Einführung
Was könnte einfacher und unbedeutender sein als die Versionsnummer Ihres Browsers? Für einen gewöhnlichen Benutzer ist es nur eine Reihe von Ziffern, die sich irgendwo im Hintergrund ändern. Für moderne Anti-Bot-Systeme ist es jedoch einer der Schlüsselmarker, mit denen sie eine echte Person chirurgisch von einem künstlichen Profil unterscheiden.
Viele Benutzer und sogar Entwickler von Anti-Erkennungsbrowsern glauben immer noch, dass einfach die neueste Chrome-Kernversion für eine erfolgreiche Maskierung ausreicht. Dies ist ein gefährliches Missverständnis. In Wirklichkeit ist die Browserversion eine komplexe, dynamische Struktur, und es ist fälschlicherweise zu einer der am weitesten verbreiteten und leicht erkennbaren Schwachstellen auf dem Markt geworden. Ein statischer, gefrorener Fingerabdruck, auch wenn er gestern relevant war, ist heute bereits eine Anomalie und eine rote Fahne für Benutzeranalysesysteme.
In diesem Artikel werden wir zunächst die Anatomie der Chromversion analysieren und zeigen, wie Anti-Bot-Systeme Spoofing durch die kleinsten Details erkennen. Anschließend werden wir die Ergebnisse einer groß angelegten Studie von neun beliebten Anti-Erstellungsbrowsern präsentieren, die deutlich zeigt, warum die meisten von ihnen keine digitale Tarnung, sondern ein leicht nachweisbares Ziel erzeugen. Wenn Sie mit der Theorie bereits vertraut sind, können Sie sich frei zum zweiten Teil springen und die Forschungsergebnisse untersuchen. Schließlich zeigen wir natürlich, wie der neue, innovative Ansatz von Linken Sphere dieses Problem löst und einen wirklich lebenden Fingerabdruck von dem eines echten Benutzers schafft.
Anatomie der Chromversion
Bevor wir uns mit Erkennungsmethoden eintauchen, untersuchen wir das Objekt unserer Studie selbst. Die vollständige Browserversion ist nicht nur eine Reihe von Zahlen. Es ist ein digitaler Pass mit mehreren Schutzschichten. Das Verständnis der Rolle der einzelnen ist der Schlüssel zum richtigen Fingerabdruck-Spoofing.

137 - Major-Version (ungefähr alle ~ 4 Wochen veröffentlicht).
- Dies ist die wichtigste Zahl in der Zeichenfolge. Die Inkrementierung signalisiert ein signifikantes Browser-Update.
- In der Regel enthält eine neue Hauptversion spürbare Änderungen für Benutzer: neue Funktionen, UI-Updates, erhebliche Leistungsverbesserungen oder Verbesserungen der Webstandards.
- Große Updates enthalten häufig auch erhebliche Änderungen an der JavaScript-V8 -Engine und der Blink-Rendering-Engine.
0 - Minorversion (normalerweise ändert sich nicht).
- In der Vergangenheit wurde diese Zahl für kleine Feature-Updates verwendet, die zwischen den wichtigsten Versionen veröffentlicht wurden.
- In Chromes modernem Modell der Rapid-Freisetzung ist diese Zahl fast immer Null.
- Google bevorzugt es, alle Änderungen in die nächste große Veröffentlichung (z. B. 138.0.x.x) zu verwandeln, anstatt Interim-Minor-Versionen zu veröffentlichen.
7151 - Aufbau Nummer.
- Diese Zahl steigt mit jedem neuen Build, der aus dem Quellcode des Chrom-Projekts (der Grundlage von Chrome) zusammengestellt wurde.
- Es ist direkt an den spezifischen Status der Codebasis im Versionskontrollsystem gebunden.
- Jedes Mal, wenn Entwickler Änderungen am Code vornehmen und einen automatisierten Build-Prozess auslösen, ist diese Zahl auferlegt.
120 - Patch/Subversion. Dieser Teil ändert sich am häufigsten, um Schwachstellen zu beheben.
- Wenn eine kritische Verwundbarkeit entdeckt wird, kann Google nicht vier Wochen auf die nächste große Veröffentlichung warten.
- Stellen Sie sich vor, in der Version 137.0.7151.104 findet sich eine schwerwiegende Verwundbarkeit von Zero-Day. Google veröffentlicht dringend ein Update 137.0.7151.120 (oder eine andere inkrementierte endgültige Nummer), die nur die Sicherheitslücke enthält, ohne andere Komponenten zu beeinflussen.
- Aus diesem Grund ist es immer wichtig, Ihren Browser auf die neueste verfügbare Version zu aktualisieren.
