03 juillet 2025

Une nouvelle technologie pour gérer les subversions - quels développeurs anti-détectes ne vous parlent pas des mises à jour de base et pourquoi une bonne variabilité est importante

Une nouvelle technologie pour gérer les subversions - quels développeurs anti-détectes ne vous parlent pas des mises à jour de base et pourquoi une bonne variabilité est importante

Introduction

Qu'est-ce qui pourrait être plus simple et plus insignifiant que le numéro de version de votre navigateur? Pour un utilisateur ordinaire, c'est juste une chaîne de chiffres qui change quelque part en arrière-plan. Mais pour les systèmes anti-bot modernes, c'est l'un des marqueurs clés par lesquels ils distinguent chirurgicalement une vraie personne d'un profil artificiel.

De nombreux utilisateurs et même les développeurs de navigateurs antidétects croient toujours que le simple fait d'avoir la dernière version Chrome Core est suffisante pour réussir le masquage. C'est une idée fausse dangereuse. En réalité, la version du navigateur est une structure complexe et dynamique, et l'usurper à tort est devenue l'une des vulnérabilités les plus répandues et les plus détectables sur le marché. Une empreinte digitale statique et «gelée», même si elle était pertinente hier, est déjà une anomalie et un drapeau rouge pour les systèmes d'analyse des utilisateurs aujourd'hui.

Dans cet article, nous allons d'abord disséquer l'anatomie de la version chromée et montrer comment les systèmes anti-bot détectent l'usurpation à travers les plus petits détails. Ensuite, nous présenterons les résultats d'une étude à grande échelle de neuf navigateurs anti-détects populaires, ce qui montre clairement pourquoi la plupart d'entre eux créent un camouflage numérique mais une cible facilement détectable. Si vous connaissez déjà la théorie, n'hésitez pas à passer directement à la deuxième partie et à explorer les résultats de la recherche. Enfin, bien sûr, nous montrerons comment la nouvelle approche innovante de Linken Sphere résout ce problème, créant une empreinte réellement vivante indiscernable de celle d'un véritable utilisateur.

Anatomie de la version chromée

Avant de plonger dans les méthodes de détection, examinons l'objet de notre étude elle-même. La version complète du navigateur n'est pas simplement un ensemble de nombres; C'est un passeport numérique avec plusieurs couches de protection. Comprendre le rôle de chacun est la clé de l'usurpation des empreintes digitales appropriée.

fast proxy

137 - Version majeure (publiée environ toutes les ~ 4 semaines).

  • Il s'agit du numéro le plus important de la chaîne. Son incrément signale une mise à jour significative du navigateur.
  • En règle générale, une nouvelle version majeure comprend des modifications notables pour les utilisateurs: nouvelles fonctionnalités, mises à jour de l'interface utilisateur, améliorations significatives des performances ou améliorations des normes Web.
  • Les mises à jour majeures incluent également des modifications importantes du moteur JavaScript V8 et du moteur de rendu clignotant.

0 - Version mineure (ne change généralement pas).

  • Historiquement, ce numéro a été utilisé pour les petites mises à jour des fonctionnalités publiées entre les grandes versions.
  • Dans le modèle de libération rapide moderne de Chrome, ce nombre est presque toujours nul.
  • Google préfère lancer toutes les modifications dans la prochaine version principale (par exemple 138.0.x.x) plutôt que de publier des versions mineures provisoires.

7151 - Numéro de construction.

  • Ce nombre augmente avec chaque nouvelle version compilée à partir du code source du projet Chromium (la fondation de Chrome).
  • Il est directement lié à l'état spécifique de la base de code dans le système de contrôle de version.
  • Chaque fois que les développeurs apportent des modifications au code et déclenchent un processus de construction automatisé, ce nombre incrémente.

120 - patch / subversion. Cette partie change le plus fréquemment pour corriger les vulnérabilités.

