Zurück zum Blog

Sichere Speicherung von Proxy-Logins und -Passwörtern im Team: Schutz der Zugangsdaten ohne Leaks

Ein Leck von Proxy-Anmeldeinformationen führt zu Verlusten von Konten, Geld und Zugriff auf Werbekonten. Wir erläutern, wie man Proxy-Daten im Team richtig speichert und sich vor Lecks schützt.

📅13. März 2026
```html

Sie haben einen Pool von Proxys gekauft, die Anmeldedaten an Kollegen verteilt — und nach einer Woche fangen die Konten an, nacheinander zu fliegen. Kommt Ihnen das bekannt vor? Oft liegt der Grund nicht in der Qualität der Proxys, sondern darin, wie die Credentials gespeichert und übermittelt werden. Ein Leck einer Datei mit Passwörtern oder ein Screenshot in Telegram — und Ihre IPs werden bereits von Konkurrenten oder Betrügern verwendet. In diesem Leitfaden werden wir erörtern, wie man eine sichere Speicherung von Proxy-Daten für Teams jeder Größe aufbaut.

Warum Proxy-Credentials auslaufen und welche Gefahren das birgt

Proxy-Credentials sind nicht nur Benutzername und Passwort. Sie sind der Schlüssel zu Ihrer Arbeitsinfrastruktur. Wenn IP-Adressen, Ports und Authentifizierungsdaten in die falschen Hände geraten, können die Folgen schwerwiegender sein, als es auf den ersten Blick scheint.

Lassen Sie uns reale Szenarien von Lecks betrachten, mit denen Arbitrageure, SMM-Spezialisten und Teams, die mit Werbekonten arbeiten, konfrontiert sind:

  • Screenshot im Arbeitschat. Ein Kollege macht einen Screenshot der Proxy-Einstellungen und sendet ihn in den gemeinsamen Telegram-Chat. Ein Monat später nutzt jemand von den ehemaligen Mitarbeitern diese Daten.
  • Excel-Datei auf einem gemeinsamen Laufwerk. Eine Tabelle mit Proxys liegt in einem öffentlich zugänglichen Ordner auf Google Drive oder Yandex.Disk. Alle, die den Link haben, sehen Ihre Credentials.
  • Kopieren in die Zwischenablage. Benutzername und Passwort wurden in die Zwischenablage kopiert — und versehentlich in das falsche Feld eingefügt. Oder sie wurden über einen ungesicherten Clipboard-Manager synchronisiert.
  • Speicherung im Browser. Daten sind im Standardbrowser Chrome oder Firefox gespeichert. Bei einer Infektion des Computers mit einem Stealer laufen alle gespeicherten Passwörter sofort aus.
  • Übertragung über Messenger. Benutzername und Passwort wurden privat über WhatsApp oder Telegram ohne Verschlüsselung gesendet. Der Nachrichtenverlauf wird auf den Servern gespeichert.

Was passiert nach einem Leck? Fremde beginnen, Ihre Proxys zu verwenden. Das bedeutet: IP-Adressen werden schnell aufgrund verdächtiger Aktivitäten "verbrannt", Ihre Konten bei Facebook Ads, TikTok Ads oder Instagram werden gesperrt, und der Proxy-Anbieter kann den Zugang aufgrund eines Verstoßes gegen die Nutzungsbedingungen aussetzen. Im schlimmsten Fall werden Ihre Werbekonten mit denselben IPs verbunden, die von Betrügern verwendet werden, und geraten unter einen massiven Bann.

Besonders anfällig sind Teams von 3-15 Personen: Dort gibt es bereits mehrere Personen mit Zugang, aber noch keine ordentlichen Sicherheitsprozesse. Genau für solche Teams wird dieser Leitfaden am nützlichsten sein.

Was genau gespeichert werden muss: Struktur der Proxy-Daten

Bevor wir eine Speicheroption wählen, lassen Sie uns klären, welche Daten überhaupt "Proxy-Credentials" ausmachen. Das hilft, das Speicherformat richtig zu strukturieren und nicht durcheinander zu kommen.

