بازگشت به وبلاگ

پروکسی‌های رایگان رمزهای عبور و اطلاعات کارت را دزدیده و چگونه امنیت را قبل از استفاده بررسی کنیم

پروکسی‌های رایگان فقط اینترنت کند نیستند. این‌ها تهدید واقعی برای رمزهای عبور، حساب‌ها و پول شما هستند. در این مقاله به بررسی نحوه کارکرد طرح سرقت داده‌ها و روش‌های محافظت از خود می‌پردازیم.

📅۳ فروردین ۱۴۰۵
```html

شما یک پروکسی رایگان پیدا کرده‌اید، متصل شده‌اید و آن کار می‌کند. اما در حالی که از "رایگان" خوشحال هستید، اپراتور این پروکسی می‌تواند همه چیزهایی که وارد می‌کنید را بخواند: نام‌های کاربری، رمزهای عبور، شماره‌های کارت، توکن‌های جلسه از کابینت‌های تبلیغاتی. این یک نظریه نیست — این یک طرح مستند شده برای کسب درآمد از خدمات پروکسی رایگان است.

در این مقاله بررسی می‌کنیم که چگونه دزدی داده‌ها از طریق پروکسی کار می‌کند، چگونه هر پروکسی را قبل از استفاده بررسی کنیم و چرا آربیتراژکنندگان، متخصصان SMM و فروشندگان بازارهای آنلاین به‌ویژه آسیب‌پذیر هستند.

چگونه خدمات پروکسی رایگان واقعاً درآمدزایی می‌کنند

اولین سوالی که باید در ذهن هر فرد عاقل بیفتد: چرا کسی باید یک سرور پروکسی را به صورت رایگان نگه‌داری کند؟ سرور هزینه دارد. ترافیک هزینه دارد. پشتیبانی هزینه دارد. اگر شما پول نمی‌دهید — با چیز دیگری پرداخت می‌کنید.

در اینجا مدل‌های واقعی کسب و کار پروکسی‌های رایگان وجود دارد که هیچ‌کس به شما در وب‌سایت با رابط کاربری زیبا نمی‌گوید:

مدل 1: شنود و فروش ترافیک

اپراتور سرور پروکسی تمام ترافیک HTTP شما را به صورت واضح می‌بیند. اگر سایتی که به آن وارد می‌شوید از اتصال غیر ایمن استفاده کند — نام کاربری و رمز عبور به صورت متن ساده منتقل می‌شود. اپراتور این داده‌ها را جمع‌آوری کرده و پایگاه‌های داده حساب‌ها را در انجمن‌های خصوصی می‌فروشد. یک پایگاه داده با 10,000 حساب Facebook از 200 تا 2000 دلار قیمت دارد — بسته به "کیفیت" حساب‌ها.

مدل 2: SSL-استریپینگ و حمله به HTTPS

بسیاری فکر می‌کنند: "من HTTPS دارم، بنابراین همه چیز رمزگذاری شده است، پروکسی چیزی نمی‌بیند." این یک اشتباه خطرناک است. حمله SSL stripping وجود دارد: پروکسی درخواست شما را قبل از ایجاد اتصال ایمن شنود کرده و HTTPS را به HTTP تغییر می‌دهد. مرورگر اتصال غیر ایمن را نشان می‌دهد، اما بیشتر کاربران به این موضوع توجه نمی‌کنند. در نتیجه، تمام ترافیک، از جمله رمزها و داده‌های کارت، به صورت واضح از طریق سرور مهاجم منتقل می‌شود.

مدل 3: تغییر گواهی‌نامه‌ها (Man-in-the-Middle)

یک طرح پیشرفته‌تر — نصب گواهی‌نامه ریشه‌ای خود بر روی دستگاه کاربر. پس از آن، پروکسی می‌تواند ترافیک HTTPS را رمزگشایی کرده، محتوای آن را بخواند و دوباره قبل از ارسال به سرور مقصد رمزگذاری کند. کاربر قفل سبز را در مرورگر می‌بیند و هیچ چیزی مشکوک نیست. اینگونه برخی از پروکسی‌های شرکتی کار می‌کنند (این در چارچوب شرکت قانونی است)، اما به همین ترتیب می‌توانند خدمات کلاهبرداری نیز عمل کنند.

