Антифрод в Voluum/волюм: Anti-Fraud Kit и защита
Voluum Anti-Fraud Kit даёт Honeypot и 10 fraud metrics на платных тарифах. Как настроить Custom flow и подключить внешний антифрод через S2S.
Voluum, облачный трекер для серьёзных медиабайеров. Команды на нативке, push и социалке используют его за чистую атрибуцию, постбэк-движок и Custom flow. Voluum предлагает Anti-Fraud Kit как платную опцию, с Honeypot-механизмом и 10 fraud metrics. По данным Juniper Research, мировые потери рекламодателей на ad-fraud составят 172 млрд долл. к 2028 году против 84 млрд в 2023 (на 17 мая 2026). [1] AFK закрывает GIVT-слой и часть простого SIVT, но не ловит residential-прокси с AI-ботами и click farms на реальных устройствах. На стартовом тарифе Discover модуль не активирован вовсе. Этот гайд показывает, как настроить Anti-Fraud Kit на платных тарифах, как маршрутизировать фрод через Custom flow и как подключить внешний антифрод-API через S2S постбэк или JS-тег для закрытия SIVT.
Для общего контекста по антифроду в арбитраже смотрите пилларный гайд по антифроду для арбитража трафика и сравнение антифрод-систем 2026.
- Voluum Anti-Fraud Kit, платная опция на топ-тиров подписки (Profit и выше). На Discover модуль не активируется. Включает Honeypot-механизм и 10 fraud metrics: proxy detection, time-on-page, mouse activity, repeat clicks, ASN classification и другие.
- Honeypot ловит наивных headless-ботов через скрытую ссылку-приманку. AI-боты с CSS-aware рендером и behavioral-симуляцией проходят, потому что не кликают невидимые элементы.
- AFK закрывает GIVT и часть простого SIVT. Residential-прокси через BrightData/Smartproxy, AI-боты с валидным fingerprint и click farms на реальных телефонах проходят без флага.
- Custom flow в волюме маршрутизирует трафик по verdict-у: чистый идёт на оффер, фрод на 204-эндпоинт, gray zone в ручную очередь. Это работает и с AFK, и с внешним антифрод-API.
- По HUMAN Security, rule-based фильтры ловят менее 40% сложных AI-ботов. Поэтому даже с активированным AFK арбитражные команды на Voluum добавляют внешний антифрод через S2S постбэк или JS-тег на лендинге. [2]
Что такое Voluum Anti-Fraud Kit и кому он доступен?
Voluum Anti-Fraud Kit, это платный модуль антифрода на топ-тиров подписки Voluum, включающий Honeypot-механизм и 10 fraud metrics. По публичной странице voluum.com/anti-fraud-kit/, модуль активируется на тарифе Profit и выше, на Discover недоступен. [3] Это ключевое ограничение для команд на стартовом тарифе.
«Anti-Fraud Kit», часто пишут AFK в чатах, не путать с away-from-keyboard. В арбитражном жаргоне волюм-афк значит именно модуль антифрода Voluum.
Что входит в AFK
Anti-Fraud Kit поставляется как единый пакет на тарифе, без per-event тарификации. По публичной странице Voluum, в него входит Honeypot-механизм плюс 10 fraud metrics: proxy detection, IP reputation, time-on-page, mouse activity, click frequency, repeat clicks, ASN classification, user-agent validation, referer check, и device fingerprinting. Часть метрик пересекается с GIVT-фильтрами, часть выходит на простой SIVT-уровень.
Метрики применяются параллельно к каждому клику и складываются в композитный fraud score. По score-у Voluum помечает клик как clean, suspicious или fraud в стандартных отчётах.
Кому AFK не доступен
Discover-тариф Voluum не включает AFK. Команды на Discover получают чистый attribution-трекер без анти-фрод-модуля. Это означает, что встроенной защиты у них нет вообще, и внешний слой через JS-тег или S2S постбэк нужен с первого клика.
Это объясняет, почему в рунет-арбитраже Voluum исторически менее популярен чем Keitaro и Binom: на старте без AFK защиты ноль, а апгрейд тарифа значительная статья расходов для малых команд.
Citation capsule: Voluum Anti-Fraud Kit, это платная опция на топ-тиров подписки Voluum (Profit и выше), включающая Honeypot-механизм и 10 fraud metrics. На стартовом тарифе Discover модуль недоступен, и команды нуждаются во внешнем антифрод-API с самого начала (на 17 мая 2026). [3]
Подробнее о различиях GIVT и SIVT: защита от спам-ботов в платном трафике.
Какие 10 fraud metrics анализирует Voluum Anti-Fraud Kit?