Der vollständige Datensatz für einen Proxy sieht folgendermaßen aus:

Parameter Beispiel Sensitivitätsgrad
IP-Adresse oder Host proxy.example.com Mittel
Port 8080 / 1080 Niedrig
Benutzername user_12345 Hoch
Passwort xK9#mPq2 Kritisch
Protokoll SOCKS5 / HTTP Niedrig
Proxy-Typ Residential / Mobil Niedrig
Geolokalisierung RU / US / DE Niedrig
Verknüpftes Konto FB_acc_007 Mittel
Ablaufdatum 2025-03-31 Niedrig

Beachten Sie: Das Passwort hat einen kritischen Sensitivitätsgrad, während der Benutzername hoch ist. Genau diese beiden Felder erfordern maximalen Schutz. Die anderen Daten (IP, Port, Geolokalisierung) sind weniger kritisch — sie gewähren keinen Zugang ohne das Benutzername/Passwort-Paar. Aber alles zusammen an einem ungeschützten Ort zu speichern, ist trotzdem nicht ratsam.

Wenn Sie residential Proxys mit Authentifizierung über eine weiße IP (Whitelist) verwenden, haben Sie keinen Benutzernamen und kein Passwort — nur die IP-Adresse in der Liste der erlaubten. Das ist aus Sicherheitsgründen praktischer, erfordert jedoch eine separate Kontrolle darüber, wessen IPs in die Whitelist aufgenommen wurden.

Passwortmanager für Teams: Bitwarden, 1Password, Keeper

Ein Passwortmanager ist das Hauptwerkzeug für die sichere Speicherung von Proxy-Credentials. Er verschlüsselt Daten, verwaltet Zugriffe und führt ein Änderungsprotokoll. Vergessen Sie Excel-Tabellen und Notizen auf dem Telefon — das ist vergangene Zeit.

Hier sind drei Passwortmanager, die Teams in der Arbitrage und im SMM tatsächlich verwenden:

Bitwarden — kostenlos und Open Source

Bitwarden ist die beliebteste Wahl für kleine Teams. Der kostenlose Tarif erlaubt die Speicherung einer unbegrenzten Anzahl von Passwörtern und deren Synchronisierung zwischen Geräten. Der Teamtarif (ab 3 $/Monat pro Person) fügt gemeinsame Sammlungen, Berechtigungsmanagement und ein Audit-Log hinzu.

So speichern Sie Proxys in Bitwarden: Erstellen Sie eine separate Sammlung "Proxys". Für jeden Proxy erstellen Sie einen Eintrag vom Typ "Benutzername" — im Feld für den Benutzernamen geben Sie den Benutzernamen an, im Feld für das Passwort das Proxy-Passwort. Im URI-Feld geben Sie die Hostadresse an. In den Notizen fügen Sie den Port, das Protokoll, die Geolokalisierung und das verknüpfte Konto hinzu. So sind alle Daten an einem Ort und verschlüsselt.

1Password — für Teams mit hohen Anforderungen

1Password Teams ist eine kostenpflichtige Lösung (ab 19,95 $/Monat für ein Team von bis zu 10 Personen), bietet jedoch flexiblere Zugriffsverwaltung. Sie können Speicher für bestimmte Projekte erstellen, Rollen zuweisen (nur anzeigen, bearbeiten, Administrator) und sehen, wer wann auf einen bestimmten Eintrag zugegriffen hat. Für ein Team von 5-15 Personen, in dem jeder seinen eigenen Proxy-Pool hat, ist das sehr praktisch.

Besonderheit für Arbitrageure: In 1Password können Sie benutzerdefinierte Felder erstellen. Erstellen Sie eine Vorlage für den Eintrag "Proxy" mit den Feldern: Host, Port, Benutzername, Passwort, Protokoll, Geo, Verknüpftes Konto. Das beschleunigt die Arbeit und vermeidet Fehler beim Ausfüllen.

Keeper — mit fortgeschrittener Audit-Funktion

Keeper Business eignet sich für Teams, die Wert auf Kontrolle und Berichterstattung legen. Das System führt ein detailliertes Audit-Log: Wer hat das Passwort angesehen, wer hat es kopiert, wer hat es geändert. Wenn Proxy-Credentials dennoch auslaufen — können Sie schnell die Quelle bestimmen. Der Preis liegt bei 4,50 $/Benutzer pro Monat.

💡 Tipp für Arbitrage-Teams

Teilen Sie Proxys nach Projekten in separate Sammlungen/Speicher auf. Zum Beispiel: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — Kunde A". Ein Käufer, der mit Facebook arbeitet, sollte die Proxys eines anderen Käufers für TikTok nicht sehen. Das Prinzip des minimalen Zugriffs reduziert die Risiken bei der Kündigung eines Mitarbeiters oder dem Hack eines einzelnen Kontos.