مدل 4: استفاده از IP شما به عنوان گره خروجی

برخی از برنامه‌های VPN و پروکسی "رایگان" از دستگاه‌های کاربران خود به عنوان سرور پروکسی برای مشتریان دیگر استفاده می‌کنند. به این معنی که از طریق کانال اینترنتی شما و آدرس IP شما، شخص دیگری هر کاری که بخواهد انجام می‌دهد — پارسینگ، ارسال اسپم، تقلب، و در بدترین حالت — عملیات غیرقانونی. مسئولیت به طور رسمی بر عهده IP شما می‌افتد.

⚠️ مهم است که درک کنید:

تحقیق شرکت Christian Haschek (2015) نشان داد که از 443 پروکسی رایگان بررسی شده، 79% کد HTML صفحات را تغییر داده‌اند و 16% حتی برای درخواست‌های HTTPS از رمزگذاری استفاده نکرده‌اند. از آن زمان، وضعیت بهبود نیافته است — پروکسی‌های رایگان بیشتر شده‌اند و انگیزه اپراتورهای آن‌ها همان است.

چه چیزی از طریق پروکسی رایگان دزدیده می‌شود

بیایید به طور خاص بررسی کنیم — چه چیزی در خطر است وقتی شما از یک پروکسی رایگان غیرقابل اعتماد در کار خود استفاده می‌کنید:

چه چیزی در خطر است چگونه دزدیده می‌شود عواقب برای کسب و کار
نام‌های کاربری و رمزهای عبور از کابینت‌های تبلیغاتی شنود HTTP، SSL-استریپینگ دزدی کابینت Facebook Ads، از دست دادن بودجه
کوکی‌های جلسه (cookies) شنود هدرهای درخواست‌ها دسترسی به حساب بدون رمز عبور
داده‌های کارت بانکی حمله MitM به صفحات پرداخت HTTPS کسر پول، چارج‌بک‌ها
کلیدهای API خدمات شنود هدرهای Authorization سوءاستفاده از API، جریمه‌ها
توکن‌های دسترسی Instagram، TikTok شنود توکن‌های OAuth دزدی حساب‌های مشتریان
داده‌های شخصی مشتریان شنود فرم‌ها و درخواست‌های POST مسئولیت قانونی طبق 152-FZ

به‌طور جداگانه باید به تغییر محتوای صفحات اشاره کرد. برخی از پروکسی‌های رایگان اسکریپت‌های خارجی را به کد HTML سایت‌های بازدید شده وارد می‌کنند — تبلیغات، ماینرهای ارزهای دیجیتال، فرم‌های فیشینگ. شما به یک وب‌سایت معتبر وارد می‌شوید، اما نسخه تغییر یافته آن را با محتوای دیگر می‌بینید. در زمینه کار با کابینت‌های تبلیغاتی، این به‌ویژه خطرناک است: فرم تغییر یافته ورودی کارت به‌عنوان واقعی به نظر می‌رسد.

چه کسانی در معرض خطر هستند: آربیتراژ، SMM، تجارت الکترونیک

اگر شما این مقاله را می‌خوانید، احتمالاً با چندین حساب و کابینت تبلیغاتی کار می‌کنید. این نوع کاربران — هدف جذاب‌ترین برای اپراتورهای پروکسی‌های کلاهبرداری هستند. به همین دلیل:

آربیتراژکنندگان و رسانه‌خریداران

آربیتراژکننده با Facebook Ads، TikTok Ads، Google Ads کار می‌کند. در یک محل کار ممکن است 5-20 کابینت تبلیغاتی به طور همزمان باز باشد. هر کابینت به کارت با پول واقعی متصل است. اگر پروکسی توکن جلسه حداقل یکی از کابینت‌ها را شنود کند — مهاجم به مدیریت تبلیغات و روش‌های پرداخت متصل دسترسی پیدا می‌کند. بودجه ممکن است در چند ساعت قبل از اینکه شما متوجه شوید، از بین برود.

