Has conectado un proxy, todo funciona: las cuentas se abren, la publicidad se muestra. Pero, ¿cómo sabes que el proveedor no está leyendo tus inicios de sesión, cookies y datos de las cuentas publicitarias en este momento? Algunos servidores proxy deshonestos aplican un ataque de "hombre en el medio" (MITM): reemplazan los certificados SSL y silenciosamente descifran todo tu tráfico HTTPS. En este artículo, veremos cómo verificar cualquier proxy en 5-10 minutos sin una sola línea de código.
Qué es un ataque MITM a través de un proxy y por qué es peligroso
MITM se traduce como "Man-in-the-Middle" — "hombre en el medio". Es una situación en la que una tercera parte se interpone entre tú y el sitio que estás abriendo, leyendo todo lo que envías y recibes. En la vida cotidiana, el cifrado HTTPS protege contra esto: incluso si alguien intercepta los paquetes de datos, solo verá un galimatías cifrado.
Pero el servidor proxy es precisamente eso: "en el medio". Todo tu tráfico pasa por él de todos modos. La única pregunta es si el proveedor es honesto: si simplemente reenvía los datos cifrados o si los descifra, los lee y los vuelve a cifrar antes de enviártelos.
El segundo escenario se llama inspección SSL o interceptación SSL. Técnicamente, esto es posible: el servidor proxy genera un certificado falso para cada sitio que visitas y se lo presenta a tu navegador en lugar del verdadero. El navegador "piensa" que está hablando directamente con Facebook o Wildberries, cuando en realidad está hablando con el proxy.
⚠️ Lo que un atacante puede obtener al interceptar:
- Inicios de sesión y contraseñas de Facebook Ads, Google Ads, TikTok Ads
- Cookies de sesión — con ellas se puede acceder a la cuenta sin contraseña
- Datos de cuentas publicitarias: presupuestos, audiencias, creatividades
- Datos de pago y detalles de tarjetas
- Datos de clientes que gestionas como agencia SMM
- Cuentas de marketplaces: Wildberries, Ozon, Avito
Lo más desagradable es que esto sucede silenciosamente. Sin advertencias, sin fallos en el funcionamiento. Las cuentas siguen funcionando, la publicidad sigue mostrándose. Simplemente, alguien está leyendo todo lo que haces en paralelo.
Quién está en riesgo: arbitrajistas, SMM y vendedores
A primera vista, la interceptación de tráfico parece un problema de corporaciones y bancos. Pero en la práctica, son los especialistas en arbitraje, SMM y e-commerce los que se convierten en un objetivo atractivo para proveedores deshonestos. La razón es simple: a través de los servidores proxy, pasan datos muy valiosos.
Arbitrajistas y compradores de medios
Un arbitrajista trabaja con decenas de cuentas de Facebook Ads, TikTok Ads y Google Ads. Cada cuenta representa potencialmente miles de dólares en presupuesto publicitario. Si el proxy intercepta las cookies de sesión, el atacante obtiene acceso a todas las cuentas de una vez. El robo de cuentas publicitarias a través de proxies comprometidos es una práctica real en el mercado negro.
Especialistas y agencias de SMM
Si gestionas entre 20 y 50 cuentas de clientes en Instagram, TikTok o VK a través de un navegador antidetección como Dolphin Anty o AdsPower, todo el tráfico de cada perfil pasa por el proxy asignado. La pérdida de acceso a las cuentas de los clientes representa un daño reputacional y financiero que es difícil de recuperar.
Vendedores de marketplaces
Aquellos que trabajan con Wildberries, Ozon o Avito a través de un proxy a menudo se autentican en las cuentas de vendedor directamente a través de la conexión proxy. Esto significa que los inicios de sesión, contraseñas y datos de la tienda pueden estar comprometidos si el proveedor es deshonesto.
Cómo el proxy reemplaza los certificados HTTPS — en términos simples
Cuando abres un sitio por HTTPS, sucede lo siguiente: tu navegador solicita al sitio que muestre su "identificación" — el certificado SSL. El certificado es emitido por una autoridad de certificación de confianza (por ejemplo, Let's Encrypt, DigiCert, Comodo). El navegador verifica la firma y, si todo está bien, establece una conexión cifrada directamente con el servidor del sitio.
En un ataque MITM a través de un proxy, el esquema cambia:
- Tu navegador envía una solicitud a través del proxy.
- El servidor proxy se conecta a facebook.com y obtiene el certificado verdadero.