Speicherung von Proxys in Anti-Detect-Browsern: Dolphin, AdsPower, GoLogin

Anti-Detect-Browser sind das Hauptarbeitswerkzeug für Arbitrageure und SMM-Spezialisten. In ihnen werden Proxys an bestimmte Profile gebunden, und die Credentials werden innerhalb des Systems des Browsers gespeichert. Das ist praktisch, aber dieser Ansatz hat seine eigenen Risiken und Sicherheitsregeln.

Dolphin Anty

In Dolphin Anty werden Proxys beim Erstellen eines Profils im Feld "Proxy" eingegeben. Die Credentials (Benutzername und Passwort) werden in der Cloud von Dolphin gespeichert und zwischen allen Teammitgliedern synchronisiert, die Zugang zum Profil haben. Das bedeutet: Wenn das Dolphin-Konto gehackt wird — erhält der Angreifer sofort alle Proxys.

Was zu tun ist: Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) in den Kontoeinstellungen von Dolphin. Verwenden Sie eine separate E-Mail für die Registrierung im Anti-Detect-Browser — nicht die Unternehmens- oder persönliche E-Mail. Beschränken Sie die Rechte der Teammitglieder: Ein normaler Käufer sollte nur Zugang zu seinen Profilen haben, nicht zur gesamten Datenbank.

AdsPower

AdsPower speichert Proxy-Daten ähnlich — in der Cloud, an Profile gebunden. Ein Pluspunkt von AdsPower: Es gibt einen integrierten Proxy-Manager (Proxy Manager-Bereich), in dem Sie Proxys einmal hinzufügen und dann mehreren Profilen ohne erneute Eingabe der Credentials zuweisen können. Das ist praktisch, schafft jedoch einen einzelnen Ausfallpunkt.

Empfehlung: Verwenden Sie den Proxy-Manager nur für Proxys, die einem bestimmten Mitarbeiter zugewiesen sind. Erstellen Sie keinen gemeinsamen Pool von Proxys im Proxy-Manager mit Zugang für das gesamte Team — das ist der direkte Weg zu einem Leck.

GoLogin und Multilogin

GoLogin und Multilogin bieten eine flexiblere Zugriffsverwaltung. In Multilogin können Sie Rollen so einstellen, dass ein Teammitglied das Profil sieht und starten kann, aber die Proxy-Credentials nicht einsehen kann (sie sind verborgen). Dies ist das ideale Schema für Agenturen, in denen jeder Käufer seine eigenen Aufgaben hat und keinen Zugang zur "Küche" benötigt.

In GoLogin ist das Rechtesystem weniger flexibel, aber es gibt eine grundlegende Trennung: Kontoinhaber und Teilnehmer. Teilnehmer können die Proxy-Einstellungen in Profilen, die vom Eigentümer verwaltet werden, nicht ändern.

⚠️ Wichtig: Ein Anti-Detect-Browser ist kein Passwortmanager!

Verwenden Sie den Anti-Detect-Browser nicht als primären Speicher für Credentials. Wenn Sie den Zugang zu Ihrem Dolphin- oder AdsPower-Konto verlieren, verlieren Sie auch alle Proxy-Daten. Duplizieren Sie immer die Credentials in einem sicheren Passwortmanager — Bitwarden, 1Password oder Keeper.

Zugriffssteuerung im Team: Wer sieht welche Proxys

Einer der häufigsten Fehler ist es, allen Teammitgliedern vollen Zugang zu allen Proxys zu gewähren. Das ist zu Beginn bequem, birgt jedoch enorme Risiken. Das richtige Zugriffsmodell basiert auf dem Prinzip der "minimalen Berechtigungen": Jeder sieht nur das, was er für seine Arbeit benötigt.

