介绍
有什么比浏览器的版本编号更简单,更无关紧要的? 对于普通用户,它只是一串数字在后台更改的位置。 但是对于现代反机器人系统而言,它是他们通过外科手术区分真实人物和人工形象的关键标记之一。
许多用户甚至是反检测浏览器的开发人员仍然认为,仅拥有最新的Chrome Core版本就足以成功掩盖。 这是一个危险的误解。 实际上,浏览器版本是一种复杂,动态的结构,并且欺骗它已成为市场上最广泛,最容易检测到的漏洞之一。 即使昨天相关,也已经是一个异常的“冷冻”指纹,即当今用户分析系统的危险信号。
在本文中,我们将首先剖析Chrome版本的解剖结构,并展示反机器人系统如何通过最小细节检测欺骗。 然后,我们将介绍对九种流行的反检测浏览器进行大规模研究的结果,这清楚地证明了为什么大多数人都会创建不是数字伪装而不是易于检测的目标。 如果您已经熟悉该理论,请随时直接跳到第二部分并探索研究结果。 最后,当然,我们将展示Linken Sphere的新创新方法如何解决此问题,从而与真实用户无法区分真正的实时指纹。
镀铬版的解剖
在研究检测方法之前,让我们检查一下我们的研究本身的对象。 完整的浏览器版本不仅是一组数字。 这是一个具有多层保护的数字护照。 了解每个的作用是正确指纹欺骗的关键。

137 - 主要版本(大约每〜4周发布一次)。
- 这是字符串中最重要的数字。 它的增量信号是一个重要的浏览器更新。
- 通常,新的主要版本包括对用户的明显更改:新功能,UI更新,大量性能改进或Web标准增强功能。
- 重大更新通常还包括对JavaScript V8引擎和闪烁渲染引擎的重大更改。
0-次要版本(通常不会更改)。
- 从历史上看,该数字用于主要版本之间发布的小型功能更新。
- 在Chrome的现代快速释放模型中,这个数字几乎总是为零。
- Google更喜欢将所有更改滚动到下一个主要版本(例如138.0.x.x),而不是发布临时次要版本。
7151 - 构建编号。
- 随着Chromium Project的源代码(Chrome的基础)收集的每一个新构建,这个数字都会增加。
- 它直接与版本控制系统中代码库的特定状态绑定。
- 每当开发人员更改代码并触发自动化构建过程时,此数字会增加。
120 - 补丁/颠覆。 该部分最常变化以修复漏洞。
- 当发现一个关键的漏洞时,Google无法等待四个星期才能获得下一个主要版本。
- 想象一下,在版本137.0.7151.104中发现了严重的零日漏洞。 Google将紧急发布更新137.0.7151.120(或另一个增量的最终数字),该更新仅包含漏洞修复,而不会影响其他组件。
- 这就是为什么始终将浏览器更新为最新可用版本至关重要的原因。
检测向量:从用户代理到客户端提示
现在,我们了解了完整版号的组成的内容,我们需要研究如何确切的风险分析系统获得此数据。 毕竟,该版本的解剖学只是难题的一部分。 第二,同样重要的是传输的渠道。 长期以来,主要来源是用户代理标头,但是在现代的Web生态系统中,它已被一种新的,更复杂和受控的机制所取代。
Chrome开始逐渐过渡到第95版(2021年底)围绕用户代理减少,并且此过程在100-110版(整个2022- 2023年)中变得更具侵略性。 到2025年,这种机制已完全运行。
以前,每个网站的浏览器请求都包含一个看起来像这样的用户代理标题:用户代理:Mozilla/5.0(Windows NT 6.3; win64; x64)Applewebkit/537.36(Khtml,Khtml,ghtml,喜欢Gecko)Chrome/93.0.1234.56 Safari/534.56 Safari/537.537.537.36.36.36 safari/537.537.537.537.36.37.36.37.36。
该字符串包含许多独特信息:确切的浏览器版本,操作系统及其体系结构。 这使网站可以通过创建“被动”数字指纹来轻松跟踪用户。