Erkennungsvektoren: vom Benutzer-Agent zu Client-Hinweisen
Nachdem wir verstehen, aus welcher Vollversionsnummer besteht, müssen wir untersuchen, wie genau Risikoanalysesysteme diese Daten erhalten. Immerhin ist die Anatomie der Version nur ein Teil des Puzzles; Das zweite, ebenso wichtig, sind die Kanäle, über die sie übertragen werden. Die Hauptquelle war für eine lange Zeit die Benutzer-Agent-Header, aber im modernen Web-Ökosystem wurde sie durch einen neuen, anspruchsvolleren und kontrollierten Mechanismus ersetzt.
Chrome begann seinen allmählichen Übergang zur Reduzierung der Benutzer-Agent um Version 95 (Ende 2021), und dieser Prozess wurde in den Versionen 100–110 aggressiver (in 2022–2023). Bis 2025 ist dieser Mechanismus voll funktionsfähig.
Previously, every browser request to a website contained a User-Agent header that looked roughly like this: User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/93.0.1234.56 Safari/537.36
Diese Zeichenfolge enthielt viele eindeutige Informationen: die genaue Browserversion, das Betriebssystem und seine Architektur. Dies ermöglichte es Websites, Benutzer problemlos zu verfolgen, indem sie ihren "passiven" digitalen Fingerabdruck erstellen.
Die Reduzierung der Benutzer-Agent ist die Initiative von Google, um diese Zeichenfolge einzufrieren und zu verkürzen. Standardmäßig sieht eine Website eine viel generische Version: Benutzer-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) Applewebkit/537.36 (khtml, wie Gecko) Chrome/93.0.0.0 Safari/537.36666666666666666666666666666666666666666666666666666666.36.36
Beachten Sie, dass die kleinen Versionen und Build-Nummern durch Nullen (93.0.0.0) ersetzt wurden. Dies macht den Benutzer-Agent weniger einzigartig und kompliziert die passive Verfolgung. Um präzise Daten zu erhalten, muss sich eine Website nun auf einen neuen, transparenten Mechanismus verlassen.
Die moderne Hauptmethode ist die Technologie, die als U-Agent Client Tipps (UA-CH) bezeichnet wird. Es funktioniert nach dem Prinzip der vom Server initiierten aktiven Anfragen.

1. Die erste Anfrage des Benutzers auf die Website
Der Browser sendet zunächst nur grundlegende „Hinweise“ (Client-Hinweise mit niedriger Entropie), die nicht viele eindeutige Informationen enthalten. Diese werden standardmäßig in neuen Headern gesendet:
- Sec-ch-UA: "Google Chrome"; v = "137", "Chromium"; v = "137", "nicht/a) Marke"; v = "24" (Marke und Major-Version)
- Sec-ch-ua-mobile:? 0 (Dies ist kein mobiles Gerät)
- Sec-ch-UA-Plattform: "Windows" (Betriebssystemname)
2. Server-Antwort anfordern detaillierte Informationen
Wenn eine Website (z. B. ein Erkennungssystem) genauere Daten benötigt, muss sie einen speziellen Akzept-CH-Header in seine Antwort auf den Browser enthalten. In diesem Header werden die spezifischen „High-Entropy-Client-Clients“ aufgelistet, die er erhalten möchte. "Hohe Entropie" bedeutet, dass diese Datenpunkte eindeutiger sind.
Beispiel für einen Server-Header, der die Vollversion und Architektur anfordert: Akzeptieren: Sec-ch-Ua-full-Version-List, Sec-Ch-Ua-Arch, Sec-Ch-Uaa-Plattform-Version
A. Nachfolgende Anfragen an der Website
Nach dem Empfang dieses Headers enthält der Browser des Benutzers die angeforderten Header in allen nachfolgenden Anfragen an derselben Website.
Beispiel für die Header, die der Browser als Antwort auf die obige Anfrage senden wird:
- Sec-ch-Ua-full-Version-List: "Google Chrome"; v = "137.0.7151.120", "Chromium"; v = "137.0.7151.120", "nicht/a) Marke";
- Sec-Ch-Ua-Arch: "x86"
- SEC-CH-UA-Plattformversion: "15.0.0"
Somit empfängt die Website die genaue Browserversion - aber erst nach explizitem Anfragen. Dies macht den Datenerfassungsprozess transparenter.