Anti-Fraud Kit использует 10 параллельных fraud metrics, складывая их в композитный score. По публичной странице voluum.com/anti-fraud-kit/, метрики включают proxy detection, time-on-page, mouse activity, click frequency и другие технические сигналы. [3] Каждая метрика, это бинарный или непрерывный сигнал, который добавляет вес в итоговый verdict.
«Метрики» здесь, это не ML-фичи в строгом смысле, а правила-детекторы. Каждая срабатывает независимо, и при пересечении threshold-а клик помечается.
Proxy detection и ASN classification
Voluum проверяет IP по базе известных прокси и дата-центровых ASN. Это закрывает GIVT-слой: AWS, Hetzner, OVH, DigitalOcean и подобные хостинги отсекаются. ASN classification дополнительно тегирует ISP-категории: residential, datacenter, mobile, business.
Слабое место: residential-прокси через BrightData, Smartproxy, IPRoyal выходят с реальных абонентских IP. ASN там, это Comcast, Билайн, Deutsche Telekom. AFK не различает легитимного абонента и residential-прокси, потому что сигнатуры у них одинаковые.
Time-on-page и mouse activity
Voluum снимает базовые поведенческие сигналы: время на лендинге, движение мыши, скролл. Если клик уходит менее чем за секунду или нет движений курсора, метрика помечает его как suspicious. Это ловит наивных headless-ботов и автоматизированные скрипты.
Слабое место: AI-боты на patched headless Chrome симулируют cursor movement и time-on-page. Метрика срабатывает на простых сценариях, не на современных.
Repeat clicks и click frequency
Anti-Fraud Kit считает количество кликов с одного IP/cookie/fingerprint за окно времени. Если один источник делает 50 кликов в час, метрика поднимает флаг. Это работает против простых click farms и competitor clicking.
Слабое место: распределённые click farms на 200 устройствах не повторяют клики с одного fingerprint. Каждый кликер уникален, и repeat-метрика молчит.
User-agent validation и referer check
Voluum проверяет UA на presence in known bot lists, на синтаксическую корректность и на consistency с другими сигналами (OS из UA должна совпадать с client hint). Referer-метрика отсекает direct/empty referer на native-трафике, где это аномально.
Device fingerprinting
Базовый fingerprint: screen resolution, hardware concurrency, timezone, language. Это не полный canvas/font fingerprint, а быстрая surface-сигнатура. Сравнивается с историческим распределением, аномалии помечаются.
В аудитах команд, которые лили на AFK без дополнительного слоя, доля фрода в отчёте Voluum держалась в районе 6-9% от входа. После подключения внешнего API через S2S тот же поток показывал 14-22% фрода. Разница, это residential-прокси и AI-боты, которые AFK structurally не видит.
Citation capsule: Anti-Fraud Kit в Voluum использует 10 параллельных fraud metrics: proxy detection, ASN classification, time-on-page, mouse activity, click frequency, repeat clicks, user-agent validation, referer check, device fingerprinting. По публичной странице voluum.com/anti-fraud-kit/, метрики работают на уровне правил-детекторов, складываясь в композитный score (на 17 мая 2026). [3]
Как работает Honeypot mechanism в Voluum?
Honeypot, это скрытая ссылка-приманка на лендинге, которую видит автоматический парсер DOM, но не видит человек. По публичной странице voluum.com/anti-fraud-kit/, Honeypot входит в стандартный пакет AFK. [3] Если по приманке идёт клик, Voluum атрибутирует источник как бот.
«Honeypot» в анти-фрод-контексте, это специальный метод поведенческой ловушки. У волюма он реализован через скрытый якорь на лендинге.
Технология приманки
Voluumплейс размещает на лендинге скрытую ссылку через CSS: display:none, visibility:hidden, нулевые координаты или цвет под фон. Человек её не видит и не кликает. Парсер DOM, который собирает все ссылки и кликает их подряд, попадает на приманку.
Клик по Honeypot-ссылке, это сигнал высокой уверенности: реальный пользователь так не делает. Voluum помечает click_id, IP и source как bot и применяет это к атрибуции в отчётах.
Что Honeypot ловит
Honeypot эффективен против:
- наивных headless-парсеров, которые собирают все
<a href>и идут по ним - простых скриптов на curl/wget с regex-извлечением ссылок
- сборщиков лидов из ботнетов с DOM-парсингом
- части бот-сетей на дешёвых VPS
В push-сетях это снимает 2-4% фрода без дополнительной конфигурации.
Что Honeypot не ловит
AI-боты с CSS-aware рендером видят display:none и не кликают такие элементы. Сложные парсеры на headless Chrome через playwright/puppeteer тоже учитывают visibility и computed styles. Click farms на реальных устройствах вообще не идут через DOM-сбор, человек кликает то, что видит, и приманка не срабатывает.
