Антифрод в Binom/Бином: настройка Binom Protect и защиты
Binom Protect, встроенный анти-фрод с 3 пресетами правил. Покрывает GIVT, пропускает SIVT. Как настроить и подключить внешний антифрод через S2S.
Binom, один из топ-трекеров для performance-арбитража в рунете. По запросам в Яндексе и Google «Бином» собирает 4 400 поисков в месяц, что делает его вторым по популярности self-hosted трекером после Keitaro. Связки на push, pop, нативке и адалт-офферах крутятся через Binom за счёт быстрой статистики, гибких потоков и встроенного анти-фрод модуля Binom Protect. По данным Juniper Research, мировые потери рекламодателей на ad-fraud составят 172 млрд долл. к 2028 году против 84 млрд в 2023 (на 17 мая 2026). [1] Binom Protect идёт с тремя пресетами правил (5, 11, 18) и закрывает GIVT-уровень. Residential-прокси, AI-боты и click farms на реальных устройствах проходят встроенный фильтр. Этот гайд показывает, как настроить Binom Protect в Бином и подключить внешний антифрод через S2S постбэк или JS-тег на лендинге, чтобы закрыть SIVT.
Для общего контекста по антифроду в арбитраже смотрите пилларный гайд по антифроду для арбитража трафика и сравнение антифрод-систем 2026.
- Binom Protect, три пресета правил (5, 11, 18), входит в лицензию Binom бесплатно. Закрывает GIVT: известные IP, дата-центры, declared bots, repeat-clicks, time-on-page.
- Что Бином не ловит: residential-прокси (BrightData, Smartproxy), AI-боты с валидным fingerprint, click farms на реальных устройствах, cookie stuffing на конверсиях.
- Honeypot mechanism в 18-правильном пресете, опциональный layer для отлова простых ботов через скрытые ссылки и невидимые элементы на лендинге.
- Внешний антифрод-API подключается двумя хуками: JS-тег на лендинге (pre-click) и Custom postback URL (pre-conversion) с макросами Binom.
- По данным HUMAN Security, rule-based фильтры ловят менее 40% сложных AI-ботов. [2] Production stack = Binom Protect + внешний API для покрытия 95%+ фрода.
Что такое Binom Protect и какие правила он применяет?
Binom Protect, это встроенный анти-фрод модуль трекера Binom, который применяет декларативные правила к каждому входящему клику до распределения трафика по потоку. По официальной документации Binom Protect v2, модуль закрывает четыре основных категории сигналов: IP blocklist, user-agent аномалии, repeat-click thresholds и time-on-page checks. [3] Бином работает на уровне клика, ещё до того, как трафик уйдёт на лендинг.
«Встроенный антифрод» в Binom означает, что правила применяются в самом трекере, без внешних вызовов. Если правило срабатывает, клик помечается как фрод и отправляется в Junk-категорию или редиректится на 204-эндпоинт. Это даёт раннюю отсечку без нагрузки на downstream-инфру.
Как Binom Protect отличается от старого антифрода Binom
В версиях Binom до 2.0 анти-фрод модуль работал на меньшем наборе правил и без чёткого деления на пресеты. Binom Protect v2 переработан: появились три уровня (5, 11, 18 правил), которые можно переключать в один клик из админки. Это упрощает настройку для команд, которые не хотят разбираться в каждом отдельном правиле.
Также Binom Protect v2 добавил honeypot mechanism как опциональный layer. Это скрытые ссылки или невидимые элементы на лендинге, которые видят только боты. Если клик пришёл по такой ссылке, он сразу попадает в Junk без дополнительной проверки.
Где Binom Protect живёт в трекере
В Binom UI: «Tools, Binom Protect». Там переключатель пресета (5/11/18), кнопка включения honeypot, лог сработавших правил с разбивкой по кампаниям и traffic source. Включение пресета занимает менее минуты, эффект виден в статистике в течение часа.
В большинстве свежих установок Binom Protect включен по умолчанию на 11-правильном пресете. На на 5 правил его переключают, если связка очень чувствительная к false positives. На на 18 правил, когда команда готова к лёгкой потере конверсий ради чистоты трафика.