Verteilung von realen Benutzern über Chrome-Versionen hinweg
In tegenstelling tot wat vaak wordt gedacht, gebruiken echte gebruikers op elk moment niet allemaal dezelfde ‘huidige’ versie van Chrome. In plaats daarvan zien we een dynamische verdeling over meerdere versies, aangestuurd door de officiële releasestrategie van Google[https://developer.chrome.com/docs/web-platform/chrome-release-channels?hl=en#how_does_chrome_roll_out_new_versions].
Wie in Developer-Dokumentation beschrieben, verwendet das Unternehmen ein inszeniertes Rollout-Modell. Dieser Ansatz minimiert das Risiko: Das Update wird zunächst auf 1–5% der Benutzer freigegeben, und erst nach Bestätigung der Stabilität und dem Fehlen kritischer Probleme steigt der Rollout über mehrere Tage oder sogar Wochen allmählich auf 100%.
Infolgedessen werden zu jedem Zeitpunkt mindestens zwei oder drei stabile Chromversionen aktiv verwendet, jeweils unterschiedliche Anteilsanteile - eine Tatsache, die durch Dienste wie chromium_dash[https://chromiumdash.appspot.com/releases?platform=windows] klar dargestellt wird. Andere Schlüsselfaktoren beeinflussen auch das endgültige Verteilungsmodell:
- Automatische Updates - Chrome Downloads Updates im Hintergrund und wendet sie nach dem Neustart des Browsers an. Die Mehrheit der Benutzer mit Auto-Updates ermöglichte den Peak in den neuesten Versionen.
- Benutzergewohnheiten - Eine erhebliche Aktie von Benutzern (insbesondere auf Desktops) lassen ihre Browser wochenlang laufen, ohne sie zu schließen, indem sie Schlaf- oder Hibernate-Modi verwenden. Diese Benutzer bleiben in der Version, die aktuell war, als sie den letzten Start ihren Browser starteten. Dadurch wird in der vorherigen stabilen Version ein beträchtliches „Schwanz“ von Benutzern erstellt.
- Enterprise-Segment-In Geschäftsumgebungen werden häufig Langzeitunterstützungsversionen (LTS) oder festgespannte Versionen verwendet, die viel seltener aktualisiert werden.

Um zu verstehen, was einen „normalen“ Fingerabdruck ausmacht, reicht es nicht aus, die neueste Version zu kennen. Es ist wichtig zu verstehen, wie Benutzer über die neuesten Builds verteilt sind. Es ist wichtig zu beachten, dass sich diese Verteilung ständig ändert. Der Snapshot, den wir am 2. Juli 2025 aufgenommen haben, wird nur eine Woche später anders aussehen. Zum Zeitpunkt unserer Forschung war die Situation wie folgt:
138.0.7204.97 - Dies ist die neueste stabile Version, die vor zwei Tagen veröffentlicht wurde. Dank der inszenierten Rollout-Richtlinie gewinnt sie schnell an Popularität und wird bereits dominant. Anti-Bot-Systeme verwenden es als Hauptmarker für „Normalität“.
- Erscheinungsdatum: 30. Juni 2025
- Benutzerfreigabe: 48%
137.0.7151.120 - Die letzte stabile Version des 137 -Motors. Google stellt es allmählich zugunsten der neueren Version aus, sodass seine Aktie stetig sinkt. Trotzdem ist es immer noch eine sehr beliebte Version.
- Erscheinungsdatum: 18. Juni 2025
- Benutzerfreigabe: 32%
138.0.7204.50 - Die erste stabile Version der 138 -Engine, die den Benutzern für etwa eine Woche zur Verfügung steht. Benutzer warten nun auf das nächste kleine Update der Version .97, was im Update-Lebenszyklus eine völlig normale und natürliche Phase ist.
- Erscheinungsdatum: 24. Juni 2025
- Benutzerfreigabe: 17%
Frühere Versionen - ein statistischer Fehlerrand. Dies umfasst Geräte, die seit langem offline sind, oder Systeme, bei denen Auto-Updates gewaltsam deaktiviert sind. Eine Konzentration von Fingerabdrücken auf diesen Versionen ist ein klares Zeichen für einen künstlichen Fingerabdruck.
- Erscheinungsdatum: Mai 2025 und früher
- Benutzerfreigabe: ˂ 3%
Es gibt keine einzige "korrekte" Version von Chrome. Stattdessen sehen wir ein gesundes, dynamisches Ökosystem, in dem mindestens drei verschiedene Builds (.97, .120, .50) gleichzeitig in signifikanten Proportionen koexistieren und ab 97% aller Benutzer abdecken.