Cookie-stuffing на конверсиях обходит Honeypot полностью: атака идёт не через клик по приманке, а через iframe-инъекцию cookie на стороннем сайте. Это другая категория фрода.
Honeypot, это полезный, но переоценённый механизм. Он даёт быстрый сигнал по 2-4% входящего трафика, что нетривиально, но эта доля, это самая дешёвая часть фрода, которую дёшево ловит даже UA-фильтр. Реальные потери на residential-прокси и AI-ботов остаются вне его охвата.
Citation capsule: Honeypot в Voluum, это скрытая ссылка-приманка на лендинге через CSS, кликаемая автоматическими парсерами DOM, но не человеком. По публичной странице voluum.com/anti-fraud-kit/, механизм ловит наивных headless-ботов и простые сборщики, но не AI-ботов с CSS-aware рендером (на 17 мая 2026). [3]
Чего не ловит Voluum Anti-Fraud Kit?
Anti-Fraud Kit не ловит SIVT, Sophisticated Invalid Traffic. По Media Rating Council Invalid Traffic Detection Guidelines, SIVT требует multi-signal анализа на каждый клик: behavioral biometrics, fingerprint hashing, network entropy, conversion-rate cohorts. [4] AFK работает на уровне правил-детекторов против IP, UA, базового поведения и Honeypot. Это структурно другой уровень.
«Пропускает» в волюме значит конкретные категории трафика проходят без флага, попадают на лендинг, конвертят и забирают бюджет. Эти категории стабильно повторяются на push, нативке и социалке.
Residential-прокси с AI-ботом
Трафик через BrightData/Smartproxy/IPRoyal выходит с реальных абонентских IP. Proxy detection метрика AFK, одна из 10 fraud metrics, опирается главным образом на declared proxy headers (X-Forwarded-For, Via, прокси-сигнатуры в IP-листе). Residential-прокси такие заголовки не отдают: запрос приходит с реального ASN абонента (Comcast, Билайн, Deutsche Telekom), обратный DNS чистый, exit-node не публичен. AFK метрика молчит.
Поверх residential IP современные AI-боты крутятся на patched headless Chrome с симуляцией microtask-timing-ов, и две поведенческие метрики AFK, time-on-page и mouse activity, действительно собирают какой-то сигнал, но cursor mimicry через bezier-интерполяцию проходит большинство эвристик 2024-2026 годов. Honeypot не срабатывает (CSS-aware рендер пропускает скрытые элементы), user-agent канонический, device fingerprint в пределах нормы. AFK молчит.
Click farms на реальных телефонах
Click farm в Лагосе, Карачи или Дакке оперирует 50-300 уникальными iPhone/Android по 0,30-0,50 доллара за клик. AFK строит fraud score из 10 параллельных per-session метрик, и в этой архитектуре нет места для cross-device cohort-анализа. Каждая сессия выглядит чистой: реальный touch event, реальный sensor, реальный fingerprint, реальный network stack.
Repeat-clicks метрика молчит, потому что 200 уникальных устройств не повторяют клики по одному IP или cookie. Time-on-page реалистичный, потому что человек реально читает. Фрод проявляется только в intent gap на cohort-уровне: aggregate conversion rate низкий, повторные паттерны по traffic source. Ни одна из 10 метрик AFK такого сигнала не собирает.
Sophisticated cookie stuffing
Cookie stuffing с invisible iframe на стороннем сайте обходит AFK полностью. Атака не делает кликов по лендингу: iframe загружает партнёрский лендинг в фоне, ставит cookie, реальная конверсия позже атрибутируется ему ложно.
Honeypot не помогает (нет DOM-кликов). Time-on-page не применим (клика нет). Proxy detection не применим (атакер использует свой реальный IP, не прокси). Conversion injection через подделку S2S постбэка обходит AFK ещё проще: постбэк просто приходит на трекер с подделанным click_id.
Citation capsule: Voluum Anti-Fraud Kit не ловит residential-прокси с AI-ботами, click farms на реальных устройствах и sophisticated cookie stuffing. По MRC IVT Guidelines, SIVT требует multi-signal анализа на каждый клик, что AFK на уровне rule-based детекторов не выполняет (на 17 мая 2026). [4]
Как настроить Custom flow для маршрутизации фрод-трафика?
Custom flow в Voluum, это конструктор маршрута клика с условиями ветвления, через который маршрутизируется трафик по anti-fraud verdict-у. По публичной странице voluum.com/anti-fraud-kit/, Custom flow работает и с AFK, и с внешним антифрод-API. [3] Это рабочий инструмент для разделения чистого и фрод-трафика.
