 139”, тогда как, например, GoLogin работал на форке Orbita с базой “Chrome 138”, как и Ads Power - что не является хорошим показателем. Держать руку на пульсе в вопросе версии важно: устаревший движок - это тоже красный флаг для сайтов (привет тем, кто годами не обновляет браузер).

Что касается Сферы и  Ads Power - я вообще не знаком с этими браузерами, но по внешнему виду мне Сфера показалась более привлекательной чем Ads Power, чисто субъективное мнение.

Итоговый рейтинг и выводы - антидетект браузер, который смог!

1. Octo Browser - победитель сравнения антидетект браузеров. По технической части Octo зарекомендовал себя отлично: минимальные аномалии отпечатка, отсутствие утечек, актуальный движок. Его профили с ходу прошли основные проверки (PixelScan, Whoer и др. тоже не выявили проблем). Octo уверенно можно назвать одним из самых продвинутых антидетект-браузеров нового поколения. Если критично качество маскировки - Octo №1 среди антидетект браузеров, участвующих в сравнении.

2. GoLogin (Orbita) - уверенное второе место. Технически он немного проиграл за счёт пары лишних несоответствий в отпечатке. Интересно, что GoLogin использует собственный форк Chromium под названием Orbita - возможно, какие-то моменты спуфинга там не доработаны. Тем не менее, по сумме факторов GoLogin занял второе место. При аккуратной настройке (не забывайте выставлять часовой пояс под прокси, отключать лишнее) он показывает себя хорошо.

3. Sphere – крепкий результат. Нет CH mismatch, IP держит стабильно, CreepJS выявил 3 аномалии, но без фатальных багов. WebRTC частично шумит, что даёт небольшой штраф, но в целом профиль выглядит естественно. Подходит для арбитража и парсинга, если нужен баланс между маскировкой и стабильностью.

4. Dolphin{anty} - вопреки моим ожиданиям, 4 место по итоговым баллам (чуть хуже из-за WebRTC). Его главный козырь - нулевое несоответствие UA и общая целостность отпечатка (видимо, за счёт того, что Dolphin не лезет в самые сложные места). Также Dolphin показал самую высокую скорость работы - профили открываются ощутимо быстрее, чем у конкурентов. Для массовых операций это плюс. Однако, повторюсь, из коробки Dolphin пропускает WebRTC-утечки - а это для меня большой минус, для серьезных задач я бы его точно не стал использовать. Ну и получается, что этот антидетект браузер не совсем походит для полных новичков, пользователь должен помнить и понимать что такое WebRTC, уметь его выключать (что?) - это немного настораживает. Плюс, неполная маскировка некоторых параметров (шрифты, аудио и т.д.) может сыграть злую шутку на продвинутых анти-фрод системах, хотя базовые проверки Dolphin проходит.  

5. Undetectable - крепкий середнячок, но с рядом спорных моментов.  В моих проверках Undetectable набрал больше всех "штрафов": у него и больше аномалий (CreepJS ругался на несколько моментов) и тормоза при старте самые сильные. Возможно, сказалось то, что Undetectable, как и Octo, активно шумит отпечаток (был очень низкий trust score на CreepJS у него, хотя BrowserScan показывал 100% аутентичность). При всех равных, Undetectable уступил Octo в мелочах. Тем не менее, нельзя назвать его плохим - он тоже не допустил явных фатальных проколов (IP не утёк, PixelScan-флагов нет). Просто конкуренты оказались чуть более отточенными.

6. Ads Power – аутсайдер данного тестирования, Технически он на 6 месте (у него меньше критичных аномалий). PixelScan и Browserleaks не показали фатальных проблем, IP был корректно замаскирован, WebRTC глушится (утечек нет, но само «отсутствие WebRTC» может вызвать подозрение у антибот-систем). Основная претензия – выявленный headless-паттерн (CreepJS отметил схожесть с headless режимом Chromium). Также Canvas показал дублируемый хэш, часть шрифтов не прогрузилась, что дало дополнительные штрафы. Для задач, где важна масштабируемость и простота, AdsPower может быть интересен.