  • Lorsqu'une vulnérabilité critique est découverte, Google ne peut pas attendre quatre semaines pour la prochaine version majeure.
  • Imaginez qu'une grave vulnérabilité du jour zéro se trouve dans la version 137.0.7151.104. Google publiera de toute urgence une mise à jour 137.0.7151.120 (ou un autre numéro final incrémenté) contenant uniquement le correctif de vulnérabilité sans affecter d'autres composants.
  • C'est pourquoi il est crucial de toujours mettre à jour votre navigateur vers la dernière version disponible.

Vecteurs de détection: de l'utilisateur-agent aux astuces du client

Maintenant que nous comprenons en quoi consiste le numéro de version complet, nous devons examiner comment les systèmes d'analyse des risques obtiennent exactement ces données. Après tout, l'anatomie de la version n'est qu'une pièce du puzzle; Le second, tout aussi important, est les canaux par lesquels il est transmis. Pendant longtemps, la source principale était l'en-tête d'agent utilisateur, mais dans l'écosystème Web moderne, il a été remplacé par un nouveau mécanisme plus sophistiqué et contrôlé.

Chrome a commencé sa transition progressive vers la réduction des agents utilisateur autour de la version 95 (fin 2021), et ce processus est devenu plus agressif en versions 100–110 (tout au long de 2022-2023). D'ici 2025, ce mécanisme est pleinement opérationnel.

Auparavant, chaque demande de navigateur à un site Web contenait un en-tête d'agent utilisateur qui ressemblait à peu près ceci: User-Agent: Mozilla / 5.0 (Windows NT 6.3; Win64; x64) Applewebkit / 537.36 (KHTML, comme Gecko) Chrome / 93.0.1234.56 Safari / 537.36)

Cette chaîne contenait beaucoup d'informations uniques: la version du navigateur exact, le système d'exploitation et son architecture. Cela a permis aux sites Web de suivre facilement les utilisateurs en créant leur empreinte digitale numérique «passive».

La réduction des agents utilisateur est l'initiative de Google de «geler» et de raccourcir cette chaîne. Maintenant, par défaut, un site Web voit une version beaucoup plus générique: User-Agent: Mozilla / 5.0 (Windows NT 10.0; Win64; x64) Applewebkit / 537.36 (Khtml, comme Gecko) Chrome / 93.0.0.0 Safari / 537.36

Notez que les versions et numéros de construction mineurs ont été remplacés par des zéros (93.0.0.0). Cela rend l'agent utilisateur moins unique et complique le suivi passif. Pour obtenir des données précises, un site Web doit désormais compter sur un nouveau mécanisme plus transparent.

La principale méthode moderne est la technologie appelée User-Agent Client Insignes (UA-CH). Il fonctionne sur le principe des demandes actives initiées par le serveur.

fast proxy

1. Première demande de l'utilisateur au site Web

Le navigateur envoie initialement uniquement des «indices» de base (indices du client à faible entropie) qui ne transportent pas beaucoup d'informations uniques. Ceux-ci sont envoyés par défaut dans de nouveaux en-têtes:

  • Sec-ch-ua: "google chrome"; v = "137", "chrome"; v = "137", "not / a) marque"; v = "24" (marque et version majeure)
  • Sec-ch-ua-mobile :? 0 (ce n'est pas un appareil mobile)
  • SEC-CH-UA-PLATFORM: "Windows" (nom du système d'exploitation)

2. Réponse du serveur demandant des informations détaillées

Si un site Web (par exemple un système de détection) a besoin de données plus précises, elle doit inclure un en-tête d'accept-CH spécial dans sa réponse au navigateur. Dans cet en-tête, il répertorie quel «client à haute entropie» spécifique qu'il souhaite recevoir. «Entropie élevée» signifie que ces points de données sont plus uniques.

Exemple d'un en-tête de serveur demandant la version complète et l'architecture: Accept-ch: sec-ch-ua-full-version-list, sec-ch-ua-arch, sec-ch-ua-platform-version

3. Demandes suivantes au site Web

Après avoir reçu cet en-tête, le navigateur de l'utilisateur inclura les en-têtes demandés dans toutes les demandes ultérieures du même site Web.