Diese Verteilung ist lediglich ein Schnappschuss in der Zeit. Vor einer Woche sah es anders aus, und in nur wenigen Tagen - als Version .97 wird es weiter verbreitet - wird es sich wieder ändern: Die Aktien von 0,120 und .50 werden weiter abnehmen. Es ist genau diese natürliche, dynamische Verteilung, die den „gesunden“ Fingerabdruck aussagt, der von Risikomanagementsystemen erwartet wird.
Reaktion von Vertrauen und Sicherheitssystemen

Bei der Beurteilung eines Benutzers achten moderne Vorhersageanalyseplattformen auf eine breite Palette von Parametern - und die Browserversion ist eine davon. Seine Bedeutung nimmt dramatisch zu, wenn es mit anderen Anomalien innerhalb einer Gruppe von Konten korreliert.
Der genaue Algorithmus kann je nach spezifischem System variieren, aber es gibt eine Menge verdächtiger Muster, die sich häufig negativ auf den Erfolg Ihrer Operationen auswirken. Schauen wir uns Beispiele für rote Fahnen an, die bei Versionsprüfungen erkannt werden können.
Veraltete Major-Version
Eines der offensichtlichsten Anzeichen dafür, dass etwas mit dem Benutzer nicht stimmt.
Beispiel: Die aktuelle stabile Version von Chrome beträgt 138, aber der Benutzer wird Version 135 ausgeführt.
Die überwiegende Mehrheit der Browser aktualisiert automatisch und im Hintergrund. Das Deaktivieren von Auto-Updates ist für einen durchschnittlichen Benutzer keine triviale Aufgabe. Eine signifikante Verzögerung (von 2 oder mehr Versionen) zeigt fast immer entweder auf eine Unternehmensumgebung mit strengen Richtlinien oder auf die Verwendung alter Software für Automatisierung oder Fingerabdruck-Spoofing.
Das System vergleicht die erkannte Version mit der aktuellen stabilen Version weltweit. Wenn die Differenz einen bestimmten Schwellenwert überschreitet (z. B. 2–4 Hauptversionen), steigt die Risikobewertung stark an.
Verwendung von nicht existierenden Versionen
Ein direkter Hinweis auf Spoofing und eines der stärksten Signale für das System.
Beispiel: Ein Benutzer leitet Version 134.0.6984.1 aus, aber in Wirklichkeit gab es mit dieser Versionsnummer noch nie eine stabile Chrome-Veröffentlichung.
Dies ist ein direkter Beweis dafür, dass die Version manuell geändert oder von einem Tool mit geringer Qualität erzeugt wurde. Ein echter Browser würde niemals eine Version senden, die noch nie existiert hat (z. B. 134.0.6984.1, 134.0.6990.0 usw.).
Anti-Bot-Systeme führen eine Datenbank aller öffentlich veröffentlichten Builds für beliebte Browser. Die erkannte Version wird einfach gegen diese Liste überprüft. Eine fehlende Übereinstimmung ist praktisch eine 100% rote Fahne, die zu einer sofortigen Blockierung oder einer Anfrage nach zusätzlicher Überprüfung (Captcha, SMS, KYC) führen kann.
Verwendung von veralteter oder unpopulärer Subversion
Dies ist eine subtilere, aber hochwirksame Erkennungsmethode.
Beispiel: Die aktuelle Version von Chrome 137 beträgt 137.0.7151.120 (17. Juni 2025), aber der Benutzer betreibt 137.0.7151.56 (27. Mai 2025), eine Verzögerung von mehr als drei Wochen.
Google veröffentlicht Sicherheitsaktualisierungen und Patches für stabile Chromzweige ziemlich häufig. Dies bedeutet, dass innerhalb weniger Wochen nach Version 137.0.7151.56 die Mehrheit der realen Benutzer automatisch auf 0,69, .104, .120 usw. aktualisiert hat. Wenn das System einige Zeit nach der Veröffentlichung von .120 einen Anstieg der Registrierungen mit Version .56 sieht, ist das eine Anomalie.
Ein Analysesystem sammelt Statistiken nicht nur für die Hauptversion, sondern auch für Vollversionszeichenfolgen. Das System weiß, dass> 95% der Chrome 137 Benutzer derzeit Builds xxxx.120 und neuer ausführen. Ein Konto mit Version xxxx.56 fällt in die verbleibenden 5%. Wenn es viele solcher Konten gibt, ist es fast ein garantiertes Zeichen einer Farm, die das gleiche veraltete "Snapshot" -Profil verwendet.