«Custom flow», это родное понятие Voluum, не путать с custom postback. Это именно маршрут клика, не постбэк после конверсии.
Архитектура маршрута
Стандартный flow в Voluum: traffic source, тег, путь к лендингу, оффер. Custom flow добавляет условные узлы: если условие истинно, идём по ветке A, иначе по ветке B. Условия пишутся через rule sets: GEO, device, OS, traffic source, custom параметры.
Для антифрода это означает: добавляем узел условия «is_fraud», который читает кастомный параметр из URL или результат AFK-скоринга. Чистый трафик идёт на основной лендинг, фрод, на 204-эндпоинт или на простую страницу без офферного payout.
Шаг 1: Активировать AFK или подключить внешний API
Если вы на Profit-тарифе и выше, активируйте AFK в настройках workspace. AFK начинает скорить клики автоматически и пишет verdict в стандартные отчёты. Если вы на Discover или хотите больше точности, подключите внешний API через JS-тег на лендинге или через intermediary endpoint на post-click hop.
Шаг 2: Создать rule set для фрод-условия
В Voluum UI: «Reporting, Custom rules», создайте правило с условием по anti-fraud параметру. Для AFK Voluum экспонирует fraud_score в макросах. Для внешнего API передавайте verdict через кастомный параметр в click URL.
Пример условия: fraud_score >= 70 или verdict = FRAUD. Action: «Route to path B».
Шаг 3: Настроить ветки в Custom flow
В Custom flow создайте две ветки. Path A, основной поток на лендинг и оффер. Path B, фрод-поток на 204-эндпоинт или на статическую страницу. Привяжите rule set к узлу выбора пути.
Трафик заходит в flow, дёргается scoring, по verdict-у уходит в Path A или Path B. Voluumплейс пишет всё в отчёт, чтобы офлайн-аналитика видела долю фрода по traffic source.
Шаг 4: Логирование и атрибуция
В стандартных отчётах Voluum добавьте column «fraud verdict» (для AFK, нативный, для внешнего, через custom param). Это даёт per-source attribution: какие traffic sources несут больше фрода, кого резать или ренегошиэйтить payout.
По нашему опыту, команды на волюме часто настраивают Custom flow на AFK, но забывают про per-source отчёт. В итоге фрод режется в моменте, но не понятно, кого банить из паблишеров. Добавление verdict в стандартный отчёт занимает 10 минут и сразу даёт правильную метрику.
Citation capsule: Custom flow в Voluum маршрутизирует трафик по anti-fraud verdict-у через условные узлы и rule sets. Это работает и с AFK на платных тарифах, и с внешним антифрод-API через кастомные параметры URL. По публичной странице voluum.com/anti-fraud-kit/, паттерн поддерживается нативно (на 17 мая 2026). [3]
Как интегрировать внешний антифрод-API с Voluum?
Внешний антифрод-API подключается к Voluum двумя путями: JS-тег на лендинге для pre-click и custom параметры в URL/постбэке для pre-conversion. Согласно IAB Tech Lab postback-спецификацию, S2S постбэки платформо-агностичны изначально. [5] Voluum поддерживает оба паттерна нативно через свою макро-систему.
«Интегрировать» здесь значит: при клике или конверсии волюм или intermediary endpoint вызывает API, читает verdict, маршрутизирует трафик по результату. Latency budget жёсткий, fail-open обязателен.
Pre-click: JS-тег на лендинге
JS-тег ставится в шаблон лендера, который участвует в Custom flow Voluum, и работает как pre-flow фильтр: API возвращает verdict ещё до того, как клик попадает в скоринг AFK или в rule sets маршрутизации. Это позволяет внешнему слою флагнуть SIVT раньше, чем волюм потратит per-session метрики на анализ заведомо фродового сеанса. Тег собирает canvas hash, font list, hardware concurrency, WebGL renderer и touch capability.
Синхронный вызов отдаёт verdict до отрисовки оффера: фрод уходит на 204-эндпоинт или в Path B Custom flow, не задевая AFK-счётчик. Latency budget: p99 под 80 мс.
<script async src="https://api.adsafee.com/v1/tag.js"
data-site-id="YOUR_SITE_ID"
data-voluum-clickid="{clickid}"></script>
Тег связывает pre-click verdict с tracker-side click record по clickid, который Voluum экспонирует через макрос в шаблоне лендинга. Custom flow читает verdict как кастомный параметр и ветвит маршрут до старта основного скоринга.