Exemple des en-têtes que le navigateur enverra en réponse à la demande ci-dessus:

  • Sec-ch-uafull-version-list: "google chrome"; v = "137.0.7151.120", "chrome"; v = "137.0.7151.120", "not / a) marque"; v = "24.0.0.0"
  • Sec-ch-ua-arch: "x86"
  • SEC-CH-UA-PLATFORM-Version: "15.0.0"

Ainsi, le site Web reçoit la version précise du navigateur, mais seulement après l'avoir demandé explicitement. Cela rend le processus de collecte de données plus transparent.

Distribution d'utilisateurs réels à travers les versions chromées

Contrairement à la croyance populaire, à un moment donné, les utilisateurs réels ne gèrent pas tous une seule version chromée «actuelle». Au lieu de cela, nous observons une distribution dynamique sur plusieurs versions, motivées par Google OFFICIEL_RELEASE_STRATEGY[https://developer.chrome.com/docs/web-platform/chrome-release-channels?hl=en#how_does_chrome_roll_out_new_versions].

Comme décrit dans la documentation du développeur, la société utilise un modèle de déploiement mis en scène. Cette approche minimise les risques: la mise à jour est initialement publiée à 1 à 5% des utilisateurs, et ce n'est qu'après avoir confirmé la stabilité et l'absence de problèmes critiques que le déploiement augmente progressivement à 100% sur plusieurs jours voire des semaines.

En conséquence, à tout moment, il y a au moins deux ou trois versions chromées stables activement utilisées, chacune avec des pourcentages de partage différents - un fait clairement illustré par des services comme Chromium_dash[https://chromiumdash.appspot.com/releases?platform=Windows]. D'autres facteurs clés influencent également le modèle de distribution final:

  • Mises à jour automatiques - Chrome télécharge les mises à jour en arrière-plan et les applique après le redémarrage du navigateur. La majorité des utilisateurs avec Auto-Updates ont permis de former le pic sur les dernières versions.
  • Habitudes utilisateur - Une part importante d'utilisateurs (en particulier sur les ordinateurs de bureau) laisse leurs navigateurs pendant des semaines sans les fermer, en utilisant des modes de sommeil ou d'hibernate. Ces utilisateurs restent sur la version qui était à jour lors de leur dernière lancement de son navigateur. Cela crée une «queue» considérable d'utilisateurs sur la version stable précédente.
  • Segment d'entreprise - Dans les environnements commerciaux, des versions de support à long terme (LTS) ou des versions épinglées sont souvent utilisées, qui sont mises à jour beaucoup moins fréquemment.
fast proxy

Pour comprendre ce qui constitue une empreinte digitale «normale», il ne suffit pas de simplement connaître la dernière version. Il est essentiel de comprendre comment les utilisateurs sont distribués sur les versions les plus récentes. Il est important de se rappeler que cette distribution change constamment. L'instantané que nous avons enregistré le 2 juillet 2025 sera différent une semaine plus tard. Au moment de nos recherches, la situation était la suivante:

138.0.7204.97 - Il s'agit de la nouvelle version stable, publiée il y a seulement deux jours. Grâce à la politique de déploiement de mise en scène, il gagne rapidement en popularité et devient déjà dominant. Les systèmes anti-bot commencent à l'utiliser comme marqueur principal de la «normalité».

  • Date de sortie: 30 juin 2025
  • Partage des utilisateurs: 48%

137.0.7151.120 - La dernière version stable sur le moteur 137. Google supprime progressivement en faveur de la nouvelle version, donc sa part est régulièrement en baisse. Néanmoins, c'est toujours une version très populaire.

  • Date de sortie: 18 juin 2025
  • Partage des utilisateurs: 32%

138.0.7204.50 - La première version stable du moteur 138, disponible pour les utilisateurs pendant environ une semaine. Les utilisateurs attendent maintenant la prochaine mise à jour mineure de la version .97, ce qui est une étape complètement normale et naturelle du cycle de vie de mise à jour.

  • Date de sortie: 24 juin 2025
  • Part de l'utilisateur: 17%

Versions antérieures - une marge d'erreur statistique. Cela inclut les appareils qui sont hors ligne depuis longtemps ou les systèmes où les auto-mise à jour sont désactivés de force. Une concentration d'empreintes digitales sur ces versions est un signe clair d'une empreinte artificielle.