So sieht es in der Praxis für ein typisches Arbitrage-Team aus:

Rolle Was sieht er Was kann er tun
Teamleiter / Eigentümer Alle Proxys aller Projekte Voller Zugriff: Hinzufügen, Löschen, Passwörter anzeigen
Senior Buyer Proxys seines Bereichs (FB Ads oder TikTok) Anzeigen und Verwenden, ohne Löschen
Buyer Nur seine 5-10 Proxys Nur Verwendung (Passwort verborgen)
SMM-Manager Proxys seiner Kundenkonten Anzeigen und Verwenden
Freelancer / Auftragnehmer Temporärer Zugang zu 1-2 Proxys Nur Verwendung, Zugang wird nach der Aufgabe entzogen

Rotation der Credentials bei Teamwechsel. Dies ist ein kritischer Punkt, den die meisten Teams ignorieren. Wenn ein Mitarbeiter das Unternehmen verlässt — müssen nicht nur seine Zugriffsrechte im Passwortmanager entzogen werden, sondern auch die Passwörter für die Proxys, die er verwendet hat, geändert werden. Andernfalls kann der ehemalige Mitarbeiter weiterhin seine "eigenen" Proxys nutzen — und Sie erfahren nichts davon.

Separate Credentials für jede Richtung. Wenn Sie die Möglichkeit haben, Sub-Benutzer beim Proxy-Anbieter zu erstellen — nutzen Sie diese. Zum Beispiel, für mobile Proxys erstellen Sie einen separaten Benutzernamen für das Facebook Ads-Team und einen separaten für das TikTok-Team. So bleibt bei einer Kompromittierung einer Richtung die andere sicher.

Gefährliche Gewohnheiten, die Ihre Proxys gefährden

Die meisten Lecks von Credentials entstehen nicht durch Hackerangriffe, sondern durch gewöhnliche Arbeitsgewohnheiten, die harmlos erscheinen. Lassen Sie uns die gefährlichsten von ihnen betrachten.

❌ Speicherung in Google Sheets oder Excel

Eine Tabelle mit Proxys ist das Erste, was Teams erstellen. Praktisch, anschaulich, vertraut. Aber Google Sheets ist kein sicheres Speicher. Jeder, der den Link hat, sieht alle Daten. Bei versehentlicher Veröffentlichung des Links in einem Chat oder Forum — laufen die Credentials sofort aus. Darüber hinaus kann Google den Inhalt von Dokumenten scannen. Wenn Sie eine Tabelle zur Verwaltung von Proxys benötigen — speichern Sie darin nur IP, Port, Geolokalisierung und Status. Benutzernamen und Passwörter — nur im Passwortmanager.

❌ Versand von Credentials in Messengern

"Schick mir den Proxy" — eine Standardanfrage im Arbeitschat. Und als Antwort kommt eine Zeile wie user:password@host:port. Diese Zeile wird jetzt im Chatverlauf auf den Servern von Telegram oder WhatsApp, auf den Telefonen aller Teilnehmer des Chats, in den Backups der Geräte gespeichert. Der richtige Ansatz: Teilen Sie den Eintrag aus dem Passwortmanager (Bitwarden ermöglicht das Senden eines geschützten Links mit einer begrenzten Gültigkeitsdauer), anstatt die Daten selbst zu senden.

❌ Speicherung von Passwörtern im Chrome-Browser

Der integrierte Passwortmanager von Chrome ist für gewöhnliche Websites praktisch, aber nicht für Arbeits-Credentials. Stealer (Viren zum Diebstahl von Passwörtern) greifen in erster Linie die Passwortdatenbank von Chrome an. Wenn der Computer des Käufers infiziert ist — erhält der Angreifer in Sekunden alle gespeicherten Passwörter, einschließlich der Credentials von Proxys und persönlichen Konten von Werbesystemen.

❌ Ein Passwort für alle Proxys

Wenn Sie ein Master-Passwort für den gesamten Proxy-Pool haben und es bekannt wird — haben Sie alles verloren. Verwenden Sie einzigartige Credentials für jeden Proxy oder zumindest für jede Gruppe von Proxys. Die meisten Anbieter ermöglichen die Erstellung von Sub-Benutzern mit separaten Benutzernamen und Passwörtern.

❌ Screenshots von Einstellungen

Bei der Konfiguration von Proxys in Dolphin Anty, AdsPower oder einem anderen Tool ist das Passwortfeld oft auf dem Bildschirm sichtbar. Ein Screenshot für "Dokumentation" oder zur Hilfe für einen Kollegen — und die Daten sind bereits in der Galerie des Telefons, in der iCloud oder Google Fotos. Decken Sie vor dem Screenshot immer die Passwortfelder ab oder maskieren Sie sie.

Sicherheitscheckliste für Proxy-Credentials

Verwenden Sie diese Checkliste zur Sicherheitsüberprüfung Ihres Teams. Gehen Sie jeden Punkt durch und beheben Sie alles, was nicht den Anforderungen entspricht.