Pre-conversion: S2S через intermediary
В офферной настройке Voluum есть поле «postback URL». Туда обычно вписывают URL CPA-сети. Для интеграции антифрода вставьте intermediary endpoint, который сначала вызывает API, потом форвардит постбэк сети.
Образец Custom postback URL с макросами Voluum:
https://api.adsafee.com/score?
click_id={clickid}
&ip={ip}
&ua={useragent}
&source={trafficsource.name}
&country={country}
&campaign={campaign.name}
&offer={offer.name}
API возвращает JSON:
{
"score": 87,
"verdict": "FRAUD",
"signals": ["residential-proxy", "ua-mismatch"]
}
Intermediary читает verdict. Если CLEAN, форвардит постбэк сети как есть. Если FRAUD, гасит постбэк и логирует click_id для клавбек-очереди. Если REVIEW, пишет в ручную очередь, постбэк всё равно проходит (fail-soft).
Post-conversion: webhook enrichment
После того, как конверсия засчитана в волюме, batch-job дёргает API ещё раз с дополнительными сигналами: время на лендинге, кликовые паттерны, поведенческие данные с JS-тега. Latency budget здесь минутный.
Конверсии с поздним verdict FRAUD идут в clawback-очередь. Готовим refund-grade лог, шлём в CPA-сеть, получаем обратно деньги. Без этого слоя пост-фактум фрод остаётся оплаченным.
Из того, что мы видим у клиентов на команды на волюме, которые внедряют только pre-click JS-тег без S2S постбэка, ловят примерно 30% общего фрода от объёма, который ловит полная трёхслойная связка. Pre-conversion S2S добавляет около 45%, post-conversion enrichment закрывает оставшиеся 25%.
Citation capsule: Интеграция внешнего антифрода с Voluum идёт через два хука: JS-тег на лендинге с подстановкой
{clickid}и intermediary endpoint с макросами{clickid},{ip},{useragent},{trafficsource.name}. API возвращает verdict под 100-200 мс, intermediary маршрутизирует трафик через Custom flow (на 17 мая 2026).
Стоит ли платить за Anti-Fraud Kit или подключить внешний антифрод?
Решение зависит от объёма трафика и стека. По публичной странице voluum.com/anti-fraud-kit/, AFK включён в Profit-тариф и выше без per-event тарификации. [3] Внешний антифрод-API обычно тарифицируется per thousand events или per month. Сравнение, это unit economics, не качественное «лучше/хуже».
«Стоит ли платить», это вопрос ROI, а не статус-сигнал. Команды на Discover вынуждены идти во внешний антифрод, на Profit, выбирают между AFK, внешним API или комбинацией.
Вариант 1: только AFK
Только AFK работает, если вы льёте средний объём чистого трафика и не лезете в residential-прокси-тяжёлые источники. AFK закрывает GIVT-слой плюс простой SIVT через Honeypot и rule-based метрики. Это даёт базовую гигиену.
Слабое место: residential-прокси, AI-боты, click farms проходят. Refund-grade логов для disputes с CPA-сетями AFK не даёт в production-ready формате.
Вариант 2: только внешний антифрод-API
Только внешний API работает, если вы на Discover или хотите консистентный стек через несколько трекеров (например, Voluum + Keitaro + Binom в одной команде). API даёт SIVT-детекцию, residential-прокси, AI-bot scoring и refund-grade логи.
Слабое место: цена при большом объёме клиентов может быть выше, чем апгрейд тарифа волюма. Нужен intermediary endpoint для S2S, что добавляет операционных хлопот.
Вариант 3: AFK плюс внешний API
Комбинация работает лучше всего на серьёзных объёмах. AFK ловит дешёвый GIVT и Honeypot-фрод бесплатно (в рамках тарифа), внешний API закрывает SIVT и даёт refund-grade. Это удваивает покрытие без значительного удорожания.
Слабое место: дублирующиеся флаги. Один и тот же клик может быть помечен и AFK, и внешним API. Нужен агрегатор: если оба говорят FRAUD, это уверенный фрод. Если только один, требуется review.
Сравнительная таблица
| Параметр | Только AFK | Только внешний API | AFK + внешний |
|---|---|---|---|
| GIVT покрытие | Да | Да | Да |
| Простой SIVT (Honeypot-наивный) | Да | Да | Да |
| Residential-прокси | Нет | Да | Да |
| AI-боты с valid fingerprint | Нет | Да | Да |
| Click farms | Нет | Частично | Частично |
| Refund-grade логи | Нет | Да | Да |
| Доступен на Discover | Нет | Да | Нет |
| Per-publisher attribution | Базовая | Полная | Полная |
Citation capsule: Выбор между Anti-Fraud Kit, внешним антифрод-API и комбинацией зависит от тарифа Voluum, объёма трафика и потребности в refund-grade логах. AFK закрывает GIVT и простой SIVT через Honeypot, внешний API добавляет SIVT и residential-прокси-детекцию (на 17 мая 2026). [3]
Как сравнить Voluum AFK с антифродом Keitaro и Binom?