  • Date de sortie: mai 2025 et plus tôt
  • Partage des utilisateurs: ˂ 3%

Il n'y a pas de version «correcte» de Chrome. Au lieu de cela, nous voyons un écosystème sain et dynamique dans lequel au moins trois versions différentes (.97, .120, .50) coexistent simultanément dans des proportions significatives, couvrant collectivement 97% de tous les utilisateurs.

Cette distribution n'est qu'un instantané dans le temps. Il y a une semaine, il avait l'air différent, et en quelques jours - comme la version .97 se propage plus loin - elle changera à nouveau: les actions de .120 et .50 continueront de diminuer. C’est précisément cette distribution naturelle et dynamique qui constitue l’empreinte digitale «saine» attendue par les systèmes de gestion des risques.

Réaction de la confiance et des systèmes de sécurité

fast proxy

Lors de l'évaluation d'un utilisateur, les plateformes d'analyse prédictive modernes font attention à un large éventail de paramètres - et la version du navigateur en fait partie. Sa signification augmente considérablement lorsqu'elle est en corrélation avec d'autres anomalies au sein d'un groupe de comptes.

L'algorithme exact peut varier en fonction du système spécifique, mais il existe un ensemble commun de modèles suspects qui ont souvent un impact négatif sur le succès de vos opérations. Examinons des exemples de drapeaux rouges qui peuvent être détectés lors des vérifications de la version.

Version majeure obsolète

L'un des signes les plus évidents que quelque chose ne va pas avec l'utilisateur.

Exemple: la version stable actuelle de Chrome est de 138, mais l'utilisateur exécute la version 135.

La grande majorité des navigateurs se mettent à jour automatiquement et en arrière-plan. La désactivation des versions automatique n'est pas une tâche triviale pour un utilisateur moyen. Un décalage significatif (par 2 versions ou plus) pointe presque toujours soit vers un environnement d'entreprise avec des politiques strictes, soit à l'utilisation d'anciens logiciels pour l'automatisation ou l'usurpation des empreintes digitales.

Le système compare la version détectée avec la version stable actuelle dans le monde. Si la différence dépasse un certain seuil (par exemple 2 à 4 versions majeures), l'évaluation des risques augmente fortement.

Utilisation de versions inexistantes

Une indication directe de l'usurpation et de l'un des signaux les plus forts du système.

Exemple: Un utilisateur exécute la version 134.0.6984.1, mais en réalité, aucune version chromée stable n'a jamais existé avec ce numéro de version.

Ceci est une preuve directe que la version a été modifiée manuellement ou générée par un outil de basse qualité. Un véritable navigateur n'enverrait jamais de version qui n'a jamais existé (par exemple 134.0.6984.1, 134.0.6990.0, etc.).

Les systèmes anti-bot conservent une base de données de toutes les versions publiques pour les navigateurs populaires. La version détectée est simplement vérifiée par rapport à cette liste. Une correspondance manquante est pratiquement un drapeau rouge à 100% qui peut entraîner un blocage immédiat ou une demande de vérification supplémentaire (CAPTCHA, SMS, KYC).

Utilisation d'une subversion obsolète ou impopulaire

Il s'agit d'une méthode de détection plus subtile mais très efficace.

Exemple: La version actuelle de Chrome 137 est 137.0.7151.120 (17 juin 2025), mais l'utilisateur exécute 137.0.7151.56 (27 mai 2025), un retard de plus de trois semaines.

Google publie assez fréquemment les mises à jour de sécurité et les correctifs pour les branches chromées stables. Cela signifie que dans quelques semaines après la publication de la version 137.0.7151.56, la majorité des vrais utilisateurs auront automatiquement mis à jour à .69, .104, .120, etc. Si, quelque temps après la sortie de .120, le système voit un pic dans les enregistrements en utilisant la version .56, c'est une anomalie.

Un système d'analyse recueille des statistiques non seulement pour la version principale, mais pour les chaînes de version complète. Le système sait que> 95% des utilisateurs de Chrome 137 exécutent actuellement des builds xxxx.120 et plus récents. Un compte avec la version xxxx.56 tombe dans les 5% restants, et s'il existe de nombreux comptes de ce type, c'est presque un signe garanti d'une ferme en utilisant le même profil «instantané» obsolète.