Citation capsule: По документации Binom Protect v2, модуль применяет правила на этапе клика до распределения по потоку и предлагает три пресета (5, 11, 18 правил), покрывающих IP blocklist, UA-аномалии, repeat-click thresholds, time-on-page checks и опциональный honeypot. Это GIVT-уровень защиты (на 17 мая 2026). [3]
Подробнее о различиях GIVT и SIVT: защита от спам-ботов в платном трафике.
Какие 3 пресета Binom Protect: 5, 11, 18 правил, что внутри?
Три пресета Binom Protect различаются количеством активированных правил и строгостью порогов: 5 правил, базовая фильтрация, 11 правил, стандарт, 18 правил, максимальная защита. На клиентских стеках мы видим, что пресет на 18 правил отсекает 6-14% входящего трафика на push-связках против 3-6% у пресета на 5 правил. По данным HUMAN Security, rule-based фильтры даже на максимальных пресетах ловят менее 40% сложных AI-ботов. [2]
«Пресеты» здесь означают набор включённых правил, а не отдельные модули. Все правила есть в Binom Protect, разница только в том, какие из них активны.
пресет на 5 правил: базовая фильтрация
Минимальный набор: IP blocklist (известные дата-центровые ASN и публичные ботнеты), declared bot user-agents (Googlebot, AhrefsBot и прочие краулеры), пустые user-agents, base time-on-page check, base repeat-click threshold. Это закрывает самый очевидный мусор без риска зарезать чистый трафик.
Этот пресет ставят на старте, когда связка новая и команда боится false positives. На push и pop он отсекает 3-6% входа, на нативке меньше, потому что нативные сетки сами фильтруют дата-центры.
пресет на 11 правил: стандарт
Добавляет к базе: ASN-фильтр на cloud-провайдеры (AWS, Hetzner, OVH, DigitalOcean, Azure, GCP), strict repeat-click windows, UA regex на битые форматы, geo-consistency check, referer sanity, device/OS mismatch detection. Это рекомендуемый уровень для большинства связок.
На push и pop отсекает 5-10% входа. На адалте и крипте больше, потому что туда заливают самые грязные пулы. пресет на 11 правил, это разумный компромисс между чистотой трафика и сохранением валидных кликов.
пресет на 18 правил: максимум
Полный набор правил Binom Protect: всё из набора на 11 правил плюс honeypot mechanism, headless browser detection (canvas hash anomalies, webdriver-флаги в navigator), advanced UA-аномалии, cross-campaign repeat-click correlation, more strict time-on-page (минимум 800 мс), tight browser feature mismatch.
На push и pop отсекает 6-14% входа. Этот пресет ставят, когда связка очень чувствительная к качеству трафика, например, при заливе на лиды Tier-1 с высоким payout. Минус: некоторые валидные клики с медленных мобильных сетей могут попасть в Junk.
Citation capsule: Binom Protect предлагает три пресета: на 5 правил (базовая фильтрация, 3-6% отсечки), на 11 правил (стандарт с ASN-фильтром, 5-10%), на 18 правил (максимум с honeypot и headless detection, 6-14%). Все три, GIVT-уровень, без behavioral анализа или fingerprinting (на 17 мая 2026). [3]
Чего не ловит Binom Protect?
Binom Protect не ловит SIVT, то есть Sophisticated Invalid Traffic. Согласно Media Rating Council Invalid Traffic Detection Guidelines, SIVT требует multi-signal анализа на каждый клик: behavioral, fingerprint, network entropy, conversion-rate cohorts. [4] Binom Protect работает на декларативных правилах против IP, UA и repeat-click счётчиков. Это структурно другой уровень.
«Пропускает» в Бином значит, что конкретные категории трафика проходят без флага, попадают на лендинг и забирают бюджет. Эти категории стабильно повторяются у всех команд.
Residential-прокси
Трафик через BrightData, Smartproxy, IPRoyal выходит с реальных IP домашних пользователей. ASN-фильтр в 11-правильном пресете не помогает: ASN указывает на провайдера абонента (Comcast, Deutsche Telekom, МТС), а не на дата-центр. Встроенный blocklist таких IP не содержит, потому что residential-прокси постоянно ротируют пул из миллионов адресов.
