Wprowadzenie

Rok 2026 rozpoczął się od głośnej wiadomości: największe marketplace'y kraju jednocześnie zaktualizowały swoje systemy antyfrodowe. I nie jest to tylko kosmetyczna aktualizacja. Chodzi o kompleksowe "przeładowanie" mechanizmów zaufania, które określają zasady gry dla każdego sprzedawcy, integratora i agencji. Co wydarzyło się w Wildberries i Ozon, dlaczego doszło do fali blokad, jakie praktyki przeszły do historii i co robić, aby sprzedawać płynnie i rozwijać się? Zebraliśmy wszystkie kluczowe fakty, dodaliśmy omówienie konsekwencji oraz przygotowaliśmy jasne kroki, które pomogą Ci działać pewnie i zgodnie z zasadami. Bez paniki, ale z wyraźnym planem. Zaczynamy.

Istota wiadomości

Co dokładnie się zmieniło? Na początku 2026 roku marketplace'y Wildberries i Ozon jednocześnie wzmocniły swoje narzędzia antyfrodowe, koncentrując się na trzech bolesnych punktach ekosystemu: kontach wielokrotnych sprzedawców, automatycznym parserze kart produktów i fałszowaniu recenzji. Aktualizacje mają charakter systemowy.

  • Wildberries zaostrzył weryfikację, wzmacniając powiązanie kont z państwowymi usługami identyfikacji (w tym potwierdzenie przez Gov.pl), a także rozszerzył fingerprinting urządzeń przy logowaniu do konta. Oznacza to, że system dokładniej dopasowuje urządzenia, otoczenie i metryki zachowań, łącząc je z konkretną osobą prawną lub fizyczną.
  • Ozon zaktualizował rate-limiting dla API, czyniąc limity bardziej kontekstowymi i dynamicznymi, a także wdrożył modele ML w czasie rzeczywistym do wykrywania anomalii w ruchu, charakterystycznych dla agresywnego parsowania i sztucznej aktywności.
  • Obie platformy zadeklarowały wzmocnione wykrywanie kont wielokrotnych sprzedawców oraz ulepszenie algorytmów rozpoznawania sztucznego wpływu na rankingi — od fałszywych recenzji po nieprzejrzyste schematy promowania kart.

Rezultat: już w pierwszych tygodniach zarejestrowano falę blokad i czasowych ograniczeń kont z oznakami naruszenia zasad lub istotnymi anomaliami w historii.

Kontekst

W ciągu ostatnich lat marketplace'y stały się nie tylko witryną — ale pełnoprawną infrastrukturą e-commerce, gdzie krążą miliony klientów, zamówień i ogromne budżety. Im większy rynek, tym większa stawka na zaufanie i przejrzystość. Historia lat 2024-2025 pokazała, że mechanizmy antyfrodowe to nie statyczny filtr, a żywy organizm: pojawiają się nowe schematy oszustw i parsowania, infrastruktury botów i serwerów proxy dostosowują się, formują się całe ekosystemy szarych narzędzi. Odpowiedź marketplace'ów jest logiczna: zasady są wzmacniane, weryfikacja pogłębiana, a modele ML uczą się szybciej. W 2026 roku widzimy nie tylko punktowe "łatki", ale architektoniczną aktualizację, mającą na celu utrzymanie jakości platform na poziomie krytycznym dla klienta i uczciwego sprzedawcy. Kluczowym trendem jest to, że algorytmy coraz częściej analizują nie pojedyncze działania, a wzorce: innymi słowy, system interesuje się nie tylko "co robisz", ale także "jak, skąd, z jakimi powiązaniami i jaką historią".

Szczegóły: co dokładnie robią systemy

Wildberries

  • Weryfikacja przez państwowe usługi. Powiązanie z Gov.pl podnosi próg wejścia i zmniejsza przestrzeń do "maskowania". Ułatwia to dopasowanie konta do rzeczywistego podmiotu i utrudnia tworzenie sieci powiązanych kont.
  • Rozszerzone fingerprinting urządzeń. System analizuje konfigurację urządzenia, przeglądarki i sieci z większą głębokością i porównuje ten profil z wcześniej zarejestrowanymi sesjami. W połączeniu z metrykami zachowań wzmacnia to wykrywanie nietypowych logowań i "familiów" kont z wspólną infrastrukturą.
  • Wzmocniona walka z manipulacją recenzjami. Udoskonalone modele do ustalania wiarygodności recenzji i weryfikacji źródeł ruchu pomagają wykrywać związane zachowania: nietypowe wzrosty recenzji, nieproporcjonalną dynamikę ocen, korelacje z zewnętrznymi bodźcami bez potwierdzenia rzeczywistych zamówień.