用户代理减少是Google“冻结”并缩短此字符串的主动性。 现在,默认情况下,一个网站看到一个更通用的版本:用户代理:Mozilla/5.0(Windows NT 10.0; Win64; X64)AppleWebkit/537.36(Khtml,像Gecko)Chrome/93.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.36
请注意,次要版本和构建数字已被零替换(93.0.0.0)。 这使用户代理不那么独特,并使被动跟踪复杂化。 为了获得确切的数据,现在网站必须依靠一种新的,更透明的机制。
主要的现代方法是称为用户代理客户端提示(UA-CH)的技术。 它根据服务器启动的主动请求原理起作用。

1。用户对网站的第一个请求
浏览器最初仅发送基本的“提示”(低渗透端客户提示),这些“提示”不会带有太多独特的信息。 这些是默认的新标头发送的:
- sec-ch-ua:“ google chrome”; v =“ 137”,“铬”; v =“ 137”,“ not/a)品牌”; v =“ 24”(品牌和主要版本)
- sec-ch-ua-mobile:?0(这不是移动设备)
- sec-ch-ua-platform:“ Windows”(操作系统名称)
2。服务器响应请求详细信息
如果网站(例如检测系统)需要更精确的数据,则必须在对浏览器的响应中包括一个特殊的Accept-CH标头。 在此标题中,它列出了它想要接收的特定“高渗透客户端提示”。 “高熵”是指这些数据点更为独特。
请求完整版本和体系结构的服务器标头的示例:accept-ch-ch-ua-full-vers-list,sec-ch-ua-ark,sec-ch-ua-ua-platform-version-version-version version
3。随后的网站请求
收到此标头后,用户的浏览器将在同一网站的所有后续请求中包含所请求的标头。
标题的示例浏览器将根据上述请求发送发送:
- sec-ch-ua-full-version-list:“ google chrome”; v =“ 137.0.7151.120”,“铬”; v =“ 137.0.7151.120”
- sec-ch-ua-arch:“ x86”
- sec-ch-ua-platform-version:“ 15.0.0”
因此,该网站会收到精确的浏览器版本,但仅在明确要求之后。 这使数据收集过程更加透明。
在镀铬版本中分发真实用户
与普遍的看法相反,在任何给定的时刻,真实用户并非全部运行单个“当前”镀铬版本。 相反,我们观察到由Google的官方_release_strategy[https://developer.chrome.com/docs/web-platform/chrome-release-channels?hl=en#how_does_chrome_roll_out_new_versions].驱动的多个版本的动态分布
如开发人员文档中所述,该公司使用了分阶段的推出模型。 这种方法最大程度地减少了风险:最初将其发布到1-5%的用户,并且只有在确认稳定性和缺乏关键问题后,该更新才能在几天甚至几周内逐渐增加到100%。
结果,在任何时间点,至少有两个或三个稳定的Chrome版本正在积极使用中,每个版本都有不同的共享百分比,这一事实是由Chromium_dash[https://chromiumdash.appspot.com/relealeases等服务清楚地说明的吗? 其他关键因素还影响最终分配模型:
- 自动更新 - Chrome在后台下载更新,并在浏览器重新启动后应用它们。 大多数具有自动更新的用户启用了最新版本的峰值。
- 用户习惯 - 很大一部分用户(尤其是在台式机上)将其浏览器运行数周而不关闭,使用睡眠或冬眠模式。 这些用户仍在上次启动浏览器时的最新版本上。 这会在以前的稳定版本上创建大量的用户“尾巴”。
- 企业细分市场 - 在业务环境中,经常使用长期支持(LTS)版本或固定版本,这些版本的更新频率要少得多。

要了解什么构成“正常”指纹,仅仅知道最新版本是不够的。 必须了解如何在最近的构建中分发用户。 重要的是要记住,这种分布正在不断变化。 我们在2025年7月2日录制的快照将在一周后看起来与众不同。 在研究时,情况如下:
138.0.7204.97 - 这是两天前发布的最新稳定版本。 得益于上演的推出政策,它迅速越来越受欢迎,并且已经变得占主导地位。 反机器人系统开始将其用作“正常”的主要标记。
- 发布日期:2025年6月30日
- 用户共享:48%
137.0.7151.120 - 137发动机上的最后一个稳定版本。 Google逐渐将其逐步淘汰,以支持新版本,因此其份额正在稳步下降。 尽管如此,它仍然是一个非常受欢迎的版本。
- 发布日期:2025年6月18日
- 用户共享:32%
138.0.7204.50 - 138发动机上的第一个稳定版本,用户可用于大约一周。 用户现在正在等待下一个版本.97的下一个次要更新,这是更新生命周期中完全正常且自然的阶段。
- 发布日期:2025年6月24日
- 用户共享:17%
较早的版本 - 统计误差范围。 这包括长时间脱机的设备,或强制禁用自动更新的系统。 这些版本上的指纹浓度是人造指纹的明显迹象。
- 发布日期:2025年5月和更早
- 用户共享:˂3%
Chrome没有单一的“正确”版本。 取而代之的是,我们看到了一个健康,动态的生态系统,其中至少三个不同的构建(.97,.120,.50)同时以很大的比例共存,共同覆盖了97%的所有用户。
此分布仅是及时的快照。 一周前,它看起来有所不同,并且在短短几天内(作为.97版本,它都会进一步传播)会再次改变:.120和.50的股票将继续下降。 正是这种自然,动态的分布构成了风险管理系统期望的“健康”指纹。
信任和安全系统的反应

评估用户时,现代预测分析平台要注意各种参数,而浏览器版本就是其中之一。 当它与一组帐户中的其他异常相关时,其意义会大大增加。
确切的算法可能会根据特定系统而有所不同,但是有一组常见的可疑模式通常会对您的操作成功产生负面影响。 让我们看一下在版本检查中可以检测到的危险信号的示例。
过时的主要版本
用户出了问题的最明显迹象之一。
示例:当前稳定版本的Chrome是138,但用户正在运行135版。
绝大多数浏览器会自动更新和背景。 对于普通用户而言,禁用自动更新并不是一件琐碎的任务。 一个重要的滞后(通过2个或更多版本)几乎总是指向具有严格策略的公司环境,或者使用旧软件进行自动化或指纹欺骗。
该系统将检测到的版本与全球当前稳定版本进行比较。 如果差异超过一定阈值(例如2-4个主要版本),则风险评估会急剧增加。
使用不存在的版本
直接指示欺骗和系统最强的信号之一。
示例:用户正在运行版本134.0.6984.1,但实际上,该版本编号没有稳定的Chrome发行版。
这是直接证明该版本是手动修改或通过低质量工具生成的。 真正的浏览器永远不会发送从未存在的版本(例如134.0.6984.1,134.0.6990.0等)。
反机器人系统维护了所有公开发布的构建的数据库,用于流行的浏览器。 仅在此列表中检查检测版本。 缺失的比赛实际上是100%的危险信号,可以立即阻止或进行其他验证请求(Captcha,SMS,KYC)。
使用过时或不受欢迎的颠覆
这是一种微妙但高效的检测方法。
示例:Chrome 137的当前版本是137.0.7151.120(2025年6月17日),但用户运行137.0.7151.56(2025年5月27日),滞后超过三周。
Google经常释放稳定铬分支的安全更新和补丁。 这意味着在发布137.0.7151.56版本后的几周内,大多数真实用户将自动更新为.69,.104,.120等。 如果在.120发行后的某个时间后,该系统使用.56版本的注册中看到了尖峰,那是一种异常。
分析系统不仅为主要版本,而且为完整版字符串收集统计信息。 该系统知道,> 95%的Chrome 137用户当前正在运行XXXX.120及更新。 一个版本XXXX.56的帐户属于剩余的5%,如果有很多这样的帐户,几乎可以保证使用相同过时的“快照”配置文件的农场迹象。
特定版本的异常集中
这种方法允许系统检测整个帐户农场。 这种模式有两个主要变体:
- 专注于稀有或过时的版本。 示例:该系统看到,在过去的一个小时中,创建了200个帐户,所有帐户都报告了版本Chrome/137.0.7151.68,这是一个中间版本,最新的版本不到半小时。 真实用户中这种巧合的可能性为零。 这是在分布方面使用相同的“冷冻”和有缺陷的指纹的直接证明。
- 集中于当前版本。 示例:截至7月2日,当前版本为138.0.7204.97。 如果系统记录50个新注册来自一个IP地址或单个会员活动中的,则所有版本都完全相同,这也是一个强烈的信号。 即使是由于上演推出而迅速更新的真实用户,也将在最近的几个构建中分发(.97,.50和0.120的残留物)。 完全相同的版本是多学院的标志。
风险评估系统以很高的精度跟踪整个发行历史记录,包括发行时间及其推广时间。 有时,在两个公共构建之间,有一个或多个中间(瞬态)构建已编译,但从未向用户推出,或者仅通过自动更新就可以使用很短的时间(从几分钟到几个小时),然后被下一个更稳定的构建代替。
研究:反检测浏览器的流行程度如何欺骗浏览器版本
理论是好的,但是这在实践中如何发挥作用? 为了获得市场的客观图片,我们使用任何人都可以复制的方法对九个流行的反设计浏览器进行了广泛的研究。
如何测试您的反检测浏览器?
数据收集
- 使用最新的可用引擎创建会话/配置文件。
- 转到链接[https://browserleaks.com/client-hints]。
- 查找uafullversion(或sec-ch-ua-full-version)参数,并注意其值。
- 重复该过程并从五个不同的会话/配置文件中收集数据。
您应该最终获得五个版本的列表,例如:
[code:```138.0.7204.50 138.0.7204.97 138.0.7204.50 138.0.7204.97 138.0.7204.97```]
分析
因此,现在您可以从反检测浏览器中收集五个Chrome版本。 您怎么知道他们是否真实? 为此,我们需要参考。 有关Real Chrome版本,其发布日期和目标平台(Windows,MacOS,Linux,Android)的所有信息均在官方的Google Chrome版本博客中发布。
为了评估您的反检测浏览器欺骗的程度,请通过回答下面的清单中的问题来比较您收集的数据与该来源。 您获得的“是”的答案越多,反机器人系统将您与真实用户区分开来,就越难。
- 浏览器是否使用当前版本的引擎?
- 版本实际上存在吗?
- 版本的电流(不超过1.5-2周)吗?
- 版本是否动态(至少有两个不同的版本)?
我们的研究结果
Product\t Collected Versions (5 profiles)\t Current Major Version?\t Do Versions Exist?\t Are Versions Current?\t Are Versions Dynamic? Linken Sphere 2 v2.7.6\t 138.0.7204.50, 138.0.7204.97\t ✅\t ✅\t ✅\t ✅ Octo Browser v2.6.8\t 138.0.7204.96, 138.0.7204.51, 138.0.7204.35, 138.0.7204.50, 138.0.7204.49\t ✅\t ⚠️\t ✅\t ✅ Undetectable v2.36\t 138.0.7204.97 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Vision v3.3.3\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Dolphin Anty v2025.154.130\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Adspower v7.6.3\t 137.0.7151.55, 137.0.7151.56\t ⚠️\t ⚠️\t ❌\t ✅ Multilogin X Mimic 137\t 137.0.7151.68 (all 5 times)\t ⚠️\t ⚠️\t ❌\t ❌ GoLogin v3.3.96\t 135.0.7049.41 (all 5 times)\t ❌\t ✅\t ❌\t ❌ MoreLogin v2.38.1.0\t 134.0.6990.0, 134.0.6998.35, 134.0.6998.167, 134.0.6984.1, 134.0.6949.1\t ❌\t ❌\t ❌\t ✅