Binom Protect синхронизирует IP-blocklist раз в сутки через cron, а пул residential-прокси у BrightData/Smartproxy ротирует адреса каждые несколько минут. Даже самый агрессивный пресет на 18 правил работает на устаревшем срезе списка и не успевает за churn. Без IP-entropy анализа, обратного DNS и репутационного скоринга rule-движок просто не догоняет ротацию.
AI-боты с валидным fingerprint
UA-аномалии, одно из ключевых правил пресета на 18 правил, ловят только декларативные паттерны в строке User-Agent. AI-боты на patched headless Chrome подкладывают канонический UA реального браузера, поэтому регулярка Binom Protect не срабатывает. По данным HUMAN Security, под 60% таких ботов прорываются через rule-based фильтры. [2] Canvas-сигнатура чистая, CDP-флаги затёрты, navigator.webdriver приведён к false.
Поймать их можно только behavioral analysis: микро-таймингами кликов, scroll-паттернами, frame-rate cursor-движений, аномалиями в touch events на мобильном. Binom в принципе не собирает эти сигналы.
Click farms на реальных устройствах
Click farm в Дакке, Маниле или Хошимине разводит трафик через 50+ уникальных устройств с реальными SIM-картами, где каждый кликер дёргает оффер за 0,30-0,50 доллара без повторов IP и cookie, поэтому repeat-click thresholds Binom Protect молчат. С точки зрения пресета на 18 правил это чистый трафик: реальный touch, реальный sensor, реальный network stack.
Фрод вылезает только на следующем шаге: aggregate conversion rate, intent gap, повторные паттерны по cookie/fingerprint между офферами. Это offline-анализ на cohort-уровне, который трекер не делает.
Cookie stuffing и conversion injection
На стороне конверсии Binom Protect вообще не работает. Если плохой паблишер шлёт фейковые постбэки с подменёнными clickid или стаффит куки на нерелевантном трафике, Бином этого не увидит. Конверсии засчитываются по факту прихода S2S постбэка, без верификации происхождения клика.
Это закрывается только pre-conversion антифрод-API, который сверяет click_id со своим скоринг-логом и режет постбэк, если клик был фродом.
Citation capsule: Binom Protect не ловит SIVT: residential-прокси, AI-боты с валидным fingerprint, click farms на реальных устройствах и cookie stuffing на конверсиях. Media Rating Council определяет SIVT как трафик, требующий multi-signal анализа на каждый клик, что не выполняется ни одним аффилейт-трекером нативно (на 17 мая 2026). [4]
Как настроить Honeypot в Binom для отлова простых ботов?
Honeypot mechanism в Binom Protect, это скрытые ссылки или невидимые элементы на лендинге, которые видят только автоматизированные парсеры. По нашим замерам, honeypot ловит 1-3% дополнительного фрода поверх пресета на 11 правил и активируется одним переключателем в 18-правильном. По данным HUMAN Security, honeypot эффективен против простых ботов, но обходится продвинутыми AI-агентами с DOM-анализом. [2]
«Honeypot» здесь работает по принципу: реальный пользователь не кликнет на скрытый элемент, бот без визуальной фильтрации кликнет.
Как Binom встраивает honeypot
Когда honeypot включён, Бином автоматически добавляет в HTML лендинга скрытый блок с CSS display:none, visibility:hidden или off-screen positioning. Внутри блока, ссылка-приманка с уникальным URL, который трекер мониторит. Любой клик по этой ссылке логируется как бот.
Это не требует ручной правки HTML. Honeypot включается в админке Бином: «Tools, Binom Protect, Honeypot toggle». Сразу после активации трекер начинает писать сработки в отдельный лог-канал.
Что honeypot ловит и не ловит
Ловит: простые HTML-парсеры, которые кликают на все <a> без визуальной проверки, дешёвые headless-скрипты без CSS-рендеринга, click bots на curl/wget. Не ловит: продвинутые AI-агенты с DOM-анализом, residential-прокси с реальными пользователями, click farms.