Concentration anormale sur une version spécifique

Cette méthode permet aux systèmes de détecter des fermes de compte entières. Ce modèle a deux variations principales:

  • Concentration sur une version rare ou obsolète. Exemple: Le système voit que, au cours de la dernière heure, 200 comptes ont été créés, tous rapportant la version Chrome / 137.0.7151.68 - une version intermédiaire qui était à jour pendant moins d'une demi-heure. La probabilité d'une telle coïncidence entre les vrais utilisateurs est nulle. Il s'agit d'une preuve directe de l'utilisation du même «congelé» et de l'empreinte digitale défectueuse en termes de distribution.
  • Concentration sur la version actuelle. Exemple: Au 2 juillet, la version actuelle est 138.0.7204.97. Si le système enregistre que 50 nouvelles inscriptions proviennent d'une seule adresse IP ou au sein d'une seule campagne d'affiliation, le tout avec exactement la même version, il s'agit également d'un signal fort. Même les vrais utilisateurs qui mettent à jour rapidement, en raison des déploiements mis en scène, seront distribués sur plusieurs versions récentes (0,97, 0,50 et restes de 0,120). Les versions parfaitement identiques sont un signe de multi-contrat.

Le système d'évaluation des risques suit l'ensemble des antécédents de libération avec une haute précision, y compris le moment des versions et leurs déploiements. Parfois, entre deux versions publiques, il y a une ou plusieurs constructions intermédiaires (transitoires) qui ont été compilées mais jamais déployées aux utilisateurs ou étaient disponibles via la mise à jour automatique pendant une période très brève - de quelques minutes à quelques heures - avant d'être remplacées par la version suivante et plus stable.

Recherche: comment les navigateurs antidétects populaires usolant la version du navigateur

La théorie est bonne, mais comment cela se déroule-t-il dans la pratique? Pour obtenir une image objective du marché, nous avons mené une étude approfondie de neuf navigateurs antidétects populaires, en utilisant une méthodologie que n'importe qui peut reproduire.

Comment tester votre navigateur anti-détect?

Collecte de données

  • Créez une session / profil avec le dernier moteur disponible.
  • Allez sur lien[https://browserleaks.com/client-hins].
  • Recherchez le paramètre UAfullversion (ou SEC-CH-UA-Full-Version) et notez sa valeur.
  • Répétez la procédure et collectez des données à partir de cinq séances / profils différentes.

Vous devriez vous retrouver avec une liste de cinq versions, par exemple:

[code:```138.0.7204.50 138.0.7204.97 138.0.7204.50 138.0.7204.97 138.0.7204.97```]

Analyse

Donc, vous avez maintenant cinq versions chromées collectées auprès de votre navigateur antidétect. Comment savez-vous s'ils sont authentiques? Pour cela, nous avons besoin d'une référence. Toutes les informations sur les versions réelles chromées, leurs dates de sortie et les plates-formes cibles (Windows, MacOS, Linux, Android) sont publiées dans le blog officiel de la libération Google Chrome.

Pour évaluer dans quelle mesure votre navigateur anti-détection s'introduit, comparez vos données collectées à cette source en répondant aux questions de la liste de contrôle ci-dessous. Plus vous obtenez de réponses «oui», plus il sera difficile pour les systèmes anti-bot de vous distinguer d'un véritable utilisateur.

  • Le navigateur utilise-t-il le moteur de la version actuelle?
  • Les versions existent-elles réellement?
  • Les versions sont-elles à jour (pas plus de 1,5 à 2 semaines)?
  • Les versions sont-elles dynamiques (y a-t-il au moins deux différentes)?