为了客观地评估当前市场状况,我们对截至2025年7月2日进行了九个流行的反设计浏览器进行了自己的研究。结果混合在一起,并揭示了几种基本的版本欺骗方法,每种方法都有其自身的优势和关键脆弱性。
我们没有详细分析每种产品,而是按照它们的典型问题进行了分组,这使得更容易理解开发人员造成的一般趋势和错误。
第1组:“整个时代落后”
过时的浏览器引擎
让我们从最粗糙和最不可原谅的错误开始。 在研究时,当前稳定版本的Chrome版本为138。但是,Gologin为用户提供了基于135版的核心,甚至Morelogin甚至使用134版。任何严重的信任系统立即标记为异常的浏览器,因为99%的真实用户早已迁移到新的版本中,因此自动上涨了。
Morelogin值得特别注意,因为它不仅使用过时的核心,而且还会生成从未存在的构建和补丁编号。 这是最不可能的方法,因为它创建了独特的人造指纹,不仅过时,而且从未匹配过任何真正的浏览器。
第2组:“过去陷入困境”
过时的浏览器版本
这组产品(Adspower,Multilogin X)表现出一个更微妙但同样重要的问题。 从技术上讲,他们使用137个主要版本,在某些真实用户中仍然可以看到(例如,137.0.7151.120拥有32%的份额)。 但是,魔鬼在细节中:他们使用的特定颠覆(.55,.56,.68)已过时一个月以上。
对于分析版本分布的反机器人系统,这是一个明显的异常。 运行137版本的大多数真实用户已经更新到了最新的安全补丁,而这些浏览器继续从不再活跃使用的构建中生成指纹。 Multilogin X的静态性质使情况恶化了,其中所有配置文件均以相同的过时版本创建。 此外,Adspower(.55)和Multilogin X(.68)依赖于从未在真实用户中广泛分布的中间版本,从而使他们更加异常。
第3组:“当前但静态”
所有配置文件中的静态浏览器版本
无法检测到的视力,以及最近的海豚anty,这是向前迈出的重要一步。 所有三种产品都使用当前的发动机版本(138),并替换了欺骗的真实和当前的颠覆。 在这样的浏览器中创建的一个或两个配置文件看起来完全合理。 但是,他们的关键缺陷是他们的静态本质。 在分析10–15个配置文件时,它们都显示了完全相同的浏览器版本(在不可检测的情况下为0.97,视觉和海豚anty的.50)。 结合独特的行为因素 - 我们在文章中讨论了有关人类like_typing_function的文章[https://ls.app/info/blog/simulation-human-typing-what-what-what-what-what-what-sund-hood-hood-hood-hood-hood-hood-of-hood-of-popular-antidetects]
6月26日进行的初步测试清楚地说明了这种方法的脆弱性。 当时,无法检测到的视力正在为用户提供137.0.7151.104版本。 该版本于6月11日举行,确实是最新的大约一个星期。 但是,到我们进行测试时,大多数真实用户要么已更新为相同的主要版本(137.0.7151.120)的较新构建,要么已经转到了新的138版。
在最近更新之前,海豚anty的情况更加明显。 它也使用了静态版本,但更旧的版本—137.0.7151.56(5月28日发布)。 到6月底,这种指纹不仅过时,而且已经异常陈旧。 这个示例完美地说明了一种静态方法的基本缺陷:即使最初的指纹不可避免地会随着时间的流逝而易于检测到可检测到的异常,从而将整个帐户网络暴露于风险评估系统中。
第4组:“进步但有缺陷”
稀有版本Octo浏览器的异常分布表明了最先进但有缺陷的方法。 它正确地使用了当前的核心(138),并且至关重要地确保动态版本在不同的配置文件上发生变化。 乍一看,这似乎是一个完美的策略。