📋 Grundlegende Sicherheit

  • ☐ Alle Proxy-Credentials werden in einem Passwortmanager (Bitwarden, 1Password oder Keeper) gespeichert
  • ☐ Keine Tabellen mit Passwörtern in Google Sheets, Excel oder Notion
  • ☐ Keine Credentials in der Historie von Messengern (Telegram, WhatsApp, Slack)
  • ☐ Passwörter sind nicht im Chrome- oder Firefox-Browser gespeichert
  • ☐ Jeder Proxy oder jede Gruppe von Proxys hat ein einzigartiges Passwort

📋 Zugriffsverwaltung

  • ☐ Jeder Mitarbeiter sieht nur seine Proxys, nicht den gesamten Pool
  • ☐ 2FA ist für die Konten der Anti-Detect-Browser (Dolphin, AdsPower, GoLogin) aktiviert
  • ☐ 2FA ist für das Konto des Passwortmanagers aktiviert
  • ☐ Bei Ausscheiden eines Mitarbeiters — Zugang wurde entzogen und Credentials geändert
  • ☐ Freelancer und Auftragnehmer erhalten temporären Zugang, der nach der Aufgabe entzogen wird

📋 Betriebssicherheit

  • ☐ Credentials werden nicht über Messenger übertragen — nur über geschützte Links des Passwortmanagers
  • ☐ Auf Screenshots von Einstellungen sind die Passwortfelder abgedeckt oder unkenntlich gemacht
  • ☐ Ein Antivirus ist auf allen Arbeitsgeräten des Teams installiert
  • ☐ Passwörter werden mindestens alle 3 Monate oder bei Verdacht auf ein Leck geändert
  • ☐ Es wird ein Protokoll geführt: Welcher Proxy ist mit welchem Konto und welchem Käufer verbunden

📋 Reaktion auf Vorfälle

  • ☐ Es gibt einen Aktionsplan für den Fall eines Lecks von Credentials (wer ändert Passwörter, wer benachrichtigt den Anbieter)
  • ☐ Der Proxy-Anbieter wurde über verdächtige Aktivitäten auf der IP benachrichtigt
  • ☐ Konten, die kompromittierte Proxys verwendet haben, wurden auf Sperrung überprüft
  • ☐ Die Quelle des Lecks wurde ermittelt und beseitigt, bevor neue Credentials ausgegeben werden

Wenn Sie weniger als 10 Punkte von 18 abgehakt haben — arbeitet Ihr Team unter hohem Risiko. Beginnen Sie mit dem Wichtigsten: Installieren Sie Bitwarden (es ist kostenlos), übertragen Sie alle Credentials dorthin und löschen Sie die Tabellen mit Passwörtern.

Besonders erwähnenswert ist die Wahl des Proxy-Anbieters. Wenn Sie Datacenter-Proxys für Aufgaben verwenden, bei denen Geschwindigkeit wichtiger ist als Anonymität (z.B. Preisüberwachung auf Marktplätzen), stellen Sie sicher, dass der Anbieter die Authentifizierung über IP-Whitelist unterstützt — das ermöglicht es, keinen Benutzernamen und kein Passwort zu speichern.

Fazit

Die sichere Speicherung von Proxy-Credentials ist keine Paranoia, sondern grundlegende Hygiene für jedes Team, das mit Werbekonten, sozialen Medien oder Marktplätzen arbeitet. Ein Datenleck von Proxys führt zu IP-Verlust, Kontosperrungen und Geldverlust — und das alles wegen einer Excel-Datei oder einer Zeile im Telegram-Chat.

Drei wichtige Schlussfolgerungen aus diesem Leitfaden: Verwenden Sie einen Passwortmanager (Bitwarden ist kostenlos und ausreichend für die meisten Teams), beschränken Sie den Zugang nach dem Prinzip der minimalen Berechtigungen und ändern Sie die Credentials bei jedem Teamwechsel. Diese drei Schritte schließen 90% der Risiken aus.

Wenn Sie gerade dabei sind, die Infrastruktur aufzubauen und nach zuverlässigen Proxys mit flexibler Zugriffsverwaltung suchen, achten Sie auf residential Proxys — sie unterstützen sowohl die Authentifizierung über Benutzername/Passwort als auch über IP-Whitelist, was die Verwaltung von Credentials im Team erheblich vereinfacht und das Risiko von Lecks verringert.

```