برای کار با کابینت‌های تبلیغاتی از مرورگرهای ضد شناسایی استفاده می‌شود — Dolphin Anty، AdsPower، GoLogin، Multilogin. اگر پروکسی درون مرورگر ضد شناسایی تنظیم شده باشد و آن به خطر بیفتد، مهاجم تمام ترافیک از همه پروفایل‌ها را به طور همزمان می‌بیند.

متخصصان SMM و آژانس‌ها

متخصص SMM حساب‌های مشتریان را در Instagram، TikTok، VK مدیریت می‌کند. استفاده از پروکسی رایگان به این معنی است که داده‌های ورود به حساب‌های مشتریان از طریق سرور شخص دیگری عبور می‌کند. دزدی حساب مشتری — نه تنها از دست دادن درآمد، بلکه آسیب به شهرت، شکایات و احتمالاً دعاوی قضایی است. بازگرداندن اعتماد مشتری پس از چنین حادثه‌ای بسیار دشوار است.

فروشندگان بازارهای آنلاین

فروشندگان در Wildberries، Ozon، Avito از پروکسی برای نظارت بر قیمت‌های رقبای خود و مدیریت چندین فروشگاه استفاده می‌کنند. کابینت شخصی فروشنده در Wildberries به موجودی‌ها، قیمت‌ها، آمار مالی و پرداخت‌ها دسترسی دارد. نفوذ به این داده‌ها می‌تواند منجر به تغییرات غیرمجاز قیمت، برداشت وجه یا مسدود شدن فروشگاه شود.

💡 قاعده برای حرفه‌ای‌ها:

هرگز از پروکسی رایگان برای کار با حساب‌هایی که به پول یا داده‌های مشتریان متصل هستند استفاده نکنید. صرفه‌جویی 10-30 دلار در ماه برای پروکسی می‌تواند به از دست دادن هزاران دلار بودجه تبلیغاتی یا حساب‌های مشتریان منجر شود.

چگونه پروکسی را برای امنیت بررسی کنیم: چک‌لیست مرحله به مرحله

اگر شما هنوز هم تصمیم به استفاده از پروکسی ناشناس دارید یا می‌خواهید پروکسی که در حال حاضر استفاده می‌کنید را بررسی کنید — در اینجا ترتیب اقداماتی که باید انجام دهید. هیچ‌یک از این مراحل نیاز به دانش برنامه‌نویسی ندارد.

مرحله 1: بررسی آدرس IP و موقعیت جغرافیایی پروکسی

به پروکسی متصل شوید و به وب‌سایت 2ip.ru یا whoer.net بروید. وب‌سایت آدرس IP فعلی شما را نشان می‌دهد. بررسی کنید:

  • آدرس IP به آدرس پروکسی تغییر کرده است (یعنی، ترافیک واقعاً از طریق پروکسی می‌رود)
  • کشور و شهر با آنچه در وب‌سایت ارائه‌دهنده پروکسی ذکر شده مطابقت دارد
  • هیچ نشانه‌ای از "Proxy"، "VPN"، "Datacenter" در بخش ناشناس بودن وجود ندارد — اگر وجود داشته باشد، پروکسی به راحتی توسط پلتفرم‌ها شناسایی می‌شود

مرحله 2: بررسی نشت‌های DNS

نشت DNS زمانی است که مرورگر شما از پروکسی برای انتقال داده‌ها استفاده می‌کند، اما درخواست‌های DNS (یعنی درخواست‌های تعیین آدرس‌های وب‌سایت‌ها) هنوز از طریق ارائه‌دهنده اینترنت واقعی شما می‌روند. این موضوع آدرس IP واقعی و موقعیت شما را افشا می‌کند.