Эффективность honeypot падает в течение нескольких недель, потому что атакующие подстраивают парсеры под известные honeypot-паттерны. Это «свежий» инструмент, который надо менять раз в квартал, если связка крутится долго.
Когда honeypot включать, когда нет
Включайте, если связка на push/pop с высокой долей мусорного трафика, если бюджет на тесте лимитирован, если на 5 правил или пресет на 11 правил не справляются. Не включайте, если оффер требует сложного DOM-взаимодействия (формы, попапы), где honeypot может конфликтовать с UX лендинга.
Citation capsule: Honeypot mechanism в Binom Protect, скрытые ссылки на лендинге, видимые только ботам. Активируется в 18-правильном пресете одним переключателем. Ловит 1-3% дополнительного фрода против простых HTML-парсеров и headless-скриптов, обходится продвинутыми AI-агентами (на 17 мая 2026). [3]
Как интегрировать внешний антифрод-API с Binom через S2S постбэк?
Внешний антифрод-API подключается к Binom двумя путями: JS-тег на лендинге для pre-click и Custom postback URL для pre-conversion. Согласно IAB Tech Lab postback-спецификацию, S2S постбэки платформо-агностичны изначально, что и позволяет универсальную интеграцию. [5] Бином поддерживает оба паттерна нативно через макросы.
«Интегрировать» здесь значит: при каждом клике/конверсии трекер делает HTTP-вызов к API, читает verdict, маршрутизирует трафик по результату. Latency budget жёсткий, fail-open обязателен.
Pre-click: JS-тег на лендинге
JS-тег ставится в Custom Tracker File внутри лендера, который Binom раздаёт через свой CDN-домен. Это даёт ему доступ к surface-сигналам, которые GIVT-фильтр Binom Protect структурно не видит: canvas hash, font enumeration, hardware concurrency, WebGL renderer, touch capability. Тег читает {clickid} из URL лендера и шлёт fingerprint-пейлоад в API асинхронно или синхронно.
Синхронный вызов нужен, когда вы хотите редиректить SIVT на 204-эндпоинт ещё до отрисовки оффера. Latency budget: p99 под 80 мс. На большом объёме push-связок именно этот слой и закрывает пробел между Binom Protect (GIVT) и SIVT-уровнем.
<script async src="https://api.adsafee.com/v1/tag.js"
data-site-id="YOUR_SITE_ID"
data-binom-clickid="{clickid}"></script>
Тег связывает pre-click verdict с tracker-side click record по clickid. Без этой склейки половина evidence для disputes с CPA-сетью теряется, потому что Binom-лог не содержит fingerprint-полей, а API-лог не содержит campaign/source-привязки.
Pre-conversion: Custom postback URL
В офферной настройке Binom: «Tools, Tracking Domains, Custom Postback URL». Стандартно туда вписывают URL CPA-сети. Для интеграции антифрода ставьте туда intermediary endpoint, который сначала вызывает API, потом форвардит постбэк сети.
Образец Custom postback URL с макросами Binom:
https://api.adsafee.com/score?
click_id={clickid}
&ip={ip}
&ua={useragent}
&source={ts}
&campaign={campaign_id}
&offer={offer_id}
&country={country}
&payout={payout}
API возвращает JSON:
{
"score": 87,
"verdict": "FRAUD",
"signals": ["residential-proxy", "ua-mismatch"]
}
Intermediary читает verdict. Если CLEAN, форвардит постбэк сети как есть. Если FRAUD, гасит постбэк и логирует click_id для клавбек-очереди. Если REVIEW, пишет в ручную очередь, постбэк всё равно проходит (fail-soft).
Post-conversion: enrichment
После того как конверсия засчитана, batch-job дёргает API ещё раз с дополнительными сигналами: время на лендинге, кликовые паттерны, поведенческие данные с JS-тега. Это уже минутный latency budget.
Конверсии с поздним verdict FRAUD идут в clawback-очередь. Готовите refund-grade лог, шлёте в CPA-сеть, получаете обратно деньги. Без этого слоя пост-фактум фрод остаётся оплаченным.