Voluum, Keitaro и Binom, три самых популярных трекера в арбитраже, и у каждого свой подход к встроенному антифроду. Voluum предлагает Anti-Fraud Kit с Honeypot и 10 метриками на платных тарифах, Keitaro даёт bot list примерно на 500 000 IP плюс Pre-filters, Binom поставляется с Binom Protect (rule-пресеты 5/11/18 правил). По HUMAN Security, все rule-based фильтры ловят менее 40% сложных AI-ботов. [2]
«Сравнить», это не про winner, а про trade-offs. Каждый трекер закрывает свой сегмент.
По функциональности
| Возможность | Voluum AFK | Keitaro | Binom Protect |
|---|---|---|---|
| Honeypot mechanism | Да | Нет | Нет |
| IP/UA blocklist | Да | Да (500k IP) | Да |
| Behavioral metrics | Да (базовые) | Нет | Да (time-on-page, repeat) |
| Доступ на стартовом тарифе | Нет | Да | Да |
| Custom flow для маршрутизации | Да | Да (Pre-filters) | Да (flow rules) |
| Macro support для S2S | Да | Да | Да |
По доступности
Keitaro и Binom дают встроенный антифрод-слой со стартовой подписки. Voluum AFK активируется только на Profit и выше. Это значимое преимущество Keitaro/Binom для малых команд: с первого клика есть GIVT-фильтр без дополнительных платежей.
С другой стороны, Voluum AFK с Honeypot закрывает категорию фрода, которую Keitaro и Binom нативно не ловят (наивные DOM-парсеры). Это специфический сегмент 2-4% трафика.
По интеграции с внешним антифродом
Все три трекера поддерживают S2S постбэк с макросами и кастомные параметры в click URL. Keitaro даёт raw PHP-хуки в Pre-filters, что делает его максимально гибким. Voluum опирается на Custom flow и rule sets без кастомных хуков на бэкенде. Binom предлагает Protect rules плюс custom postback URL.
Для типового стека с внешним антифрод-API разница минимальная: подставляются разные макросы, остальная архитектура одинаковая. Подробнее в гайде по антифроду Keitaro и гайде по антифроду Binom.
Citation capsule: Voluum AFK с Honeypot и 10 метриками доступен на платных тарифах, Keitaro даёт bot list на 500 000 IP со старта, Binom Protect, три rule-пресета. Все три GIVT-only нативно, по HUMAN Security, ловят менее 40% сложных AI-ботов, что делает внешний антифрод необходимым уровнем (на 17 мая 2026). [2]
Где Adsafee помогает
Если стоимость Voluum Anti-Fraud Kit выше выгоды для вашего объёма, или если AFK не покрывает SIVT в push/pop кампаниях, Adsafee даёт более глубокую детекцию через JS-тег на Voluum Custom flow и через intermediary endpoint на конверсионном постбэке. Тег работает как pre-flow фильтр и читает clickid из макросов волюма, intermediary дёргает скоринг до форварда постбэка в CPA-сеть. Движок объединяет residential-прокси entropy, behavioral biometrics поверх 10 метрик AFK, ASN-репутацию и threat intelligence (Spamhaus, Project Honeypot, приватные exit-node-листы), всё то, что declared-header-логика AFK structurally не видит. Verdict возвращается под 100 мс, fail-open по умолчанию. Per-publisher отчёт ложится на rule sets Custom flow для маршрутизации, refund-grade per-click лог пишется в формате, который CPA-сети принимают в dispute-workflow. Для команд на Discover-тарифе это типовая замена AFK с первого клика. Если вы крутите волюм и хотите увидеть долю фрода, которую AFK пропускает, запустите бесплатный триал. Первая интеграция на одну кампанию занимает 30-60 минут по макросам, описанным выше.
Часто задаваемые вопросы
На каких тарифах Voluum доступен Anti-Fraud Kit?
Anti-Fraud Kit, это платная опция, доступная на топ-тиров подписки (Profit и выше). На стартовом тарифе Discover модуль не активируется. Команды на Discover вынуждены добавлять внешний антифрод-API с самого старта. По Juniper Research, мировые потери на ad-fraud достигнут 172 млрд долл. к 2028 году. [1]
Сколько стоит Voluum Anti-Fraud Kit?