Ozon

  • Dynamiką rate-limiting API. Limity na zapytania stają się kontekstowe: uwzględniają profil dewelopera lub integratora, okna czasowe, rodzaj żądanych danych i sygnały anomalii. Utrudnia to strategię "rozłożenia zapytań w czasie" w oderwaniu od innych czynników.
  • ML analiza anomalii ruchu. Modele na poziomie serwera i perymetru wyłapują sygnatury nienaturalnych zachowań: anomalia w grafach przejść, podejrzane tempo przetwarzania kart produktów, identyczne wzorce sekwencji zapytań, powtarzane schematy retrajów itp.
  • Wspólne ukierunkowanie na konta wielokrotne. Sygnały są łączone: przecinające się urządzenia, sieci, narzędzia płatnicze oraz operacje między kontami, ruch towarów i recenzji. Celem jest identyfikacja "familiów" i dokładne ujawnienie sieci.

Obie platformy jednocześnie wzmocniły środki blokujące oraz ograniczające. Teraz o wiele częściej stosowane są czasowe zawieszenia z prośbą o dokumenty, wyłączanie poszczególnych funkcji oraz "subtelne" sankcje: na przykład ograniczenie widoczności kart w przypadku wysokiego ryzyka oszustwa do momentu wyjaśnienia.

Kto to interesuje i dlaczego

Wiadomość dotyczy wszystkich, którzy prowadzą biznes na marketplace'ach: właścicieli marek, dystrybutorów, agencji, integratorów systemowych, deweloperów aplikacji, badaczy rynku i zespołów BI. Zaostrzenie zasad to nie sygnał "panikować", ale sygnał do przestrojenia procesów: od architektury kont po integracje CI/CD z API, od polityki pracy z recenzjami po wymagania dotyczące logowania i bazy dowodowej. W przeciwnym razie można napotkać utratę obrotu, ryzyka reputacyjne i nieoczywiste sankcje, które trudno i kosztownie naprawić wstecz.

Jakie konta zostały objęte blokadą i dlaczego

Według doniesień społeczności sprzedawców i partnerów, ograniczenia częściej dotykały konta z następującymi kombinacjami czynników ryzyka:

  • Oznaki kont wielokrotnych: identyczne lub podobne urządzenia i środowiska sieciowe dla wielu kont; wspólne dane płatności; związane zachowania w logistyce, wzajemne transfery towarów itp.
  • Nieprzejrzyste praktyki z recenzjami: wzrost pozytywnych recenzji bez potwierdzonych zamówień; anomalia wzorców tonacji w krótkim czasie; korelacja recenzji z zewnętrznymi bodźcami, które nie odpowiadają zasadom platformy.
  • Agresywny ruch techniczny: nienaturalne sekwencje zapytań do kart produktowych, powtarzające się sygnatury zapytań, próby obejścia limitów API.
  • Niezgodność z wymaganiami weryfikacyjnymi: niepełna lub nieważna identyfikacja, rozbieżności w dokumentach, problemy z potwierdzeniem tożsamości lub praw własności.

Ważne: każda sytuacja jest rozpatrywana przez platformy indywidualnie. Jeśli masz pewność, że działałeś w dobrej wierze, przygotuj przejrzystą dokumentację, logi i spójną sprawę do odwołania. Im lepiej zebrane dane, tym większa szansa na szybką deblokadę.