По нашему опыту аудитов, командам на Binom, которые внедряют только pre-click JS-тег без S2S постбэка, ловят примерно 30% общего фрода от того объёма, который ловит полная трёхслойная связка. Pre-conversion S2S добавляет ещё около 45%, post-conversion enrichment закрывает оставшиеся 25%.
Citation capsule: Интеграция внешнего антифрода с Binom идёт через два хука: JS-тег на лендинге с подстановкой
{clickid}и Custom postback URL с макросами{clickid},{ip},{useragent},{ts},{campaign_id},{offer_id},{payout}. API возвращает verdict под 100-200 мс, intermediary маршрутизирует трафик (на 17 мая 2026).
Как настроить fail-open, чтобы не терять конверсии при тайм-ауте API?
Fail-open значит правило: если антифрод-API не ответил за заданное время или вернул ошибку, трекер пропускает клик/конверсию как валидную. Это production-стандарт для любой интеграции внешнего скоринга, потому что блокировка трафика во время сбоя стоит дороже фрода, который вы поймали бы. Из того, что мы видим у клиентов на около 4% продакшен-инцидентов в арбитражных стеках на Binom связаны именно с зависшими антифрод-вызовами без fail-open.
«Тайм-аут» здесь означает hard timeout на HTTP-вызов API. Не connection timeout, а полный request timeout: получили ответ или нет за N миллисекунд.
Конкретные значения
- Pre-click (JS-тег): p99 80 мс, hard timeout 150 мс
- Pre-conversion (S2S постбэк): p99 200 мс, hard timeout 500 мс
- Post-conversion (enrichment): минуты, retry с backoff
Эти значения проверены на нагрузке push/pop трафика 100k+ кликов в час. Если ваш вендор не укладывается, ищите другого или пересматривайте архитектуру.
Реализация в intermediary
Intermediary endpoint, который сидит между Binom и CPA-сетью, держит таймер на вызов антифрод-API. Псевдокод:
async function scoreAndForward(req) {
let verdict = 'CLEAN'; // fail-open default
try {
const r = await fetch(API_URL + req.query, {
signal: AbortSignal.timeout(500)
});
verdict = (await r.json()).verdict;
} catch (e) {
logTimeout(req.clickid, e);
// verdict остаётся CLEAN
}
if (verdict === 'FRAUD') return drop(req);
return forwardToNetwork(req);
}
Главный паттерн: verdict = 'CLEAN' инициализируется до try-блока. Любое исключение оставляет его CLEAN. Лог тайм-аута пишется отдельно, чтобы офлайн-аналитика видела, сколько кликов прошли без скоринга.
Что НЕ делать
Не блокируйте трафик по таймауту. Не кешируйте verdict по IP с длинным TTL. Не делайте synchronous block в Binom без таймаута: воркер залипнет, и весь трафик встанет. Подробнее об ошибках интеграции в пилларном гайде по антифроду для арбитража.
Citation capsule: Fail-open в антифрод-интеграции с Binom: при тайм-ауте или ошибке API трекер пропускает клик как валидный с verdict = CLEAN. Hard timeout 150 мс pre-click, 500 мс pre-conversion. По аудитам Adsafee Research, около 4% продакшен-инцидентов в Бином-стеках связаны с отсутствием fail-open (на 17 мая 2026).
Чем Binom Protect отличается от анти-фрод модулей Keitaro и Voluum?
Binom Protect, Keitaro Pre-filters и Voluum Anti-Fraud Kit, это три разных подхода к встроенному антифроду в self-hosted и cloud-трекерах. Когда мы разбираем связки клиентов, ни один из них не закрывает SIVT нативно, все три, GIVT-only изначально. Согласно Media Rating Council, корректная SIVT-детекция требует multi-signal анализа на каждый клик, чего ни один трекер не делает. [4]
«Отличается» здесь значит структура правил, гибкость интеграции и UX настройки. Покрытие GIVT у всех трёх примерно равное.
Binom Protect: пресеты + honeypot
Binom Protect ставит ставку на простоту: три пресета (5/11/18) переключаются одним кликом, honeypot включается toggle’ом. Это самый самый простой вариант для команд, которые не хотят разбираться в каждом правиле. Минус: меньше гибкости, чем у Keitaro, нельзя написать своё PHP-правило с произвольной логикой.