Цена включена в стоимость подписки на платных тарифах волюма и не указывается отдельно. По публичной странице voluum.com/anti-fraud-kit/, AFK активируется как часть Profit-тарифа и выше. [3] При большом объёме трафика выделенный SIVT-API в пересчёте на тысячу кликов может оказаться дешевле, особенно с residential-прокси-детекцией.
Чем Voluum AFK отличается от Binom Protect и анти-фрода Keitaro?
Voluum AFK включает Honeypot и 10 fraud metrics на платных тарифах. Binom Protect, три rule-пресета (5, 11, 18 правил) без Honeypot. Keitaro даёт bot list на 500 000 IP плюс Pre-filters. Все три, GIVT-only по природе, по данным HUMAN Security ловят менее 40% сложных AI-ботов. [2]
Можно ли использовать Voluum без AFK с внешним антифродом?
Да, это типовая связка для команд на Discover-тарифе. Внешний антифрод-API подключается через JS-тег на лендинге (pre-click) и Custom flow в волюме для маршрутизации трафика по verdict-у. Voluum поддерживает интеграцию через макросы {clickid}, {ip}, {useragent}, {trafficsource.name}. Latency budget под 200 мс p99 с fail-open на тайм-ауте.
Как Voluum Honeypot работает технически?
Honeypot, это скрытая ссылка-приманка на лендинге через CSS (display:none, visibility:hidden). Человек её не видит, парсер DOM находит и кликает. По публичной странице voluum.com/anti-fraud-kit/, механизм входит в стандартный пакет AFK. [3] Ловит наивных headless-ботов, не AI-ботов с CSS-aware рендером.
Какие данные клика Voluum передаёт во внешний API?
Voluum подставляет макросы в Custom flow и conversion postback: {clickid} как click_id, {ip}, {useragent}, {trafficsource.name}, {country}, {campaign.name}, {lander.name}, {offer.name}. Согласно MRC IVT Guidelines, корректная SIVT-детекция требует минимум четырёх независимых сигналов на клик, и набор Voluum это покрывает. [4]
Что такое Custom flow и зачем он нужен для антифрода?
Custom flow в волюме, это конструктор маршрута клика: traffic source, тег, путь к лендингу с условиями ветвления. Для антифрода это рабочий инструмент: трафик заходит, дёргается scoring, по verdict-у уходит на чистый оффер или 204-эндпоинт. Voluum поддерживает условия через rule sets без кастомных хуков на бэкенде.
Что такое fail-open в Voluum-интеграции?
Fail-open значит: при тайм-ауте антифрод-API волюм пропускает клик как валидный, не блокирует. Hard timeout 200 мс на pre-conversion, 500 мс на постбэк. Блокировка конверсий при сбое внешнего вендора стоит дороже фрода, который API ловит. На своих данных мы наблюдаем, что около 4% продакшен-инцидентов в арбитражных стеках связаны с отсутствием fail-open.
Заключение
Voluum закрывает базовый GIVT-слой и часть простого SIVT через Anti-Fraud Kit на платных тарифах. Honeypot ловит наивных DOM-парсеров, 10 fraud metrics закрывают proxy detection, time-on-page, mouse activity и repeat clicks. По публичной странице voluum.com/anti-fraud-kit/, модуль доступен на Profit-тарифе и выше, на Discover недоступен. [3] Residential-прокси через BrightData/Smartproxy, AI-боты с валидным fingerprint и click farms на реальных устройствах проходят AFK structurally, потому что не GIVT и не наивный SIVT.
Полноценная защита, это волюм плюс внешний антифрод-API в трёх паттернах: JS-тег на лендинге (pre-click), intermediary endpoint с S2S постбэком (pre-conversion), webhook enrichment (post-conversion). С fail-open на тайм-ауте, refund-grade логами и атрибуцией фрода по traffic source через Custom flow. По Juniper Research, к 2028 году потери на ad-fraud достигнут 172 млрд долл., и закрытие SIVT-слоя, это прямая экономия бюджета. [1] Следующий шаг: сравнение топовых антифрод-вендоров под арбитраж в рейтинге антифрод-систем 2026.
Источники
Juniper Research, «Future Digital Advertising: AI, Ad Fraud & Ad Spend 2023-2028». 84 млрд долл. потерь в 2023, прогноз 172 млрд к 2028. juniperresearch.com (на 17 мая 2026). ↩
HUMAN Security, «2025 Quarterly Threat Report». Rule-based фильтры ловят менее 40% сложных AI-ботов. humansecurity.com (на 17 мая 2026). ↩
Voluum, официальная страница Anti-Fraud Kit: Honeypot mechanism и 10 fraud metrics на платных тарифах. voluum.com/anti-fraud-kit (на 17 мая 2026). ↩
Media Rating Council, «Invalid Traffic Detection and Filtration Guidelines Addendum»: определения GIVT/SIVT и требования к real-time скорингу. mediaratingcouncil.org (на 17 мая 2026). ↩
IAB Tech Lab, OpenRTB Specification и postback event model. github.com/InteractiveAdvertisingBureau/openrtb (на 17 мая 2026). ↩
Частые вопросы
На каких тарифах Voluum доступен Anti-Fraud Kit?