Co przestało być bezpieczne

Rynek przyzwyczaił się do tego, że "trochę" można. Ale nowe narzędzia antyfrodowe faktycznie zamykają luki, które wcześniej były postrzegane jako "szare, ale robocze". W 2026 roku przestaje to być nawet warunkowo bezpieczne:

  • Konta wielokrotne bez przejrzystej podstawy prawnej. Jakiekolwiek próby prowadzenia sieci kont bez formalnego powiązania z relacjami prawnymi i bez własnych procesów compliance niosą ze sobą wysokie ryzyko.
  • Agresywne parsowanie kart produktów, masowe zapytania bez oficjalnych integracji i bez umów z platformą — to ryzykowne. Algorytmy rozpoznają wzorce i zwracają uwagę nie tylko na objętość, ale także na charakter sekwencji.
  • Manipulacje recenzjami — kupowanie recenzji, "sieci" do fałszowania ocen, nieprzejrzyste "stymulacje" recenzji bez rzeczywistych zamówień.
  • Jednolita infrastruktura dla różnych kont: te same urządzenia i środowiska przeglądarki, powtarzające się odciski, "przezroczyste" miejsca pracy i pule proxy — to wszystko zwiększa prawdopodobieństwo wykrycia powiązań.

Nie zamierzamy podawać instrukcji obejścia systemu antyfrodowego. Dyskusja i rozpowszechnianie praktyk unikania zasad platform są nie tylko etycznie wątpliwe, ale także bezpośrednio sprzeczne z regulaminem użytkowania i mogą prowadzić do sankcji. Zamiast tego oferujemy legalne i trwałe strategie, które czynią firmę silniejszą.

Legalne strategie adaptacji: jak działać poprawnie

1. Przejrzysta architektura kont

  • Jeden biznes — jedno konto, chyba że zasady platformy przewidują inaczej (na przykład dla różnych podmiotów prawnych, marek handlowych lub oddziałów regionalnych z formalnie odrębną księgowością). Dokumentuj podstawy prawne dla każdego konta.
  • Jednolite standardy onboardingu i weryfikacji: scentralizowana lista dokumentów, osoby odpowiedzialne, regulamin aktualizacji danych, kontrola terminów ważności.
  • Logowanie działań i macierz ról: kto, co i kiedy robi w osobistych kontach; ograniczaj prawa i w miarę możliwości korzystaj z SSO oraz polityki MDM dla urządzeń roboczych.

2. Etyczne recenzje i praca z reputacją

  • Zbieraj recenzje uczciwie: transakcyjne e-maile, ankiety po dostawie, programy lojalnościowe zgodne z zasadami.
  • Odpowiadaj na negatywne recenzje szybko i z szacunkiem; przekształcaj emocjonalne przypadki w konstruktywne, zapisuj rozwiązania i SLA.
  • Analiza tonacji: monitoruj tematy niezadowolenia i rozwiązuj pierwotne przyczyny (jakość, pakowanie, terminy, opis).

3. Praca z danymi przez oficjalne kanały

  • Używaj oficjalnych API, SDK i kont — uwzględniając ustalone limity. Planuj integracje w oparciu o rzeczywiste ograniczenia, tworząc kolejki, cache i backoff.
  • Tworzenie własnej witryny i katalogu: jeśli potrzebujesz danych o swoich towarach, buduj zbiorów zgodnie z zasadami, z wyraźną identyfikacją i logowaniem. Do analizy konkurencyjnej używaj dozwolonych, agregowanych źródeł, badań rynku i usług partnerskich działających w ramach prawa.

4. Zespół i procesy

  • Szkól pracowników w zakresie zasad marketplace'ów, standardów bezpieczeństwa i higieny cyfrowej: osobiste urządzenia, konta korporacyjne, kontrola dostępu.
  • Wewnętrzne audyty co kwartał: zgodność kont i integracji z politykami platform, testowanie incydentów "jakby doszło do wniosku o kontrolę".
  • Plan komunikacji na wypadek blokady: lista kontaktów, pakiet dokumentów, logi API, wyciągi z operacji, historia SKU.

Rozwiązania i korzyści dla różnych ról

Dla właścicieli marek i dyrektorów ds. e-commerce

  • Wartość: zmniejszenie ryzyk regulacyjnych, stabilność kanałów sprzedaży, przejrzyste procesy.
  • Co zrobić: zatwierdzić politykę compliance dla marketplace'ów, wyznaczyć odpowiedzialnych, wdrożyć kwartalne kontrole i KPI dotyczące udziału potwierdzonych recenzji, szybkości odpowiedzi i jakości kart.