- El proxy genera un certificado falso para facebook.com y te lo envía.
- Tu navegador ve el certificado y verifica quién lo firmó.
- Si está firmado por una autoridad desconocida, el navegador mostrará una advertencia. Si el atacante ha instalado de alguna manera su certificado raíz en tu sistema, no habrá advertencias.
Por eso es importante nunca instalar "certificados raíz" que el proveedor de proxy te pida que instales. Esta es la principal bandera roja: un servicio proxy legítimo nunca te pedirá que lo hagas.
Verificación a través del navegador: 3 métodos sin herramientas
La buena noticia es que para verificar un proxy por interceptación de tráfico, no necesitas ser programador. Aquí hay tres métodos que funcionan directamente en el navegador.
Método 1: Verificar el certificado manualmente
Conéctate al proxy y abre cualquier sitio grande — por ejemplo, facebook.com o google.com. Haz clic en el candado a la izquierda de la barra de direcciones. En Chrome, haz clic en "Conexión segura" → "Detalles del certificado". Se abrirá una ventana con información sobre el certificado.
Observa el campo "Emitido por" (Issuer). Para facebook.com, debería haber algo como "DigiCert SHA2 High Assurance Server CA" o una autoridad de certificación conocida similar. Si ves un nombre desconocido — especialmente algo como "ProxyCA", "NetFilter", "Squid" o cualquier otro nombre no estándar — es una señal de interceptación.
📋 Paso a paso en Chrome:
- Activa el proxy en el navegador o en el perfil antidetección
- Abre facebook.com o google.com
- Haz clic en el candado en la barra de direcciones
- Selecciona "Conexión segura" → "Certificado válido"
- Verifica el campo "Emitido por" (Issued by)
- Compara con lo que muestra el mismo sitio sin proxy
Método 2: Comparar el huella del certificado
Cada certificado SSL tiene una "huella" (fingerprint) única — una cadena de caracteres que identifica de manera inequívoca un certificado específico. Abre google.com sin proxy y anota la huella del certificado (en la ventana del certificado — pestaña "Detalles", campo "Huella SHA-256"). Luego activa el proxy y verifica el mismo sitio. Las huellas deben coincidir. Si son diferentes, el proxy está reemplazando los certificados.
Método 3: Verificar la cadena de certificados
En la ventana del certificado hay una pestaña "Ruta de certificación" o "Certification Path". Allí se muestra la cadena: autoridad raíz → intermedia → certificado del sitio. Para sitios grandes, las autoridades raíz son DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Si aparece una autoridad raíz desconocida en la cadena, es un motivo serio de preocupación.
Verificación a través de servicios en línea y utilidades
Además de la verificación manual en el navegador, existen servicios especiales que analizan automáticamente la conexión SSL y detectan signos de interceptación. Aquí están los más convenientes.
SSL Labs (ssllabs.com/ssltest)
El servicio Qualys SSL Labs permite verificar el certificado SSL de cualquier dominio. Pero para nuestra tarea, lo más importante es otra cosa: accede a badssl.com a través del proxy. Este sitio ha sido creado específicamente para probar la seguridad SSL. Hay páginas con certificados "malos" intencionadamente — por ejemplo, auto-firmados o con un nombre de host incorrecto. El navegador debe mostrar errores en estas páginas. Si en lugar de errores ves una página cargada normalmente, el proxy está interfiriendo en SSL.
Servicio howsmyssl.com
Abre howsmyssl.com a través del proxy. El servicio mostrará información detallada sobre tu conexión TLS: versión del protocolo, cifrados utilizados, presencia de vulnerabilidades. Si la conexión pasa a través de un proxy con inspección SSL, los parámetros de la sesión TLS serán diferentes de los estándar para tu navegador.
Servicio browserleaks.com
Browserleaks.com es una herramienta integral para verificar filtraciones. La sección "SSL/TLS" mostrará qué parámetros de cifrado utiliza tu navegador en la conexión actual. Compara los resultados con y sin proxy. Diferencias significativas en los conjuntos de cifrados (cipher suites) pueden indicar que hay un intermediario entre tú y el sitio.