Бином, российский по корням продукт, документация и поддержка на русском, чатики в Telegram. Это плюс для рунет-арбитражников, особенно на старте.
Keitaro Pre-filters: raw PHP-хуки
Keitaro даёт raw PHP-хуки в Pre-filters: можно написать любую логику, любое регулярное выражение, любой webhook-вызов. Это самый гибкий вариант для команд с разработкой в штате. Минус: настройка сложнее, нужны базовые знания PHP и регулярок. Подробнее в гайде по антифроду Keitaro.
Voluum Anti-Fraud Kit: 10 метрик на платных тарифах
Voluum предлагает Anti-Fraud Kit с Honeypot и 10 fraud-метриками (proxy detection, time-on-page, mouse activity, click frequency и прочие). Это cloud-решение с UI-настройкой, без работы с конфигами. Минус: feature доступна только на платных тарифах от 199 долл./мес и выше. Подробнее в гайде по антифроду Voluum.
Сравнительная таблица
| Параметр | Binom Protect | Keitaro Pre-filters | Voluum Anti-Fraud Kit |
|---|---|---|---|
| Тип | Self-hosted | Self-hosted | Cloud |
| Цена | В лицензии | В лицензии | От 199 долл./мес |
| Гибкость | Пресеты + toggle | Raw PHP-хуки | UI-настройка |
| Honeypot | Да (на 18 правил) | Через свой код | Да |
| Behavioral анализ | Нет | Нет | Частично (mouse activity) |
| SIVT-детекция | Нет | Нет | Нет |
| Язык документации | Русский + английский | Русский + английский | Английский |
Все три, GIVT-only. Для SIVT нужен внешний антифрод-API через S2S постбэк, паттерн одинаковый для всех трёх трекеров.
Citation capsule: Binom Protect, Keitaro Pre-filters и Voluum Anti-Fraud Kit, три разных подхода к встроенному антифроду, но все три GIVT-only. Бином ставит на простоту (пресеты + honeypot), Кейтаро на гибкость (raw PHP-хуки), Voluum на UI-настройку и 10 метрик. Согласно MRC, корректная SIVT-детекция требует multi-signal анализа, которого нет ни в одном трекере (на 17 мая 2026). [4]
Где Adsafee помогает
Если Binom Protect не закрывает SIVT в вашем потоке, Adsafee добавляет multi-signal детекцию через S2S постбэк на каждый Custom postback URL Binom и через JS-тег в Custom Tracker File лендера. Скоринг-движок берёт макросы {clickid}, {ip}, {useragent}, {ts} напрямую из Binom-флоу и поверх них накладывает residential-прокси entropy, behavioral biometrics, ASN-репутацию и threat intel (Spamhaus, Project Honeypot, приватные exit-node-листы), то, что пресет на 18 правил structurally не видит. Verdict возвращается под 100 мс, fail-open по умолчанию на тайм-ауте 500 мс. Per-publisher отчёт и refund-grade per-click лог пишутся в формате, который CPA-сети принимают в dispute-workflow. Если вы крутите Бином и хотите увидеть, что проходит сквозь Binom Protect на ваших связках, запустите бесплатный триал. Первая интеграция на одну кампанию занимает 30-60 минут по макросам, описанным выше.
Часто задаваемые вопросы
Бесплатен ли Binom Protect или он только в платных тарифах?
Binom Protect, встроенный модуль трекера Binom, идёт в комплекте с лицензией и не требует отдельной оплаты. По официальной документации Binom, модуль активируется в один клик и предлагает три пресета правил (5, 11, 18). [3] Это GIVT-уровень защиты, доступный всем пользователям без апсейлов. Для SIVT-детекции нужен внешний антифрод-API через S2S постбэк.
Сколько ботов в среднем ловит Binom Protect в пуш-кампаниях?