但是,更仔细的分析揭示了一个关键缺陷。 开发人员将其欺骗池中包括在所有Chrome颠覆中,包括:
- 中间构建(例如.96,.49,.51),在发布下一个补丁之前,实际用户仅在很短的时间内就可以使用它们。
- “早期稳定”发行(例如.35)在完全部署之前将其推出到非常有限的设备百分比。
关键缺陷是这些版本的分布未考虑其现实世界中的份额。 与收到非常罕见的“早期稳定”版本相比,您的机会大致相同,稳定的构建(.50或.97),实际上,只有不到1%的用户可以看到,而实际上则看到了。
对于任何反机器人系统,这都是一个明显的标记。 尽管真实的流量由一两个最广泛的颠覆者主导,但Octo浏览器会产生异常的稀有构建浓度。 这就像试图通过不断用稀有的收藏硬币付款来证明您的“正常”:是的,它们是真实的,但是在日常生活中定期使用它们是一个明显的异常现象,立即引起人们的注意。 因此,实际上,最渐进的方法创造了一种易于检测的模式,从而揭示了指纹的人为起源。

Linken Sphere:理想版本如何欺骗机制
我们的研究清楚地表明,反检测的浏览器市场充满了折衷解决方案。 用户不是全面的保护,而是面临一系列关键漏洞,从绝望的浏览器内核来欺骗不存在或长期出现的颠覆。 即使是高级解决方案也遭受了静态指纹的影响,使其易于聚集用户配置文件,或者是在稀有版本上产生异常浓度,这也是信任平台的危险信号。
正是为了全面解决这些问题,Linken Sphere的最新更新引入了一种从根本上进行处理,用于处理浏览器版本。 它的目标不仅是创建一个合理的指纹,而且是模拟真实用户数字指纹的自然演变。
它基于三个关键原则:
1。相关性和现实主义
我们不仅使用最新的引擎版本。 我们的系统不断监视Google Chrome的官方稳定版本,分析其在网络上的现实百分比分布。 我们仅选择广泛的现有版本。
2。动态生成
创建新的会话(配置文件)时,它会从一个有效版本池中分配随机但保证现有且当前相关的颠覆。 这消除了静态指纹的问题,反机系统可以用来将其用于分组您的配置文件。 同样,当将引擎升级(例如V137)升级到V138时,会话还会接收随机选择的新的,相关的颠覆。
3。自动指纹进化
最重要的是:随着Google发布新补丁,您现有配置文件中的颠覆会自动更新,并在后台更新,从而模仿自然用户行为。
例如,假设您在版本.56是当前时创建了一个会话。 然后Google发布下一个补丁.69; 您的会话不会立即更新,从而模拟了真实用户的行为。 但是,一旦另一个版本出现了,例如.104,并且会话版本与当前版本之间的差距变得很重要,系统会触发演变机制。 那时,您的较旧会议开始更新,但并非统一:有些过渡到中级版本.69,而其他人则直接跳到最新的.104,创造了高度自然和多样化的分布。
因此,您无需等待客户更新即可接受当前的颠覆。 Linken Sphere中的此过程是无缝,自动发生的,而更新客户端本身仅对于全局过渡到下一个Chrome Engine版本是必需的。
这不仅创造了一个静态的“快照”,而且创造了一种活生生,不断发展的数字指纹,它始终与在线用户的行为相匹配。
结论
检测系统和匿名工具之间的武器竞赛长期以来一直进入一个新的水平。 仅拥有最新发动机版本就足以成功操作的日子永远消失了。 正如我们的研究表明的那样,现代风险评估系统不仅分析了主要版本,而且分析其整个结构,特别关注最后位数(构建和补丁)。 这些细节恰恰在于它们的更新动态及其在真实用户之间的分布中,是自然指纹的关键。
市场上的大多数反检测浏览器都为用户提供了一个静态版本,即“冷冻”快照,即使在创建时进行了当前,也不可避免地变得过时,也变成了另一个检测向量。 Linken Sphere提供了一种根本不同的主动方法。 这不仅是伪装,而且是全面的模仿。 您的会议不仅看起来是真实的,而且与Chrome生态系统一起生活和演变,就像数百万普通用户一样,自动且无形地收到最新的安全补丁。 您的指纹不再是静态目标,并成为天然数字景观的不可分割的一部分。
停止及时冻结的指纹。 在一个不断更新的世界中,任何静态模式都是异常。 每个异常只是检测和阻塞之前的时间问题。 问问自己:您的工具会创建数字伪装还是数字目标?