Tabla: herramientas de verificación y qué muestran
| Herramienta | Qué verifica | Dificultad | Resultado |
|---|---|---|---|
| Candado en el navegador | Quién emitió el certificado | ⭐ Fácil | Verificación inicial rápida |
| badssl.com | Reacción a certificados malos | ⭐ Fácil | Detecta el reemplazo de certificados |
| howsmyssl.com | Parámetros de la conexión TLS | ⭐⭐ Moderado | Anomalías en el cifrado |
| browserleaks.com | Filtraciones de datos, perfil TLS | ⭐⭐ Moderado | Verificación integral |
| Comparación de huellas | Identidad del certificado | ⭐⭐ Moderado | Resultado 100% preciso |
Cómo verificar el proxy dentro de Dolphin Anty, AdsPower y GoLogin
Si trabajas con navegadores antidetección, la verificación debe realizarse dentro del perfil del navegador — porque cada perfil utiliza su propio proxy, y todo el tráfico de la cuenta pasa a través de él.
Dolphin Anty
En Dolphin Anty, abre el perfil necesario. Después de iniciar el perfil en el navegador que se abre, ve a badssl.com/dashboard. Haz clic en el enlace "self-signed" — el navegador debe mostrar una advertencia sobre el error del certificado. Si la página se abre sin advertencia y muestra un candado verde, el proxy está interceptando el tráfico y "corrigiendo" los certificados. También abre el candado en cualquier sitio y verifica el emisor del certificado, como se describió anteriormente.
AdsPower
En AdsPower, el procedimiento es similar. Inicia el perfil con el proxy necesario, abre el navegador integrado y ve a howsmyssl.com. Presta atención a la sección "Given Cipher Suites" — el conjunto de cifrados debe coincidir con el motor de tu navegador (normalmente Chrome). Si ves cifrados no estándar o desactualizados, es una señal de que la conexión está siendo descifrada y recreada por el servidor proxy.
GoLogin y Multilogin
En GoLogin y Multilogin hay una verificación integrada del proxy al agregarlo — pero solo verifica la disponibilidad y geolocalización, no la seguridad SSL. Por lo tanto, después de iniciar el perfil, realiza una verificación manual: abre browserleaks.com/ssl y compara la huella JA3 del navegador con el valor de referencia para Chrome/Firefox. Si la JA3 difiere de la estándar para tu navegador, hay un intermediario entre tú y el sitio que está interfiriendo en el apretón de manos TLS.
💡 Lista de verificación rápida para el navegador antidetección:
- Inicia el perfil con el proxy que estás verificando
- Abre badssl.com → haz clic en "self-signed" → debe haber un error
- Abre google.com → haz clic en el candado → verifica "Emitido por"
- Abre howsmyssl.com → verifica la versión de TLS (debe ser 1.2 o 1.3)
- Compara la huella del certificado de google.com con y sin proxy
Banderas rojas: señales de un proveedor de proxy peligroso
A veces no es necesario esperar una verificación técnica — un proveedor peligroso se puede detectar incluso en la etapa de estudio del servicio. Aquí hay señales que deben alertarte.
🚩 Piden instalar un certificado raíz
Esta es la principal bandera roja. Si el proveedor en las instrucciones de configuración te pide que instales su "certificado raíz" o "certificado CA" en el sistema o navegador, aléjate de inmediato. Los proxies corporativos (por ejemplo, en oficinas) a veces hacen esto para monitorear a los empleados, pero un proveedor de proxy comercial no tiene ninguna base legal para hacerlo.
🚩 Precio demasiado bajo sin explicaciones
Los proxies residenciales y móviles tienen un costo — el proveedor paga por direcciones IP reales. Si alguien ofrece proxies residenciales a un precio diez veces más bajo que el del mercado, surge la pregunta: ¿de qué están ganando dinero? Una de las respuestas es la monetización de datos de usuarios a través de la interceptación de tráfico.
🚩 No hay información sobre la empresa y jurisdicción
Un proveedor confiable siempre indica la entidad legal, el país de registro, los datos de contacto. Los servicios anónimos sin ninguna información legal son un riesgo. En caso de un incidente, no tendrás a quién reclamar.
🚩 No hay una política de privacidad clara (Privacy Policy)
La Política de Privacidad debe describir claramente: qué datos se recopilan, cómo se almacenan, si se transmiten a terceros. Si no hay política o está redactada de manera vaga, es motivo para reflexionar.
🚩 Exigen instalar software de terceros
No es necesario instalar ningún software adicional para trabajar con proxies — solo ingresar los datos (host, puerto, nombre de usuario, contraseña) en la configuración del navegador o herramienta antidetección. Si el proveedor insiste en instalar una aplicación cliente, verifica su reputación con mucho cuidado.