Автоматизируем проверку отпечатков браузера в антидетект браузере скриптом

Изначально у меня была отличная (на мой вкус) идея - прогнать все антидетект браузеры скриптом через описанные проверки и сделать замеры более быстро. Но наличие у меня доступа только лишь к одному АПИ у антидетект браузера Octo Browser заставило меня уравнять все антики друг с другом и провести ручные замеры. Ну а скрипт я все равно сделал и все равно его тут выложу, может кому то и будет полезным.

Понятно же, что делать проверки, которые я описал выше руками на сотне браузеров - ну такое, верно? А вот если это дело автоматизировать, уже становится интереснее.

Что делает скрипт? Проводит все проверки, что я делал руками в автоматическом режиме, сопоставляет полученные данные и строит простую таблицу - пример таблицы я покажу ниже, но сразу оговорюсь, данные, полученные скриптом не использовались для общего подсчета.

То есть, он по АПИ обращается к антидетект браузеру, получает от него информацию о количестве браузеров и поочередно запускает их и выполняет сравнения параметров, но уже без участия человека. 

Чем этот скрипт может быть полезен, а самое главное для кого?

Скрипт полезен тем, кто работает с десятками/сотнями профилей: арбитражники, парсеры, QA-команды. Это своего рода быстрый чек-лист на наличие WebRTC-утечек, CH-консистентности, базовых FP-сигналов и интегральных флагов PixelScan/CreepJS.

Я прогнал скрипт несколько раз, для примера вот какие результаты он записывает в таблицу. Тут же указал за что алгоритм дает штрафные баллы, можно по желанию допилить его под себя. Увеличить задержки, добавить какие то дополнительные проверки, важные на ваш взгляд.

Профиль

Старт (сек)

IP

WebRTC leak

CH

Canvas

WebGL

PixelScan

CreepJS

Итоговый балл

Штрафы

1

3.87

187.44.231.21

нет

CH отсутствует

26d8ef50 (дубль)

пусто

75

−5 CH absent, −5 PixelScan missing, −5 CreepJS missing, −2 FTS, −5 WebGL missing, −3 Canvas duplicate

2

2.43

187.44.231.21

нет

CH отсутствует

26d8ef50 (дубль)

пусто

75

−5 CH absent, −5 PixelScan missing, −5 CreepJS missing, −2 FTS, −5 WebGL missing, −3 Canvas duplicate

3

5.55

187.44.231.21

нет

CH отсутствует

26d8ef50 (дубль)

пусто

75

−5 CH absent, −5 PixelScan missing, −5 CreepJS missing, −2 FTS, −5 WebGL missing, −3 Canvas duplicate

Собственно сам скрипт лежит на Гитхаб - Octo Browser Audit.

Полность скрипт содержит более 600 строк, решил что лучше создать под него отдельный репозиторий.

В заключение хочу сказать: идеального антидетект браузера не существует, все они требуют грамотной настройки и ответственного использования. Мое тестирование выявило нюансы маскировки: где-то забыт WebRTC, где-то версия Chrome "слишком новая", что само по себе может выглядеть странно. Octo Browser показал себя наиболее сбалансированным и надежным для маскировки - на сегодняшний день я бы поставил его на первое место. Undetectable удивил не с самой лучшей стороны, но идет практически вровень с лидерами рынка. Dolphin Anty - неплох для бесплатного решения, однако не забывайте вручную глушить WebRTC и учитывать возможные издержки упрощённой маскировки. GoLogin - уверенный середнячок (а для кого-то и фаворит) с удобным облачным сервисом и достойной степенью незаметности. Sphere - уверенно занял второе место, без критических багов, с минимальными расхождениями по UA. AdsPower - показал себя середнячком: без утечек, но с headless-паттерном и менее аккуратным с Canvas/Fonts.

Главный совет - тестируйте свои профили. Не поленитесь время от времени заходить на сервисы типа Browserleaks, PixelScan, CreepJS, Whoer. Эти инструменты помогут понять, где ваше окружение выглядит подозрительно. Исправив эти моменты, вы снизите шанс получить бан. Помните, что антидетект браузер это не магический щит, а всего лишь инструмент: эффективность зависит от того, как вы им пользуетесь.

Комментарии (0)