По нашим замерам, Binom Protect с пресетом на 18 правил отсекает 6-14% входящего трафика на push-связках. По данным Juniper Research, мировые потери на ad-fraud достигнут 172 млрд долл. к 2028 году (на 17 мая 2026). [1] пресет на 18 правил ловит дата-центровые IP, repeat-clicks, headless-браузеры и UA-аномалии. Residential-прокси и AI-боты проходят, потому что Бином не делает behavioral анализ.
Как Binom передаёт данные клика во внешний API?
Binom поддерживает Custom postback URL с макросами {clickid}, {ip}, {useragent}, {ts} (traffic source), {campaign_id}, {offer_id}, {country}, {payout}. Согласно IAB Tech Lab postback-спецификацию, S2S постбэки платформо-агностичны изначально. [5] Конфигурация в Бином: Tools, Tracking Domains, Custom Postback URL. Этого набора хватает для multi-signal скоринга.
Чем пресет на 18 правил отличается от пресета на 11 правил?
пресет на 11 правил покрывает базу: IP blocklist, declared user-agents, repeat-click thresholds, time-on-page. на 18 правил добавляет honeypot mechanism, headless detection, advanced UA-аномалии, more strict repeat-click windows и cross-campaign correlation. По данным HUMAN Security, rule-based фильтры ловят менее 40% сложных AI-ботов даже на максимальных пресетах. [2]
Можно ли вернуть деньги за фрод в CPA-сетях?
Да, при наличии refund-grade лога: timestamp, click_id, IP, ASN, UA, fingerprint, verdict, signals. CPA-сети принимают 60-85% disputes при структурированных evidence-логах. Binom Protect сам по себе таких логов не даёт, он только режет трафик в Junk-категорию. Refund-workflow строится поверх внешнего антифрод-API. Без этого половина ROI от антифрода теряется.
Binom Protect vs внешний антифрод: что выбрать на старте?
Оба, а не «или». Binom Protect, бесплатный GIVT-слой, который занимает 5 минут на настройку и режет 6-14% мусора на входе. Внешний антифрод-API закрывает SIVT (residential-прокси, AI-боты, click farms), который Бином структурно не видит. По нашему опыту, команды на одном Binom Protect ловят примерно 30% общего фрода от связки Бином + external API.
Можно ли использовать Binom без внешнего антифрода?
Технически да, но экономически рискованно. По данным MRC, реальная SIVT-детекция требует multi-signal анализа на каждый клик, чего Binom Protect нативно не делает. [4] В арбитраже на push, pop и нативке это означает 10-25% слива бюджета на невалидный трафик без возможности клавбека через CPA-сеть из-за отсутствия refund-grade логов.
Что такое fail-open и зачем он нужен?
Fail-open значит: при тайм-ауте антифрод-API трекер пропускает клик как валидный, а не блокирует. Это критичный production-паттерн. Поставьте hard timeout 200 мс in-funnel и 500 мс на постбэк, логируйте тайм-ауты отдельно. Блокировка трафика при сбое вендора стоит дороже того фрода, который ловит API.
Заключение
Binom Protect закрывает GIVT, но не SIVT. Это структурное свойство трекера, а не баг. Три пресета (5, 11, 18 правил) плюс honeypot mechanism отсекают известные ботнеты, дата-центры, repeat-clicks и кривые user-agents, но residential-прокси, AI-боты и click farms проходят без флага. По данным HUMAN Security, под 40% rule-based фильтров ловят сложных ботов, по данным Juniper Research, к 2028 году потери на ad-fraud достигнут 172 млрд долл. (на 17 мая 2026). [1]
Полноценная защита, это Бином плюс внешний антифрод-API в трёх паттернах: JS-тег на лендинге (pre-click), Custom postback URL (pre-conversion), enrichment webhook (post-conversion). С fail-open на тайм-ауте, refund-grade логами и атрибуцией фрода по traffic source. Это закрывает SIVT и даёт инструмент клавбеков в CPA-сетях. Следующий шаг: сравнение топовых антифрод-вендоров под арбитраж в рейтинге антифрод-систем 2026 и параллельный гайд для другого популярного трекера, антифрод в Keitaro.