بررسی:

  1. به پروکسی متصل شوید
  2. به dnsleaktest.com بروید
  3. روی "آزمایش استاندارد" یا "آزمایش پیشرفته" کلیک کنید
  4. در نتایج باید فقط سرورهای DNS متعلق به ارائه‌دهنده پروکسی نشان داده شوند — نه ارائه‌دهنده اینترنت خانگی شما

مرحله 3: بررسی اعتبار گواهی‌نامه‌های SSL

این مهم‌ترین بررسی برای حفاظت از رمزهای عبور و داده‌های کارت است. الگوریتم:

  1. به پروکسی متصل شوید
  2. به هر وب‌سایت بزرگ بروید: google.com، facebook.com، vk.com
  3. روی قفل در نوار آدرس مرورگر کلیک کنید → "گواهی‌نامه" (یا "جزئیات وب‌سایت")
  4. فیلد "کجا صادر شده" (Issued by) را بررسی کنید: گواهی‌نامه باید توسط یک مرکز صدور گواهی معتبر صادر شده باشد — Let's Encrypt، DigiCert، GlobalSign، Comodo
  5. پرچم قرمز: اگر گواهی‌نامه توسط یک سازمان ناشناخته یا خود وب‌سایت صادر شده باشد — این نشانه‌ای از حمله MitM است

مرحله 4: بررسی تغییر کد HTML صفحات

از طریق پروکسی به هر وب‌سایت معروفی بروید و کد منبع صفحه را باز کنید (Ctrl+U در Chrome/Firefox). به دنبال встав‌های مشکوک بگردید:

  • تگ‌های ناشناخته <script> در ابتدای یا انتهای صفحه
  • لینک‌های به دامنه‌های ناشناخته در اسکریپت‌ها
  • درج‌های iframe که نباید در صفحه وجود داشته باشند
  • فرم‌های ورودی تغییر یافته (ویژگی action فرم به دامنه اصلی هدایت نمی‌کند)

برای مقایسه می‌توانید همان صفحه را بدون پروکسی باز کرده و کد منبع را مقایسه کنید — تفاوت‌ها به سرعت به چشم می‌آید.

مرحله 5: بررسی شهرت آدرس IP پروکسی

به پروکسی متصل شوید، IP آن را از طریق 2ip.ru پیدا کنید و این IP را در خدمات زیر بررسی کنید:

  • abuseipdb.com — پایگاه داده شکایات درباره آدرس‌های IP (اسپم، حملات، کلاهبرداری)
  • scamalytics.com — ارزیابی ریسک آدرس IP
  • ipqualityscore.com — بررسی تعلق به پروکسی، VPN، بات‌نت‌ها

اگر IP به عنوان "خطر بالا"، "پروکسی"، "VPN" علامت‌گذاری شده باشد یا شکایاتی داشته باشد — این نشانه بدی برای امنیت و استفاده در کار با پلتفرم‌های تبلیغاتی است.

پرچم‌های قرمز: نشانه‌های پروکسی خطرناک

گاهی اوقات حتی نیازی به انجام بررسی‌ها نیست — پروکسی خطرناک را می‌توان در مرحله انتخاب شناسایی کرد. در اینجا نشانه‌هایی وجود دارد که باید شما را نگران کند:

نشانه چرا این خطرناک است
وب‌سایت بدون اطلاعات تماس، بدون اطلاعات قانونی هیچ‌کس برای شکایت در صورت دزدی داده‌ها وجود ندارد
نیاز به نصب افزونه مرورگر دارد افزونه می‌تواند تمام محتوای صفحات را بخواند
از شما می‌خواهد که گواهی‌نامه ریشه‌ای نصب کنید پس از آن، تمام ترافیک HTTPS رمزگشایی خواهد شد
سیاست حریم خصوصی (Privacy Policy) ندارد هیچ‌گونه تعهدی برای حفاظت از داده‌های شما وجود ندارد
لیست پروکسی هر 5-10 دقیقه به‌روزرسانی می‌شود این سرورهای اسکن شده دیگران هستند، نه زیرساخت خودشان
دامنه به تازگی ثبت شده است (کمتر از 6 ماه) نشانه‌ای از پروژه کلاهبرداری موقتی
هیچ نظری وجود ندارد یا همه نظرات به‌طور یکسان مثبت هستند نظرات تقلبی — کلاسیک خدمات کلاهبرداری
سرعت به‌طرز مشکوکی برای یک سرویس "رایگان" بالا است کسی در زیرساخت سرمایه‌گذاری کرده است — یعنی، آن را به روش دیگری جبران می‌کند

به‌طور جداگانه درباره افزونه‌های مرورگر. بسیاری از "پروکسی" رایگان به‌صورت افزونه‌هایی برای Chrome یا Firefox توزیع می‌شوند. افزونه مرورگر به همه چیزهایی که شما در مرورگر انجام می‌دهید دسترسی دارد: محتوای صفحات، داده‌های وارد شده، کوکی‌ها، تاریخچه. این یک سطح دسترسی کاملاً متفاوت نسبت به یک سرور پروکسی معمولی است. هرگز افزونه‌هایی از توسعه‌دهندگان ناشناخته برای کار با کابینت‌های تبلیغاتی و حساب‌های مشتریان نصب نکنید.