Anomale Konzentration auf eine bestimmte Version
Mit dieser Methode können Systeme ganze Kontobetriebe erkennen. Dieses Muster hat zwei Hauptvariationen:
- Konzentration auf eine seltene oder veraltete Version. Beispiel: Das System sieht, dass in der vergangenen Stunde 200 Konten erstellt wurden, die alle die Version Chrome/137.0.7151.68 berichten - eine Zwischenveröffentlichung, die über eine halbe Stunde aktuell war. Die Wahrscheinlichkeit eines solchen Zufalls bei realen Benutzern ist Null. Dies ist ein direkter Beweis für die Verwendung desselben „gefrorenen“ und defekten Fingerabdrucks in Bezug auf die Verteilung.
- Konzentration auf die aktuelle Version. Beispiel: Ab dem 2. Juli beträgt die aktuelle Version 138.0.7204.97. Wenn das System aufzeichnet, dass 50 neue Registrierungen aus einer einzelnen IP-Adresse oder innerhalb einer einzelnen Partnerkampagne stammen und genau dieselbe Version haben, ist dies auch ein starkes Signal. Sogar echte Benutzer, die aufgrund von inszenierten Rollouts umgehend aktualisieren, werden über mehrere aktuelle Builds (.97, .50 und Überreste von 0,120) verteilt. Perfektin identische Versionen sind ein Zeichen für Multi-Rechnungsfähigkeiten.
Das Risikobewertungssystem verfolgt die gesamte Veröffentlichungshistorie mit hoher Genauigkeit, einschließlich des Zeitpunkts der Veröffentlichungen und deren Rollouts. Manchmal gibt es zwischen zwei öffentlichen Builds ein oder mehrere Zwischen- (transiente) Builds, die kompiliert wurden, aber entweder für Benutzer nie zur Verfügung gestellt wurden oder über Auto-Update nur für einen sehr kurzen Zeitraum erhältlich waren-von ein paar Minuten bis ein paar Stunden-, bevor durch den nächsten, stabileren Build ersetzt wurde.
Forschung: Wie beliebtes Anti-Erkennungs-Browser die Browserversion fälscht
Theorie ist gut - aber wie spielt sich das in der Praxis aus? Um ein objektives Bild des Marktes zu erhalten, haben wir eine umfassende Untersuchung von neun beliebten Anti-Detekt-Browsern durchgeführt, wobei wir eine Methodik verwendet haben, die jeder replizieren kann.
Wie teste ich Ihren Anti-Erkennungsbrowser?
Datenerfassung
- Erstellen Sie eine Sitzung/ein Profil mit der neuesten verfügbaren Engine.
- Gehen Sie zu Link[https://browserleaks.com/client-hints].
- Suchen Sie nach dem Parameter UAfullversion (oder Sec-Ch-ua-Full-Version) und beachten Sie den Wert.
- Wiederholen Sie den Vorgang und sammeln Sie Daten aus fünf verschiedenen Sitzungen/Profilen.
Sie sollten eine Liste von fünf Versionen haben, zum Beispiel:
[code:```138.0.7204.50 138.0.7204.97 138.0.7204.50 138.0.7204.97 138.0.7204.97```]
Analyse
Sie haben jetzt fünf Chromversionen, die aus Ihrem Anti-Erkennungsbrowser gesammelt wurden. Woher wissen Sie, ob sie echt sind? Dafür brauchen wir eine Referenz. Alle Informationen zu Real Chrome-Versionen, deren Veröffentlichungsdaten und Zielplattformen (Windows, MacOS, Linux, Android) werden im offiziellen Blog von Google Chrome Releases veröffentlicht.
Um zu beurteilen, wie gut Ihr Anti-Erkennungsbrowser gefälscht ist, vergleichen Sie Ihre gesammelten Daten mit dieser Quelle, indem Sie die Fragen in der folgenden Checkliste beantworten. Je mehr „Ja“ -Antworten Sie erhalten, desto schwieriger wird es für Anti-Bot-Systeme, Sie von einem echten Benutzer zu unterscheiden.
- Verwendet der Browser den Motor der aktuellen Version?
- Existieren die Versionen tatsächlich?
- Sind die Versionen aktuell (nicht älter als 1,5–2 Wochen)?
- Sind die Versionen dynamisch (gibt es mindestens zwei verschiedene)?
