Мобильные прокси — инструмент с высоким коэффициентом доверия, но именно их особенности часто приводят к 403 (Forbidden) и 429 (Too Many Requests). Основа — CG‑NAT операторов связи: сотни реальных устройств выходят в интернет через один публичный IP. На одном таком адресе могут одновременно жить десятки и даже сотни сессий. Для антибот‑систем это выглядит как «подозрительный рой» — высокая энтропия User‑Agent, разная география по GPS/WebRTC, скачущие часовые пояса и cookie‑паттерны. Итог — триггерятся модули риск‑аналитики и WAF (Cloudflare, Akamai, PerimeterX и их аналоги), включаются защитные плейбуки: троттлинг, капча, жёсткие rate limit, а затем 403.
Вторая часть уравнения — репутация IP. Пулы операторов (ASN) постоянно попадают в черные списки и «серые» каталоги из‑за скрейпинга, абуз и попыток автоматизации. Даже если вы «чистые», истории адреса хватает, чтобы вас встречали лимитами ниже среднего. К этому добавляются отпечатки клиента: несовпадения JA3/TLS, версия HTTP/2 vs HTTP/1.1, SNI/ALPN, редкие заголовки, следы антидетект‑браузера, неестественные окна TCP и непохожие на мобильные паттерны загрузки. Любая несогласованность между заявленной «мобильностью» и реальным сетевым профилем увеличивает шанс получить 403/429.
Лимиты — третий кит. Даже «лояльные» сервисы имеют строгие пороги: 10–60 запросов/минуту на endpoint, burst до 5–10 запросов/сек, session TTL до 10–30 минут, конкурентность на IP — не более 2–5 потоков. На CG‑NAT эти лимиты «суммируются» всеми соседями по адресу, поэтому вы можете попасть под 429, ничего «не нарушая» на своей стороне. Похожая история и с cookie‑менеджментом: пересборка сессии на каждый запрос, дубликаты токенов или несвоевременное обновление csrf/refresh ведут к обнулению доверия и отказам.
Наконец, инфраструктура. «Шумные» DNS‑запросы, разные резолверы, рассинхрон времени, отсутствие плавного разогрева сессий, нестабильные прокси‑узлы, неправильно настроенная ротация IP (слишком часто или слишком редко), отсутствие приоритизации маршрутов по ASN — всё это делает ваш трафик похожим на автоматизированный и небезопасный. Комбинация этих факторов и рождает «парад» 403/429 — особенно на страницах регистрации/логина, карточках товара, поиске и корзине, где чувствительность к рискам максимальная.
- CG‑NAT создаёт «коллективную ответственность» IP: вы платите за ошибки соседей.
- Несовпадения отпечатков (UA, TLS, HTTP/2, WebRTC, time zone) выглядят как попытка маскировки.
- Неправильная ротация и отсутствие очередей/бэкоффов провоцируют rate limit и перманентный 429.