ابزارهای بررسی پروکسی (بدون کد)

همه خدمات مفید را در یک جدول جمع‌آوری می‌کنیم — برای راحتی آن را در نشانک‌ها ذخیره کنید:

سرویس چه چیزی را بررسی می‌کند چگونه استفاده کنیم
2ip.ru IP، کشور، ارائه‌دهنده، ناشناس بودن از طریق پروکسی وارد شوید، داده‌ها را بررسی کنید
whoer.net سطح ناشناس بودن، نشت‌های WebRTC، DNS بررسی جامع با یک کلیک
dnsleaktest.com نشت‌های DNS آزمایش پیشرفته — کامل‌ترین گزینه
abuseipdb.com شهرت IP (شکایات، حملات، اسپم) IP پروکسی را در جستجو وارد کنید
scamalytics.com امتیاز کلاهبرداری آدرس IP امتیاز بالای 75 = ریسک بالا
ipqualityscore.com تشخیص پروکسی/VPN/بات نشان می‌دهد که پلتفرم‌ها چگونه IP شما را می‌بینند
browserleaks.com WebRTC، Canvas، Font fingerprint بررسی نشت IP واقعی از طریق WebRTC

به نشت‌های WebRTC توجه ویژه‌ای داشته باشید. WebRTC — این یک فناوری مرورگر برای تماس‌های ویدیویی و انتقال داده‌ها است. مشکل این است که مرورگر می‌تواند آدرس IP واقعی شما را از طریق WebRTC حتی در زمانی که پروکسی فعال است افشا کند. این یکی از رایج‌ترین دلایلی است که Facebook و سایر پلتفرم‌ها "آدرس واقعی" شما را می‌بینند با وجود پروکسی. می‌توانید این موضوع را در browserleaks.com در بخش WebRTC Leak Test بررسی کنید.

💡 نکته برای کاربران Dolphin Anty و AdsPower:

مرورگرهای ضد شناسایی هنگام افزودن پروفایل جدید بررسی پروکسی داخلی دارند. اما این بررسی فقط در دسترس بودن پروکسی و IP آن را آزمایش می‌کند — امنیت را بررسی نمی‌کند و حملات MitM را شناسایی نمی‌کند. همیشه پروکسی را قبل از افزودن به پروفایل‌های کاری از طریق خدمات بالا بررسی کنید.

جایگزین ایمن: چه چیزی به جای پروکسی‌های رایگان استفاده کنیم

پس از همه موارد فوق، سوال منطقی این است: چه چیزی به جای پروکسی‌های رایگان استفاده کنیم؟ پاسخ به وظیفه بستگی دارد.

برای آربیتراژکنندگان: پروکسی‌های موبایل

آربیتراژکنندگان که با Facebook Ads و TikTok Ads کار می‌کنند، به طور سنتی پروکسی‌های موبایل را انتخاب می‌کنند — آن‌ها از آدرس‌های IP دستگاه‌های موبایل واقعی از شبکه‌های اپراتورها (MTS، Beeline، T-Mobile و غیره) استفاده می‌کنند. الگوریتم‌های Facebook و TikTok این ترافیک را به عنوان یک کاربر عادی با گوشی هوشمند می‌بینند، که به طور قابل توجهی احتمال مسدود شدن را کاهش می‌دهد. مزیت کلیدی — سطح بالای اعتماد از طرف پلتفرم‌های تبلیغاتی.

برای متخصصان SMM: پروکسی‌های مسکونی

آژانس‌های SMM که 10-50 حساب مشتریان را در Instagram و TikTok مدیریت می‌کنند، می‌توانند از پروکسی‌های مسکونی استفاده کنند. آن‌ها از آدرس‌های IP کاربران اینترنت خانگی استفاده می‌کنند — اینگونه به نظر می‌رسد که یک کاربر "عادی" برای الگوریتم‌های شبکه‌های اجتماعی است. پروکسی‌های مسکونی کارایی پایداری را در مدیریت چندین حساب بدون خطر مسدود شدن‌های گسترده فراهم می‌کنند.

