Может ли Яндекс.Метрика определить, что посетитель использует VPN?

У меня есть сайт, который попал под блокировку текущего режима; посетители продолжают заходить через несанкционированные средства (VPN). На сайте установлена Яндекс.Метрика. <br/> Всвязи с такими новостями <a href="https://habr.com/ru/news/1018576/" rel="nofollow">https://habr.com/ru/news/1018576/</a> <br/> <blockquote>Минцифры попросило крупнейшие в России по аудитории цифровые площадки помочь с блокировкой VPN</blockquote> <br/> Вопрос: может ли Яндекс.Метрика определить, что гражданин России использует VPN или что у него VPN‑IP? Технически это возможно, или такие данные недоступны? Не хочу подставлять и терять пользователей; Метрика удобна, но при необходимости готов перейти на Google Analytics или другие решения.
  • 9 апреля 2026 г. 12:03
Ответы на вопрос 4
Короткий ответ
- В публичном интерфейсе Яндекс.Метрики нет явного поля «VPN = да/нет». Метрика даёт стандартные сигналы (страна/город, провайдер/ISP/организация в отчётах, user‑agent), но не маркирует посетителя как «использует VPN» для владельца сайта.
- Технически определить, что IP — VPN/прокси/анонимайзер, возможно (по базе IP, ASN, поведению и т. п.), но это делается не «магически» и требует сопоставления с внешними базами и эвристиками. Яндекс как большая компания может иметь свои внутренние списки, но они не обязаны и, скорее всего, не выдаются в Метрике в явном виде.

Что можно технически использовать для обнаружения VPN
- IP‑базы «анонимных» адресов: базы, отмечающие VPN, прокси, Tor, дата‑центры (MaxMind GeoIP2/Anonymous IP, IPinfo, IPQualityScore, IP2Location и др.).
- ASN/провайдер: если IP принадлежит крупному облачному провайдеру (AWS, DigitalOcean, Hetzner, OVH и т. п.), велика вероятность, что это прокси/хостинг/VPN.
- Гео‑несоответствие: геолокация по IP резко отличается от того, что показывает браузер или ранее посещений (хотя это ненадёжно).
- Поведенческие признаки: много сессий с одного IP, быстрая смена городов у одного пользователя и т. п.
- Клиентские утечки (WebRTC): можно попытаться получить локальные IP через WebRTC, но современные браузеры это сильно ограничивают, и Метрика этого не делает по умолчанию.

Практические рекомендации для вас
1. Логируйте реальные IP на сервере (а не полагайтесь только на интерфейс Метрики). Анализируйте логи отдельно.
2. Подключите проверку IP по одной из сервисных API:
   - MaxMind GeoIP2 + Anonymous IP (платно, хорошо для офлайн/серверной проверки);
   - ipinfo.io (есть поле privacy с vpn/tor/hosting);
   - ipqualityscore.com (возвращает vpn/tor/proxy и риск‑оценку);
   - ipdata.co, ipapi и др.
   Эти сервисы дадут явный признак «анонимайзер» / «VPN» или риск‑скор.
3. Дополнительно смотрите ASN: если IP в диапазонах облаков/хостинга — повышенный риск.
4. Не блокируйте автоматически по первому подозрению. Возможны ложные срабатывания (корпоративные NAT, мобильные операторы, провайдеры через прокси и т. п.). Рекомендуемые меры:
   - мягкая защита: CAPTCHA, подтверждение e‑mail/телефона, лимиты по сессиям;
   - блокировать/показывать предупреждение только при сочетании факторов (vpn + аномалии поведения).
5. Если вам важна полная аналитика по анонимным IP — Метрика этого не даст «из коробки». Google Analytics тоже не даёт готового поля «VPN», но у Google больше глобальных данных; всё равно лучше анализировать серверные логи + специализированные базы.

О точности и рисках
- Ни одна система не даёт 100%‑гарантии. Базы устаревают, у провайдеров пересекаются диапазоны, и некоторые VPN используют «чистые» IP.
- Блокировка по ошибке может оттолкнуть законопослушных пользователей. Действуйте осторожно — сначала предупреждения/фрикционные меры, потом жёсткие блокировки при повторных подозрениях.

Вывод
- Яндекс.Метрика сама по себе не выдаст вам однозначную метку «VPN» для каждого посетителя. Чтобы надёжно определять VPN/IP‑анонимайзеры, нужно анализировать IP и использовать внешние базы/сервисы (или собственные эвристики на базе логов). Переход на Google Analytics не решит задачу по‑честному; лучше добавить серверную проверку IP + сторонний API и продумать политику реакции, учитывая ложные срабатывания и пользовательские риски.

Если хотите, могу:
- порекомендовать конкретный список API с ценами/ограничениями,
- показать пример скрипта (на PHP/Python/Node) для проверки IP через ipinfo/ipqualityscore/MaxMind и принятия решения о блокировке/ CAPTCHA.
<blockquote>Вопрос: видит ли Метрика использование гражданином России VPN и IP VPN?</blockquote> <br/> При выполнении скрипта метрики на сайте, скрипт отправляет запрос с данными на сервер яши, в этот момент сервер яши видит ip того, кто отправил этот запрос, т.е. посетителя. На самом сервере можно делать что угодно с этим ip, например, прогнать его по ip-vpn базе. <br/> <br/> С "гражданином России" сложнее, но можно по отпечатку браузера чекать, если гражданин заходил на госуслуги, то <code>is_сamel = true</code> .
Прокси оно видит. Достаточно глянуть в "Географию": одни "Сейшельские острова" с Нидерландами чего стоят. <br/> Ну и в принципе я бы в последнюю очередь сейчас думал о какой-то вероятной "подставе". Это всё равно, что уворачиваться от одной капли, стоя под ливнем
<blockquote>Вопрос: видит ли Метрика использование гражданином России VPN и IP VPN? </blockquote> <br/> Технически это возможно. Если у посетителя VPN со split tunneling, то запрос на ваш сайт пойдет через VPN, а запрос на сайт метрики напрямую. Тогда яндекс точно будет знать, что пользователь воспользовался каким-то обходом и обход этот явно типа split tunneling. Для выяснения выходного ip адреса VPN метрика может дёрнуть какие-нибудь зарубежные сайты для определения ip, например, ifconfig.me и затем отправить обратно в базу яндекса. <br/> <br/> Если у посетителя весь трафик завёрнут в VPN, то метрика сразу увидит выходной ip VPN и по косвенным признакам попытается определить, что пользователь реально из РФ. Например, если он недавно посещал какой-нибудь сайт с установленной метрикой и выключенным VPN. Яндекс склеит эти два посещения и получит, как и в варианте со split tunnel, реальный ip пользователя + выходной ip VPN. <br/> <br/> Далее эти данные сливаются в ркн, который ставит адреса на мониторинг, сканирует их на наличие VPN, делает active probing и другими способами пытается определить является ли засвеченный зарубежный ip средством для обхода или нет. <br/> <br/> Со своей стороны вы можете только удалить яндекс метрику с сайта. Заменить её на гугл аналитику или какое-нибудь self hosted решение типа matomo. Это ваш единственный вариант избавиться от этого риска.
Похожие вопросы