Dla agencji i integratorów

  • Wartość: przewidywalne projekty, zaufanie klientów i platform, minimalizacja blokad.
  • Co zrobić: przejść na oficjalne ścieżki integracji, wdrożyć zarządzanie limitami, zapewnić separację klientów na poziomie danych logowania, logów i infrastruktury. Przejrzysty SLA dotyczący bezpieczeństwa.

Dla deweloperów i zespołów BI

  • Wartość: niezawodne witryny danych, brak "dziur" i wyścigów z limitami, reprodukowalność analizy.
  • Co zrobić: ustalić zasady architektoniczne — kolejki, cache, eksponencjalny backoff, idempotencja, monitorowanie przepustowości API. Stosować katalogowanie danych, zarządzać schematami i wersjami.

Dla zespołów operacyjnych

  • Wartość: mniej incydentów, zrozumiałe regulacje, przewidywalna praca kont.
  • Co zrobić: wprowadzić checklisty dla wejścia i wyjścia z systemów, regulamin urządzeń, standardy nazewnictwa i przechowywania dokumentów dla szybkiej weryfikacji.

Porównanie: jak było i jak jest

  • Dawniej: zasady antyfrodowe już działały, ale "szare" podejścia (rozproszone konta, nieformalne metody uzyskiwania recenzji, masowe techniczne zapytania) czasami przechodziły pod radarem. Limity API były bardziej przewidywalne, a weryfikacja — mniej szczegółowa.
  • Teraz: modele zachowań i rozszerzony fingerprinting urządzeń, pogłębiona weryfikacja tożsamości, dynamiczne limity, skomplikowana korelacja sygnałów. "Po prostu zwolnić" lub "rozłożyć obciążenie" nie wystarczy. W centrum — spójny obraz bezpieczeństwa i zgodności.

Praktyczne porady: co zrobić już dzisiaj

  1. Przeprowadź szybką audyt kont: podstawy prawne, dokumenty, role, historia działań, przecinania zespołów i urządzeń. Celem jest dostrzec możliwe triggery ryzyka.
  2. Sformułuj politykę pracy z recenzjami: uczciwe mechaniki, scenariusze odpowiedzi, SLA, szkolenie operatorów.
  3. Sprawdź integracje: czy używasz oficjalnych API; czy masz zarządzanie limitami; czy prowadzisz logi zapytań i odpowiedzi; czy uwzględniasz backoffy i caching.
  4. Oddziel środowiska: produkcyjne, stagingowe, deweloperskie; rejestruj konto robocze i nie używaj go do zadań operacyjnych.
  5. Przygotuj „folder weryfikacyjny”: dokumenty statutowe, pełnomocnictwa, kontakt do osób odpowiedzialnych, potwierdzenia praw do marek, skany i wyciągi — wszystko w jednym zabezpieczonym miejscu z kontrolą dostępu.
  6. Skonfiguruj monitoring ryzyka: alerty o błędach API, metryki awarii, wzrosty recenzji, nietypowe wzorce działań. Sporządzaj cotygodniowe raporty.

I najważniejsze — nie szukaj obejść. Budowanie stabilnego biznesu jest prostsze, gdy nie ukrywasz się przed zasadami, ale stosujesz je jako wskazówki dla jakości i dojrzałości.

FAQ: krótko o najważniejszym

1. Dlaczego blokowane są konta?

Najczęściej — w przypadku oznak wielokontowości, agresywnego lub anomalia ruchu, manipulacji recenzjami lub problemów z weryfikacją tożsamości i praw. Sankcje mogą być czasowe lub długoterminowe, w zależności od przypadku.

2. Czy wystarczy po prostu zmniejszyć częstotliwość zapytań do API, aby nie trafić pod limity?

Nie wystarczy. Limity stały się dynamiczne i kontekstowe. Ważne jest, aby działać zgodnie z zasadami, projektować kolejki, cache, backoff i przestrzegać zasad użytkowania. Częstotliwość to tylko jedna z zmiennych.

