Как клоачить пиксель Фейсбука? Тем кто работает с фб «по-серому», на сегодняшний день также нужно клоачить и пиксель. С виду это выглядит не как стандартная в нашем понимании клоака. Здесь все проще. К сожалению, на самом деле все не так.

Сейчас покажу на примере как пиксель палит наш лендинг. На скрине ниже видно, что сработало событие пикселя, а также то, что этот негодяй спалил URL адрес лендинга (оффера) с которого мы на него перешли

То есть, когда пользователь оставляет заказ на вашем лендинге и его редиректит на страницу спасибо, на которой размещен пиксель фейсбука, то пиксель видит url адрес страницы с которой перешел пользователь. После того как фейсбук получил реферер, он посылает армию своих ботов на ваш лендинг. А теперь представьте, как легко палиться ваш ленд с Титан гелем.
Так что да Conversion, от пикселя никакой угрозы нет, если ты не используешь клоакинг 🙂

Если ваш лендинг по меркам фб чист, то блокировки рекламного кабинета из-за пикселя можно особо не боятся.
Многие ребята, в том числе я, льем на свипстейки передавая идентификатор пикселя рекламодателю, на страницу подтверждения оплаты. В целом все норм. Баны прилетают как обычно. Но помните, что на лендингах свипстейков нет контента адалтного характера или похожей жести.

Если вы льете трафик через трекер Binom, у вас есть возможность защиты лендингов от прямого захода. При этом не обязательно держать ваши лендинги на одном сервере с трекером. Достаточно скопировать специальный код и разместить его в начале кода вашего лендинга. Тогда при прямом заходе на лендинг будет открываться пустая страница.

Перейдем К Сути Вопроса

Чтобы не дать пикселю фейсбука узнать реферер страницы с которой перешел пользователь, вам достаточно удалить часть его кода. Оставшуюся часть разместить после открывающегося тега <body>. Пример выглядит так:

После таких действий, фейсбук узнает только url адрес страницы на которой расположен пиксель.

Возможно было слишком много вводной информации, прежде чем вы дочитали до сути, но я считаю, что она была необходима для того чтобы вы понимали как все устроено.

И CONVERSION, не обижайтесь! Лучше следите за тем, что выкладываете в своих статьях. Вас читает много народу и потом ребята паляться на таких вещах из-за дезинформации.

По-началу, хотел сделать данный пост с ограниченным правом просмотра и давать разрешение на полный просмотр после e-mail подписки на блог. Но пока что решил оставить как есть.

На будущее, статьи с достойным контентом, будут публиковаться в закрытом разделе. Скорей всего топовый материал, о том как клоачить фейсбук используя платформу для онлайн магазинов Shopify, будет именно там.

Уточню некоторые моменты.

Если вы установили пиксель в том виде, в котором показал на скриншоте выше, то в Facebook передается информация только о том, что сработало событие «Lead» и больше ничего. Но при этом Facebook узнает адрес страницы (Referef) на которой установлен пиксель.

Чтоб устранить сомнения, передает ли пиксель (в полноценном состоянии!) в Фейсбук информацию о адресе вашего лендинга (оффера) — посмотрите на скриншот ниже.

Как видите, в полноценном состоянии, пиксель передает информацию в Facebook о сработавшем событии Lead, URL адрес страницы на которой он расположен и собственно сам URL адрес лендинга (оффера).
Также сработало автоматическое событие Microdata. Этот ивент отправляет в Facebook все данные Open Graph со страницы сайта.

А вот скриншот с доказательством того, какая информация передается в Facebook когда пиксель «обрезан».

В Query String Parameters видно, что пиксель передает в Facebook информацию только о том, что сработало событие Lead. Также имеется Referer страницы на которой установлен пиксель. Что даст информацию FB о том, где сработало событие Lead.

Суть клоакинга пикселя состоит в том, чтобы скрыть от Facebook информацию откуда перешёл юзер на страницу с пикселем. И соответственно показать FB, что наш пиксель расположен на том же домене где и безопасная страница.

Автор: FbGangster

Источник статьи