Résultats de nos recherches

Product\t Collected Versions (5 profiles)\t Current Major Version?\t Do Versions Exist?\t Are Versions Current?\t Are Versions Dynamic? Linken Sphere 2 v2.7.6\t 138.0.7204.50, 138.0.7204.97\t ✅\t ✅\t ✅\t ✅ Octo Browser v2.6.8\t 138.0.7204.96, 138.0.7204.51, 138.0.7204.35, 138.0.7204.50, 138.0.7204.49\t ✅\t ⚠️\t ✅\t ✅ Undetectable v2.36\t 138.0.7204.97 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Vision v3.3.3\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Dolphin Anty v2025.154.130\t 138.0.7204.50 (all 5 times)\t ✅\t ✅\t ✅\t ❌ Adspower v7.6.3\t 137.0.7151.55, 137.0.7151.56\t ⚠️\t ⚠️\t ❌\t ✅ Multilogin X Mimic 137\t 137.0.7151.68 (all 5 times)\t ⚠️\t ⚠️\t ❌\t ❌ GoLogin v3.3.96\t 135.0.7049.41 (all 5 times)\t ❌\t ✅\t ❌\t ❌ MoreLogin v2.38.1.0\t 134.0.6990.0, 134.0.6998.35, 134.0.6998.167, 134.0.6984.1, 134.0.6949.1\t ❌\t ❌\t ❌\t ✅

Pour évaluer objectivement l'état actuel du marché, nous avons mené nos propres recherches sur neuf navigateurs antidétects populaires en ce qui concerne le 2 juillet 2025. Les résultats ont été mitigés et ont révélé plusieurs approches fondamentales de l'usurpation des versions, chacune avec ses propres avantages et vulnérabilités critiques.

Au lieu d'analyser chaque produit en détail, nous les avons regroupés par leurs problèmes typiques, ce qui facilite la compréhension des tendances et des erreurs générales commises par les développeurs.

Groupe 1: «En retard par une époque entière»

Moteur de navigateur obsolète

Commençons par l'erreur la plus grossière et la plus impardonnable. Au moment de la recherche, la version stable actuelle de Chrome était de 138. Cependant, Gologin offre aux utilisateurs un noyau basé sur la version 135, et Morelogin utilise même la version 134. Tout système de confiance sérieux signale immédiatement un navigateur comme anormal car 99% des utilisateurs réels ont depuis longtemps depuis migré vers des versions plus récentes grâce à des dotosémières automatique.

Morelogin mérite une attention particulière car elle utilise non seulement un noyau obsolète, mais génère également des numéros de construction et de correctifs qui n'ont jamais existé. Il s'agit de l'approche la moins efficace, car elle crée une empreinte digitale artificielle unique qui n'est pas seulement obsolète mais n'a jamais égalé aucun véritable navigateur jamais sorti.

Groupe 2: «coincé dans le passé»

Versions de navigateur obsolète

Ce groupe de produits (ADSPower, Multilogin X) montre un problème plus subtil mais tout aussi important. Techniquement, ils utilisent la version 137 principale, qui est toujours observée parmi certains utilisateurs réels (par exemple, 137.0.7151.120 a une part de 32%). Cependant, le diable est dans les détails: les subversions spécifiques qu'ils utilisent (.55, .56, .68) sont dépassées depuis plus d'un mois.

Pour les systèmes anti-bot qui analysent les distributions de versions, il s'agit d'une anomalie claire. La plupart des vrais utilisateurs exécutant la version 137 ont depuis longtemps mis à jour vers le dernier correctif de sécurité, tandis que ces navigateurs continuent de générer des empreintes digitales à partir de builds qui ne sont plus dans une utilisation active. La situation est aggravée par la nature statique de la multilogine x, où tous les profils sont créés avec exactement la même version obsolète. De plus, ADSPower (0,55) et Multilogin X (0,68) reposent sur des versions intermédiaires qui n'ont jamais été largement réparties entre les vrais utilisateurs, ce qui rend la concentration sur eux encore plus anormale.