Ergebnisse unserer Forschung
Product\t Collected Versions (5 profiles)\t Current Major Version?\t Do Versions Exist?\t Are Versions Current?\t Are Versions Dynamic? Linken Sphere 2 v2.7.6\t 138.0.7204.50, 138.0.7204.97\t ✅\t ✅\t ✅\t ✅ Octo Browser v2.6.8\t 138.0.7204.96, 138.0.7204.51, 138.0.7204.35, 138.0.7204.50, 138.0.7204.49\t ✅\t ⚠️\t ✅\t ✅ Undetectable v2.36\t 138.0.7204.97 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Vision v3.3.3\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Dolphin Anty v2025.154.130\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Adspower v7.6.3\t 137.0.7151.55, 137.0.7151.56\t ⚠️\t ⚠️\t ❌\t ✅ Multilogin X Mimic 137\t 137.0.7151.68 (all 5 times)\t ⚠️\t ⚠️\t ❌\t ❌ GoLogin v3.3.96\t 135.0.7049.41 (all 5 times)\t ❌\t ✅\t ❌\t ❌ MoreLogin v2.38.1.0\t 134.0.6990.0, 134.0.6998.35, 134.0.6998.167, 134.0.6984.1, 134.0.6949.1\t ❌\t ❌\t ❌\t ✅
Um den aktuellen Marktzustand objektiv zu bewerten, haben wir zum 2. Juli 2025 unsere eigenen Untersuchungen zu neun beliebten Anti-Erkennungs-Browsern durchgeführt. Die Ergebnisse wurden gemischt und zeigten mehrere grundlegende Ansätze für die Versionsspoofing mit jeweils eigenen Vorteilen und kritischen Schwachstellen.
Anstatt jedes Produkt ausführlich zu analysieren, haben wir sie nach ihren typischen Problemen gruppiert, was es einfacher macht, die allgemeinen Trends und Fehler von Entwicklern zu verstehen.
Gruppe 1: „Nach einer ganzen Ära zurückbleiben“
Veralteter Browsermotor
Beginnen wir mit dem groben und unverzeihlichsten Fehler. Zum Zeitpunkt der Untersuchung betrug die aktuelle stabile Version von Chrome 138. Gologin bietet Benutzern jedoch einen Kern, der auf Version 135 basiert, und Morelogin verwendet sogar Version 134. Jedes ernsthafte Vertrauenssystem kennzeichnet sofort einen solchen Browser als anomal, da 99% der realen Benutzer längst zu neueren Versionen an Auto-Updates migriert sind.
Morelogin verdient besondere Aufmerksamkeit, da es nicht nur einen veralteten Kern verwendet, sondern auch Build- und Patch-Zahlen generiert, die nie existierten. Dies ist der am wenigsten effektive Ansatz, da er einen einzigartigen, künstlichen Fingerabdruck schafft, der nicht nur veraltet ist, sondern noch nie einen wirklichen Browser entspricht, der jemals veröffentlicht wurde.
Gruppe 2: "In der Vergangenheit festgefahren"
Veraltete Browserversionen
Diese Produktgruppe (Adspower, Multilogin X) zeigt ein subtileres, aber ebenso signifikanteres Problem. Technisch gesehen verwenden sie die 137 Major-Version, die bei einigen echten Benutzern immer noch zu sehen ist (z. B. 137.0.7151.120 hat einen Anteil von 32%). Der Teufel steht jedoch im Detail: Die spezifischen Subversionen, die sie verwenden (.55, .56, .68), sind seit über einem Monat veraltet.
Für Anti-Bot-Systeme, die Versionsverteilungen analysieren, ist dies eine klare Anomalie. Die meisten realen Benutzer, die die 137 -Version ausführen, haben längst auf dem neuesten Sicherheitspatch aktualisiert, während diese Browser weiterhin Fingerabdrücke aus Builds generieren, die nicht mehr im aktiven Gebrauch sind. Die Situation wird durch die statische Natur von Multilogin X verschlechtert, wo alle Profile mit genau derselben veralteten Version erstellt werden. Darüber hinaus stützen sich Adspower (.55) und Multilogin X (.68) auf Zwischenveröffentlichungen, die unter realen Benutzern nie weit verbreitet waren, was die Fokus auf sie noch anomaler machte.
Gruppe 3: "aktuell, aber statisch"
Statische Browserversion über alle Profile hinweg
Nicht nachweisbar und Sehvermögen und in jüngerer Zeit Delphin Anty sind einen bedeutenden Schritt nach vorne. Alle drei Produkte verwenden die aktuelle Motorversion (138) und ersetzen reale und aktuelle Subversionen für die Spoofing. Ein oder zwei in einem solchen Browser erstellte Profile erscheinen perfekt plausibel. Ihr Schlüsselfehler ist jedoch ihre statische Natur. Bei der Analyse von 10–15 -Profilen zeigen sie alle genau dieselbe Browserversion (. In Kombination mit einzigartigen Verhaltensfaktoren-die wir in dem Artikel über die menschlichen Like_typing_function[https://ls.app/info/blog/simuled-human-typing-wat-is-is-N-the-Hood-Of-Popular-Antidetects] besprochen haben, wird dies zu einem klassischen Muster, bei dem Analyse-Systeme Account Farms erfassen.