برای نظارت بر قیمت‌ها و پارسینگ: پروکسی‌های دیتاسنتر

اگر وظیفه شما — پارسینگ قیمت‌ها در Wildberries، Ozon یا Avito است و نه کار با حساب‌ها، پس پروکسی‌های دیتاسنتر بهترین انتخاب خواهند بود. آن‌ها سریع‌تر از پروکسی‌های مسکونی هستند، هزینه کمتری دارند و به خوبی با وظایفی که نیاز به سطح بالای "انسانی بودن" ترافیک ندارد، کنار می‌آیند. برای نظارت بر قیمت‌ها، سرعت مهم‌تر از ناشناس بودن است — و در اینجا دیتاسنتر برنده است.

معیارهای کلیدی برای انتخاب پروکسی ایمن و پرداختی

  • شخصیت حقوقی و سیاست عمومی حریم خصوصی — ارائه‌دهنده مسئولیت داده‌های شما را بر عهده دارد
  • سیاست no-log — ارائه‌دهنده لاگ‌های فعالیت شما را ذخیره نمی‌کند
  • رمزگذاری ترافیک — داده‌ها بین شما و سرور پروکسی رمزگذاری شده‌اند
  • پشتیبانی فنی — کسی وجود دارد که در صورت بروز مشکل به آن مراجعه کنید
  • نظرات در پلتفرم‌های مستقل — Trustpilot، انجمن‌های تخصصی آربیتراژکنندگان
  • دوره آزمایشی یا تعرفه آزمایشی — امکان بررسی کیفیت قبل از پرداخت کامل

✅ مقایسه: پروکسی رایگان vs پروکسی پرداختی

پارامتر پروکسی رایگان پروکسی پرداختی
امنیت داده‌ها ❌ تضمین نشده ✅ رمزگذاری، no-log
سرعت ❌ ناپایدار ✅ پایدار، تضمین شده
قابلیت اطمینان ❌ سرور ممکن است هر لحظه ناپدید شود ✅ SLA، ضمانت uptime
ریسک مسدود شدن پلتفرم‌ها ❌ بالا (IP در لیست سیاه) ✅ پایین (IP‌های تمیز)
پشتیبانی ❌ وجود ندارد ✅ پشتیبانی 24/7
هزینه واقعی ❌ داده‌ها و حساب‌های شما ✅ اشتراک ثابت

نتیجه‌گیری

پروکسی رایگان فقط یک ابزار کند یا غیرقابل اعتماد نیست. در بدترین حالت، این یک تهدید فعال برای پول، حساب‌ها و شهرت شما در برابر مشتریان است. اپراتورهای پروکسی‌های رایگان از شنود ترافیک، فروش داده‌ها و استفاده از دستگاه شما به نفع خود درآمدزایی می‌کنند. این یک پارانویا نیست — این یک واقعیت مستند شده است که توسط تحقیقات مستقل تأیید شده است.

اگر شما در حال حاضر از پروکسی رایگان در کار خود استفاده می‌کنید — همین حالا از طریق whoer.net و dnsleaktest.com بررسی کنید. اگر نتایج شما را نگران کرد — ابزار را تغییر دهید قبل از اینکه دسترسی به کابینت‌های تبلیغاتی یا حساب‌های مشتریان خود را از دست بدهید.

برای کار حرفه‌ای با چندین حساب در Instagram و TikTok، با کابینت‌های تبلیغاتی Facebook Ads یا برای نظارت بر بازارها — توصیه می‌کنیم پروکسی‌های مسکونی را در نظر بگیرید: آن‌ها سطح واقعی ناشناس بودن را فراهم می‌کنند، در لیست سیاه پلتفرم‌ها قرار نمی‌گیرند و بر روی زیرساخت قابل پیش‌بینی و قابل کنترل کار می‌کنند. داده‌های شما همچنان متعلق به شما باقی می‌ماند.

```