Groupe 3: «actuel mais statique»

Version du navigateur statique sur tous les profils

Indétectable et la vision, et plus récemment Dolphin Anty, représentent un pas en avant significatif. Les trois produits utilisent la version actuelle du moteur (138) et remplacent les subversions réelles et actuelles pour l'usurpation. Un ou deux profils créés dans un tel navigateur semblera parfaitement plausible. Cependant, leur défaut clé est leur nature statique. Lors de l'analyse des profils de 10 à 15, ils montrent tous la même version de navigateur exacte (.97 dans le cas de la indétectable, .50 pour la vision et Dolphin Anty). Combiné avec des facteurs comportementaux uniques - dont nous avons discuté dans l'article sur l'human-like_typing_function[https://ls.app/info/blog/simuled-human-typing-what-is-under-the-hood-of-popular-antidetects] - cela devient un modèle classique à travers lequel les systèmes d'analytique sentent les cultivations.

La vulnérabilité de cette approche est clairement illustrée par nos tests préliminaires effectués le 26 juin. À cette époque, indétectable et Vision offraient aux utilisateurs la version 137.0.7151.104. Cette sortie a eu lieu le 11 juin et a en effet été à jour pendant environ une semaine. Cependant, au moment où nous avons effectué nos tests, la plupart des utilisateurs réels avaient soit mis à jour vers une version plus récente dans la même version principale (137.0.7151.120) ou s'était déplacée vers la nouvelle version 138.

La situation avec Dolphin Anty avant sa récente mise à jour était encore plus révélatrice. Il a également utilisé une version statique, mais une version encore plus ancienne - 137.0.7151.56 (publiée le 28 mai). Fin juin, cette empreinte digitale n'était pas seulement obsolète mais anormalement vieille. Cet exemple illustre parfaitement le défaut fondamental d'une approche statique: même une empreinte digitale initialement valide devient inévitablement une anomalie facilement détectable au fil du temps, exposant l'ensemble du réseau de comptes aux systèmes d'évaluation des risques.

Groupe 4: «Progressif mais imparfait»

La distribution anormale à travers les versions rares Octo Browser montre une approche la plus avancée mais paradoxalement imparfaite. Il utilise correctement le noyau actuel (138) et, surtout, assure des changements de version dynamique sur différents profils. À première vue, cela semble être la stratégie parfaite.

Cependant, une analyse plus étroite révèle une faille critique. Les développeurs ont inclus dans leur pool d'usurpation de l'usurpation toutes les subversions chromées, notamment:

  • Des versions intermédiaires (par exemple .96, .49, .51), qui n'étaient disponibles pour les utilisateurs réels que pendant un temps très court (parfois moins de 20 minutes) avant la sortie du correctif suivant.
  • Les versions «Early Stable» (par exemple 0,35), qui ont été déployées en un pourcentage très limité de dispositifs avant le déploiement complet.

La principale faille est que la distribution de ces versions ne prend pas en compte leur part de marché du monde réel. Vous avez à peu près les mêmes chances d'obtenir une construction répandue et stable (0,50 ou .97) que de recevoir une version très rare «Early Stable» qui, en réalité, a été vue par moins de 1% des utilisateurs.

Pour tout système anti-bot, il s'agit d'un marqueur flagrant. Alors que le trafic réel est dominé par une ou deux des subversions les plus répandues, le navigateur OCTO crée une concentration anormale de constructions rares. C'est comme essayer de prouver votre «normalité» en payant constamment avec de rares pièces de collection: oui, ils sont réels, mais les utiliser régulièrement dans la vie quotidienne est une anomalie évidente qui attire immédiatement l'attention. Ainsi, l'approche la plus progressive, dans la pratique, crée un modèle facilement détectable, révélant l'origine artificielle des empreintes digitales.

fast proxy

Linken Sphere: comment un mécanisme d'usurpation de version idéale devrait fonctionner

Notre recherche démontre clairement que le marché des navigateurs antidétects est plein de solutions de compromis. Au lieu d'une protection complète, les utilisateurs sont confrontés à un ensemble de vulnérabilités critiques - de l'utilisation de noyaux de navigateur désespérément obsolètes aux usurpation des subversions non existantes ou à long obstacles. Même les solutions avancées souffrent soit d'empreintes digitales statiques, ce qui facilite la regroupement des profils d'utilisateurs, soit de générer une concentration anormale sur des versions rares, qui est également un drapeau rouge pour les plateformes de fiducie.