Источники
Juniper Research, «Future Digital Advertising: AI, Ad Fraud & Ad Spend 2023-2028». 84 млрд долл. потерь в 2023, прогноз 172 млрд к 2028. juniperresearch.com (на 17 мая 2026). ↩
HUMAN Security, «2025 Quarterly Threat Report». Rule-based фильтры ловят менее 40% сложных AI-ботов. humansecurity.com (на 17 мая 2026). ↩
Binom Tracker, официальная документация Binom Protect v2: rule presets (5/11/18), honeypot mechanism, anti-fraud module configuration. docs.binom.org/binom-protection-v2.php (на 17 мая 2026). ↩
Media Rating Council, «Invalid Traffic Detection and Filtration Guidelines Addendum»: определения GIVT/SIVT и требования к real-time скорингу. mediaratingcouncil.org (на 17 мая 2026). ↩
IAB Tech Lab, OpenRTB Specification и postback event model. github.com/InteractiveAdvertisingBureau/openrtb (на 17 мая 2026). ↩
Частые вопросы
Бесплатен ли Binom Protect или он только в платных тарифах?
Binom Protect, встроенный модуль трекера Binom, идёт в комплекте с лицензией и не требует отдельной оплаты. По официальной документации Binom, модуль активируется в один клик и предлагает три пресета правил (5, 11, 18). Это GIVT-уровень защиты, который доступен всем пользователям без апсейлов. Для SIVT-детекции (residential-прокси, AI-боты, click farms) нужен внешний антифрод-API через S2S постбэк.
Сколько ботов в среднем ловит Binom Protect в пуш-кампаниях?
Из практики, Binom Protect с пресетом на 18 правил отсекает 6-14% входящего трафика на push-связках. По данным Juniper Research, мировые потери на ad-fraud достигнут 172 млрд долл. к 2028 году против 84 млрд в 2023 (на 17 мая 2026). пресет на 18 правил ловит дата-центровые IP, repeat-clicks, headless-браузеры и UA-аномалии. Residential-прокси и AI-боты с валидным fingerprint проходят, потому что Бином не делает behavioral анализ.
Как Binom передаёт данные клика во внешний API?
Binom поддерживает Custom postback URL с макросами `{clickid}`, `{ip}`, `{useragent}`, `{ts}` (traffic source), `{campaign_id}`, `{offer_id}`, `{country}`, `{payout}`. Согласно IAB Tech Lab postback-спецификацию, S2S постбэки платформо-агностичны изначально. Конфигурация в Бином: Tools, Tracking Domains, Custom Postback URL. Параметры подставляются на лету. Этого набора хватает для multi-signal скоринга и refund-grade логов.
Чем пресет на 18 правил отличается от пресета на 11 правил?
пресет на 11 правил покрывает базу: IP blocklist, declared user-agents, repeat-click thresholds, time-on-page. на 18 правил добавляет honeypot mechanism, headless detection, advanced UA-аномалии, more strict repeat-click windows и cross-campaign correlation. По данным HUMAN Security, rule-based фильтры ловят менее 40% сложных AI-ботов даже на максимальных пресетах. 18 правил, это потолок Binom Protect, дальше нужен внешний антифрод.
Можно ли вернуть деньги за фрод в CPA-сетях?
Да, при наличии refund-grade лога: timestamp, click_id, IP, ASN, UA, fingerprint, verdict, signals. CPA-сети принимают 60-85% disputes при структурированных evidence-логах. Binom Protect сам по себе таких логов не даёт, он только режет трафик в Junk-категорию. Refund-workflow строится поверх внешнего антифрод-API, который скорит каждую конверсию и пишет per-click evidence. Без этого половина ROI от антифрода теряется.
Binom Protect vs внешний антифрод: что выбрать на старте?
Оба, а не «или». Binom Protect, это бесплатный GIVT-слой, который занимает 5 минут на настройку и режет 6-14% мусора на входе. Внешний антифрод-API закрывает SIVT (residential-прокси, AI-боты, click farms), который Бином структурно не видит. По нашему опыту, команды на одном Binom Protect ловят примерно 30% общего фрода от того объёма, который ловит связка Binom Protect + external API. Старт: включить Binom Protect сразу, добавить внешний API в течение первого месяца.