Qué tipos de proxy son más seguros y por qué
El riesgo de interceptación de tráfico existe para cualquier tipo de proxy — depende del proveedor, no de la tecnología. Sin embargo, algunos tipos de proxy son por naturaleza más difíciles de comprometer.
Proxies residenciales
Los proxies residenciales utilizan direcciones IP reales de usuarios domésticos. El tráfico se enruta a través de dispositivos de personas reales, lo que técnicamente complica la interceptación centralizada — el proveedor no controla los nodos finales de la misma manera que sus propios servidores. Sin embargo, esto no significa seguridad total: parte del tráfico aún pasa por la infraestructura del proveedor.
Proxies móviles
Los proxies móviles funcionan a través de tarjetas SIM reales de operadores móviles. Estas son las direcciones IP más "vivas" desde el punto de vista de las plataformas — Facebook, Instagram y TikTok confían en ellas más que en cualquier otra. Desde el punto de vista de la seguridad del tráfico, la situación es similar a la de los proxies residenciales: todo depende de la honestidad del proveedor.
Proxies de centros de datos
Los proxies de centros de datos son direcciones IP de servidores, completamente controladas por el proveedor. Por un lado, esto significa que el proveedor tiene control total sobre el tráfico. Por otro lado, los grandes proveedores de centros de datos valoran su reputación y no se dedican a la interceptación. Para tareas donde no se requiere autorización (raspado, monitoreo de precios), esta es la mejor opción en términos de costo y velocidad.
| Tipo de proxy | Adecuado para | Riesgo de interceptación | Recomendación |
|---|---|---|---|
| Residenciales | Facebook Ads, Instagram, autorización | Bajo (con proveedores confiables) | ✅ Para cuentas con autorización |
| Móviles | TikTok Ads, cultivo de cuentas | Bajo (con proveedores confiables) | ✅ Para redes sociales y publicidad |
| Centros de datos | Raspado, monitoreo de precios, SEO | Depende del proveedor | ✅ Para tareas sin autorización |
| Públicos gratuitos | — | 🔴 Muy alto | ❌ Nunca uses para autorización |
Es importante mencionar los proxies públicos gratuitos — su uso para cualquier cuenta con autorización está categóricamente desaconsejado. La mayoría de estos servidores están diseñados precisamente para recopilar datos: los operadores ganan dinero con los inicios de sesión interceptados, cookies y datos de pago.
Reglas generales de seguridad al trabajar con proxies
- Utiliza proxies solo de proveedores de pago verificados con reputación pública
- Nunca instales certificados raíz a solicitud del proveedor
- Separa los proxies por tareas: algunos para autorización, otros para raspado
- Verifica un nuevo proxy antes de usarlo para cuentas valiosas
- Cambia regularmente las contraseñas de las cuentas publicitarias y activa la autenticación de dos factores
- No inicies sesión en cuentas a través de proxies en los que no confías al 100%
- Utiliza diferentes proxies para diferentes clientes en la agencia SMM
Conclusión y lista de verificación de seguridad
La seguridad de los proxies no es paranoia, sino una parte obligatoria del proceso de trabajo para todos los que manejan cuentas valiosas: cuentas publicitarias de Facebook Ads y TikTok Ads, perfiles de clientes en Instagram, cuentas personales en Wildberries y Ozon. Verificar los certificados SSL toma 5 minutos y puede salvar meses de trabajo y miles de dólares en presupuestos publicitarios.
✅ Lista de verificación final: cómo verificar el proxy por interceptación de tráfico
- Abrir el sitio a través del proxy → hacer clic en el candado → verificar "Emitido por" el certificado
- Comparar la huella SHA-256 del certificado de google.com con proxy y sin proxy
- Visitar badssl.com/dashboard → hacer clic en "self-signed" → debe haber un error del navegador
- Abrir howsmyssl.com → asegurarse de que TLS sea de versión 1.2 o 1.3
- Verificar browserleaks.com/ssl → comparar la huella JA3 con el estándar
- Asegurarse de que el proveedor no haya solicitado instalar un certificado raíz
- Verificar la existencia de una Política de Privacidad y la información legal sobre el proveedor
Si planeas trabajar con cuentas publicitarias, gestionar perfiles de clientes en redes sociales o autenticarte en cuentas de marketplaces, elige proveedores con políticas transparentes y buena reputación. Para tales tareas, los proxies residenciales son óptimos — ofrecen un alto nivel de confianza por parte de las plataformas y un riesgo mínimo de bloqueos, y los proveedores confiables nunca inspeccionan el tráfico SSL.