Précisément pour résoudre de manière approfondie ces problèmes, la dernière mise à jour de Linken Sphere a introduit un mécanisme innovant fondamentalement nouveau pour gérer les versions du navigateur. Son objectif n'est pas simplement de créer une empreinte digitale plausible, mais de simuler l'évolution naturelle de l'empreinte digitale numérique d'un véritable utilisateur.

Il est basé sur trois principes clés:

1. Pertinence et réalisme

Nous n'utilisons pas seulement la dernière version du moteur. Notre système surveille en permanence les versions stables officielles de Google Chrome, analysant leur distribution de pourcentage réel sur le Web. Nous sélectionnons uniquement les versions répandues et existantes.

2. Génération dynamique

Lors de la création d'une nouvelle session (profil), il se voit attribuer une subversion aléatoire mais garantie existante et actuellement pertinente à partir d'un pool de versions valides. Cela élimine le problème des empreintes digitales statiques, que les systèmes anti-bot peuvent utiliser pour regrouper vos profils. De même, lors de la mise à niveau du moteur (par exemple de V137 à V138), la session reçoit également une nouvelle subversion pertinente sélectionnée au hasard.

3. Évolution automatique des empreintes digitales

Et surtout: comme Google publie de nouveaux correctifs, les subversions de vos profils existantes sont mises à jour automatiquement et en arrière-plan, imitant le comportement des utilisateurs naturels.

Par exemple, supposons que vous ayez créé une session lorsque la version .56 était à jour. Ensuite, Google publie le correctif suivant .69; Votre session ne met pas à jour immédiatement, simulant le comportement des vrais utilisateurs. Cependant, une fois qu'une autre version sort - par exemple, .104 - et l'écart entre la version de votre session et celui actuel devient significatif, le système déclenche le mécanisme d'évolution. À ce stade, vos anciennes sessions commencent à mettre à jour, mais pas uniformément: une certaine transition vers la version intermédiaire .69, tandis que d'autres passent directement au dernier .104, créant une distribution très naturelle et diversifiée.

Ainsi, vous n'avez pas besoin d'attendre une mise à jour du client pour que vos sessions reçoivent des subversions actuelles. Ce processus dans Linken Sphere se produit de manière transparente et automatique, tandis que la mise à jour du client lui-même n'est nécessaire que pour les transitions globales vers la prochaine version du moteur Chrome.

Cela crée non seulement un «instantané» statique, mais une empreinte digitale numérique vivante et évolutive qui correspond constamment au comportement des vrais utilisateurs en ligne.

Conclusion

La course aux armements entre les systèmes de détection et les outils d'anonymat est depuis longtemps entré dans un nouveau niveau. Les jours où le simple fait d'avoir une version moteur à jour était suffisant pour un fonctionnement réussi a disparu pour de bon. Comme nos recherches l'ont montré, les systèmes d'évaluation des risques modernes analysent non seulement la version principale, mais toute sa structure, en accordant une attention particulière aux derniers chiffres - les numéros de construction et de patch. C'est précisément dans ces détails, dans la dynamique de leurs mises à jour et leur distribution entre les vrais utilisateurs, que se trouve la clé d'une empreinte naturelle.

La plupart des navigateurs anti-détects sur le marché offrent aux utilisateurs une version statique - un instantané «gelé» qui, même si le courant au moment de la création, devient inévitablement dépassé, se transformant en un autre vecteur de détection. Linken Sphere offre une approche proactive fondamentalement différente. Ce n'est pas seulement le camouflage - c'est un mimétisme à grande échelle. Vos sessions ne sont pas seulement réelles - elles vivent et évoluent aux côtés de l'écosystème chromé, recevant automatiquement et invisiblement les derniers correctifs de sécurité, tout comme les millions d'utilisateurs ordinaires. Votre empreinte digitale cesse d'être une cible statique et devient une partie indiscernable du paysage numérique naturel.

Arrêtez de vous fier aux empreintes digitales figées dans le temps. Dans un monde où tout est constamment mis à jour, tout modèle statique est une anomalie. Et chaque anomalie n'est qu'une question de temps avant la détection et le blocage. Demandez-vous: votre outil crée-t-il un camouflage numérique ou une cible numérique?

Related articles