Anti-Fraud Kit, это платная опция Voluum, доступная на топ-тиров подписки (Profit и выше). На стартовом тарифе Discover модуль не активируется. Команды на Discover вынуждены добавлять внешний антифрод-API с самого старта. По данным Juniper Research, мировые потери на ad-fraud достигнут 172 млрд долл. к 2028 году, поэтому даже на Discover откладывать антифрод-слой нерационально. Подробности по тарифам на странице voluum.com/anti-fraud-kit/.
Сколько стоит Voluum Anti-Fraud Kit?
Цена включена в стоимость подписки на платных тарифах Voluum и не указывается отдельно. Voluum не раскрывает per-event-стоимость модуля. По публичной странице voluum.com/anti-fraud-kit/, AFK активируется как часть Profit-тарифа и выше. Команды сравнивают это с внешним антифрод-API: если объём трафика большой, выделенный SIVT-API дешевле в пересчёте на тысячу кликов, особенно с residential-прокси-детекцией.
Чем Voluum AFK отличается от Binom Protect и анти-фрода Keitaro?
Voluum AFK включает Honeypot mechanism плюс 10 fraud metrics на платных тарифах. Binom Protect, три rule-пресета (5, 11, 18 правил) без Honeypot. Keitaro даёт bot list примерно на 500 000 IP и Pre-filters, без Honeypot. Все три, GIVT-only по природе: residential-прокси, AI-боты и click farms проходят. По HUMAN Security, rule-based фильтры ловят менее 40% сложных AI-ботов, поэтому внешний слой нужен везде.
Можно ли использовать Voluum без AFK с внешним антифродом?
Да, это типовая связка для команд на Discover-тарифе. Внешний антифрод-API подключается через JS-тег на лендинге (pre-click) и Custom flow на стороне Voluum для маршрутизации трафика по verdict-у. Согласно IAB Tech Lab postback-спецификацию, S2S интеграция платформо-агностична, и Voluum поддерживает её через макросы `{clickid}`, `{ip}`, `{useragent}`, `{trafficsource.name}`. Latency budget под 200 мс p99 с fail-open на тайм-ауте.
Как Voluum Honeypot работает технически?
Honeypot, это скрытая ссылка-приманка на лендинге, которую видит автоматический парсер DOM, но не видит человек. Если по этой ссылке идёт клик, Voluum помечает источник как бот-трафик. Под публичной страницей voluum.com/anti-fraud-kit/, механизм входит в стандартный пакет AFK. Honeypot ловит наивных headless-ботов и простые скриптовые парсеры, но не ловит AI-ботов с CSS-aware рендером и behavioral-симуляцией.
Какие данные клика Voluum передаёт во внешний API?
Voluum подставляет макросы в Custom flow и conversion postback: `{clickid}` как click_id, `{ip}`, `{useragent}`, `{trafficsource.name}`, `{country}`, `{campaign.name}`, `{lander.name}`, `{offer.name}`. Этого достаточно для multi-signal скоринга. Согласно Media Rating Council IVT Guidelines, корректная SIVT-детекция требует минимум четырёх независимых сигналов на клик, и Voluum-набор макросов это покрывает с запасом.
Что такое Custom flow и зачем он нужен для антифрода?
Custom flow в Voluum, это конструктор маршрута клика: traffic source, тег, путь к лендингу с условиями ветвления. Для антифрода это рабочий инструмент: трафик заходит, дёргается scoring endpoint, по verdict-у ветвится на чистый лендинг или 204-эндпоинт. Voluum поддерживает условия в Custom flow через rule sets, и фрод-маршрутизация настраивается без кастомных хуков на бэкенде.
Что такое fail-open в Voluum-интеграции и зачем он нужен?
Fail-open значит: при тайм-ауте антифрод-API Voluum пропускает клик как валидный, не блокирует. Это production-стандарт. Hard timeout 200 мс на pre-conversion и 500 мс на postback. Блокировка конверсий при сбое внешнего вендора стоит дороже, чем фрод, который АПИ ловит. По нашим замерам, около 4% инцидентов в арбитражных стеках связаны именно с отсутствием fail-open в антифрод-вызовах.