Die Verwundbarkeit dieses Ansatzes wird durch unsere am 26. Juni durchgeführten vorläufigen Tests deutlich veranschaulicht. Zu diesem Zeitpunkt boten nicht nachweisbare und Vision den Benutzern Version 137.0.7151.104 an. Diese Veröffentlichung fand am 11. Juni statt und war tatsächlich etwa eine Woche lang aktuell. Als wir unsere Tests durchführten, hatten die meisten realen Benutzer jedoch entweder einen neueren Build in derselben Hauptversion (137.0.7151.120) aktualisiert oder zur neuen 138 -Version übergegangen.
Die Situation mit Dolphin Anty vor dem jüngsten Update war noch aussagekräftiger. Auch es verwendete eine statische Version, aber eine noch ältere - 137.0.7151.56 (veröffentlicht am 28. Mai). Bis Ende Juni war dieser Fingerabdruck nicht nur veraltet, sondern auch bei anomal alt. Dieses Beispiel zeigt perfekt den grundlegenden Fehler eines statischen Ansatzes: Selbst ein anfänglich gültiger Fingerabdruck wird im Laufe der Zeit unweigerlich zu einer leicht erkennbaren Anomalie, wobei das gesamte Netzwerk von Konten den Risikobewertungssystemen ausgesetzt ist.
Gruppe 4: "Progressiv, aber fehlerhaft"
Die anomale Verteilung über seltene Versionen des Octo-Browsers zeigt den fortschrittlichsten und dennoch paradoxerweise fehlerhaften Ansatz. Es verwendet korrekt den aktuellen Kern (138) und sorgt vor allem dynamische Versionsänderungen über verschiedene Profile hinweg. Auf den ersten Blick scheint dies die perfekte Strategie zu sein.
Eine genauere Analyse zeigt jedoch einen kritischen Fehler. Die Entwickler haben alle Chrom-Subversionen in ihren Spoofing-Pool aufgenommen, einschließlich:
- Zwischenbuden (z. B..
- "Frühe Stabil" veröffentlicht (z. B. .35), die vor dem vollständigen Einsatz auf einen sehr begrenzten Prozentsatz der Geräte eingeführt wurden.
Der Schlüsselfehler ist, dass die Verteilung dieser Versionen ihren Marktanteil der realen Welt nicht berücksichtigt. Sie haben ungefähr die gleiche Chance, einen weit verbreiteten, stabilen Build (.50 oder .97) zu erhalten wie eine sehr seltene „frühe stabile“ Version, die in Wirklichkeit von weniger als 1% der Benutzer gesehen wurde.
Für jedes Anti-BOT-System ist dies ein krassen Marker. Während der reale Verkehr von einem oder zwei der am weitesten verbreiteten Subversionen dominiert wird, erzeugt Octo Browser eine anomale Konzentration seltener Builds. Es ist, als würde man versuchen, Ihre "Normalität" zu beweisen, indem Sie ständig mit seltenen Sammlermünzen bezahlen: Ja, sie sind real, aber sie im Alltag regelmäßig zu verwenden, ist eine offensichtliche Anomalie, die sofort Aufmerksamkeit erregt. Daher erzeugt der fortschrittlichste Ansatz in der Praxis ein leicht nachweisbares Muster, das den künstlichen Ursprung der Fingerabdrücke zeigt.

Linken Sphere: Wie ein idealer Versionsmechanismus funktionieren sollte
Unsere Forschung zeigt deutlich, dass der Markt für Anti-Erkennungsbrowser voller Kompromisslösungen ist. Anstelle eines umfassenden Schutzes sind Benutzer einer Reihe kritischer Schwachstellen ausgesetzt-von hoffnungslos veralteten Browser-Kernen bis hin zu nicht vorhandenen oder langbindenden Subversionen. Selbst fortgeschrittene Lösungen leiden entweder unter statischen Fingerabdrücken, wodurch es einfach ist, Benutzerprofile zu erklassen oder eine anomale Konzentration auf seltenen Versionen zu generieren, was auch eine rote Fahne für Vertrauensplattformen ist.
Genau um diese Probleme umfassend zu lösen, führte das neueste Update der Linken Sphere einen grundlegend neuen, innovativen Mechanismus für die Behandlung von Browserversionen ein. Sein Ziel ist es nicht nur, einen plausiblen Fingerabdruck zu schaffen, sondern die natürliche Entwicklung des digitalen Fingerabdrucks eines echten Benutzers zu simulieren.