3. Czy VPN i nietypowe sieci wpływają na ryzyko?

Jakiekolwiek nietypowe wzorce sieciowe mogą być dodatkowym czynnikiem ryzyka, szczególnie przy braku przejrzystej historii i potwierdzonej weryfikacji. Stosuj dozwolone praktyki korporacyjne i standaryzuj środowiska.

4. Co robić, jeśli konto zostało zablokowane?

Zbierz pakiet dokumentów, eksport logów, historię operacji, kontakty odpowiedzialnych i złóż apelację przez oficjalne kanały. Szczegółowe i jasne dane zwiększają szansę na szybkie przywrócenie.

5. Czy można legalnie zbierać dane rynkowe?

Tak. Używaj oficjalnych API, publicznych baz danych, agregowanych badań rynku i rozwiązań partnerskich działających w ramach prawa. Przestrzegaj wymagań licencyjnych i zasad platform.

6. Jak zminimalizować fałszywe alarmy antyfrodowe?

Jednolite standardy weryfikacji, czysta historia operacyjna, kontrolowane środowiska, jasno określone role i logi oraz poprawne używanie API. Im bardziej przejrzyste procesy, tym mniej pytań ze strony platform.

7. Czy ma sens trzymać kilka kont dla różnych linii produktów?

Tylko przy formalnych podstawach zgodnych z zasadami platform i przy pełnej przejrzystości. W przeciwnym razie ryzyko przewyższa potencjalne korzyści.

Prognoza na 2026: w którym kierunku zmierzają systemy antyfrodowe

Oczekujemy dalszej ewolucji w trzech kierunkach.

  • Analiza behawioralna stanie się jeszcze głębsza: modele grafowe będą budować związki między zdarzeniami, urządzeniami, sesjami i podmiotami, ujawniając nietypowe wzorce nawet przy próbach "maskowania".
  • Proaktywne działania zamiast reaktywnych: platformy będą częściej ostrzegać o ryzyku przed zablokowaniem, wcześniej pytać o dokumenty i oferować "ścieżki naprawcze", jeśli widzą nie złośliwe intencje, a niedbałe procesy.
  • Standaryzacja i weryfikacja wzmocnią się: więcej integracji z rządowymi i bankowymi usługami, unifikacja formatów dokumentów i automatyczne kontrole ważności.

Dla uczciwych sprzedawców oznacza to uporządkowanie i przewidywalność. Dla szarych praktyk — zawężenie przestrzeni manewru. Najlepszy czas na przestawienie procesów to teraz.

Jak pomagamy: compliance, audyt i zrównoważoność

Nasza zespół specjalizuje się w tym, abyś sprzedawał spokojnie. Nie oferujemy obejść ani "szarych" narzędzi — budujemy legalne, skalowalne procesy.

  • Audyt kont i integracji: zidentyfikujemy punkty ryzyka związane z weryfikacją, rolami, logami, środowiskami i API. Opracujemy mapę drogową poprawek.
  • Ustawienie procesów danych: kolejki, cache, backoff, monitoring, alerty. Zmniejszamy prawdopodobieństwo anomalii w ruchu i strat dostępu.
  • Polityka recenzji: szkolimy zespół, opracowujemy scenariusze, wdrażamy metryki jakości, aby reputacja rosła uczciwie i stabilnie.
  • Obieg dokumentów i „folder weryfikacyjny”: standaryzujemy zestawy dokumentów, terminy aktualizacji i kontrolujemy dostęp.

Rezultat — mniej stresu i więcej uwagi na produkt, asortyment i obsługę klientów.

Wezwanie do działania

Teraz chodzi o stabilność Twojego kanału sprzedaży. Nie odkładaj tego. Przeprowadź szybki audyt, zaktualizuj procesy i zabezpiecz biznes przed nieoczekiwanymi zatrzymaniami. Subskrybuj nasz blog, aby jako pierwszy otrzymywać analizy aktualizacji Wildberries i Ozon, checklisty i praktyczne przewodniki dotyczące legalnej i skutecznej pracy na marketplace'ach. Chcesz przyspieszyć? Złóż wniosek o audyt zgodności — pomożemy ustawić wszystko "na poważnie" już w tym kwartale.