Es basiert auf drei Schlüsselprinzipien:
1. Relevanz und Realismus
Wir verwenden nicht nur die neueste Motorversion. Unser System überwacht kontinuierlich die offiziellen stabilen Veröffentlichungen von Google Chrome und analysiert ihre reale prozentuale Verteilung im Internet. Wir wählen nur weit verbreitete, vorhandene Versionen.
2. Dynamische Generation
Beim Erstellen einer neuen Sitzung (Profil) wird ein zufälliger, aber garantierter vorhandener und derzeit relevanter Subversion aus einem Pool gültiger Versionen zugewiesen. Dadurch wird das Problem statischer Fingerabdrücke beseitigt, mit denen Anti-Bot-Systeme Ihre Profile gruppieren können. In ähnlicher Weise erhält die Sitzung beim Upgrade des Motors (z. B. von V137 auf V138) auch eine zufällig ausgewählte neue, relevante Subversion.
3. Automatische Fingerabdruckentwicklung
Und vor allem: Da Google neue Patches veröffentlicht, werden die Subversionen in Ihren vorhandenen Profilen automatisch aktualisiert und im Hintergrund im Nachahmung des natürlichen Benutzerverhaltens.
Angenommen, Sie haben eine Sitzung erstellt, als Version .56 aktuell war. Dann veröffentlicht Google den nächsten Patch .69; Ihre Sitzung wird nicht sofort aktualisiert und simuliert das Verhalten von echten Benutzern. Sobald jedoch eine weitere Veröffentlichung erfolgt - zum Beispiel .104 - und die Lücke zwischen der Version Ihrer Sitzung und der aktuellen Version erheblich, löst das System den Evolutionsmechanismus aus. Zu diesem Zeitpunkt beginnen Ihre älteren Sitzungen zu aktualisieren, aber nicht einheitlich: Ein gewisser Übergang zur Zwischenversion .69, während andere direkt zum neuesten .104 springen und eine sehr natürliche und vielfältige Verteilung schaffen.
Daher müssen Sie nicht auf ein Client-Update warten, um Ihre Sitzungen zu erhalten, um aktuelle Subversionen zu erhalten. Dieser Prozess in Linken Sphere erfolgt nahtlos und automatisch, während die Aktualisierung des Clients selbst nur für globale Übergänge zur nächsten Chrome-Engine-Version erforderlich ist.
Dies schafft nicht nur einen statischen „Schnappschuss“, sondern einen lebendigen, sich entwickelnden digitalen Fingerabdruck, der konsequent mit dem Verhalten der realen Benutzer online entspricht.
Abschluss
Das Wettrüsten zwischen Erkennungssystemen und Anonymitätstools ist seit langem in ein neues Niveau eingetreten. Die Tage, in denen einfach eine aktuelle Motorversion, für einen erfolgreichen Betrieb ausreicht, sind endgültig verschwunden. Wie unsere Forschung gezeigt hat, analysieren moderne Risikobewertungssysteme nicht nur die Hauptversion, sondern auch die gesamte Struktur, die den letzten Ziffern besondere Aufmerksamkeit schenkt - den Build- und Patch-Zahlen. Genau in diesen Details, in der Dynamik ihrer Aktualisierungen und ihrer Verteilung unter den realen Benutzern liegt der Schlüssel zu einem natürlichen Fingerabdruck.
Die meisten Anti-Erkennungsbrowser auf dem Markt bieten den Benutzern eine statische Version-eine „gefrorene“ Schnappscheide, die, selbst wenn er zum Zeitpunkt der Erstellung aktuell ist, unvermeidlich veraltet wird und sich in einen weiteren Erkennungsvektor verwandelt. Linken Sphere bietet einen grundlegend unterschiedlichen, proaktiven Ansatz. Es ist nicht nur Tarn-es ist eine vollständige Mimikry. Ihre Sitzungen sehen nicht nur real aus - sie leben und entwickeln sich neben dem Chrome-Ökosystem automatisch und erhalten unsichtbar die neuesten Sicherheitspatches, genau wie Millionen von normalen Benutzern. Ihr Fingerabdruck hört auf, ein statisches Ziel zu sein und wird zu einem ununterscheidbaren Bestandteil der natürlichen digitalen Landschaft.
Hör auf, dich rechtzeitig auf Fingerabdrücke zu verlassen. In einer Welt, in der alles ständig aktualisiert wird, ist jedes statische Muster eine Anomalie. Und jede Anomalie ist nur eine Frage der Zeit vor der Erkennung und Blockierung. Fragen Sie sich: Erstellt Ihr Tool eine digitale Tarnung - oder ein digitales Ziel?