Vous avez trouvé un proxy gratuit, vous vous êtes connecté - et ça fonctionne. Mais pendant que vous vous réjouissez de cette "gratuité", l'opérateur de ce proxy peut lire tout ce que vous saisissez : identifiants, mots de passe, numéros de cartes, tokens de session des comptes publicitaires. Ce n'est pas une théorie - c'est un schéma de profit documenté sur les services de proxy gratuits.
Dans cet article, nous examinons comment fonctionne réellement le vol de données via des proxies, comment vérifier n'importe quel proxy avant de l'utiliser et pourquoi les arbitragistes, les spécialistes SMM et les vendeurs de marketplaces sont particulièrement vulnérables.
Comment les services de proxy gratuits gagnent réellement de l'argent
La première question qui devrait se poser à quiconque a du bon sens : pourquoi quelqu'un maintiendrait un serveur proxy gratuitement ? Un serveur coûte de l'argent. Le trafic coûte de l'argent. Le support coûte de l'argent. Si vous ne payez pas en argent, vous payez par autre chose.
Voici les véritables modèles commerciaux des proxies gratuits dont personne ne vous parlera sur un site au design attrayant :
Modèle 1 : Interception et vente de trafic
L'opérateur du serveur proxy voit tout votre trafic HTTP en clair. Si le site que vous visitez utilise une connexion non sécurisée, votre identifiant et votre mot de passe sont transmis en texte clair. L'opérateur collecte ces données et vend des bases de données de comptes sur des forums privés. Une base de données avec 10 000 comptes Facebook peut coûter entre 200 et 2000 dollars, selon la "qualité" des comptes.
Modèle 2 : SSL stripping et attaque sur HTTPS
Beaucoup pensent : "J'ai HTTPS, donc tout est chiffré, le proxy ne voit rien." C'est une idée fausse dangereuse. Il existe une attaque de stripping SSL : le proxy intercepte votre requête avant l'établissement de la connexion sécurisée et remplace HTTPS par HTTP. Le navigateur affiche une connexion non sécurisée, mais la plupart des utilisateurs ne s'en rendent pas compte. En conséquence, tout le trafic, y compris les mots de passe et les données de carte, passe en clair par le serveur de l'attaquant.
Modèle 3 : Substitution de certificats (Man-in-the-Middle)
Un schéma plus avancé consiste à installer son propre certificat racine sur l'appareil de l'utilisateur. Après cela, le proxy peut déchiffrer le trafic HTTPS, lire son contenu, puis le rechiffrer avant de l'envoyer au serveur de destination. L'utilisateur voit un cadenas vert dans son navigateur et ne se doute de rien. C'est ainsi que fonctionnent certains proxies d'entreprise (c'est légal dans le cadre de l'entreprise), mais c'est exactement de cette manière que peuvent fonctionner des services frauduleux.
Modèle 4 : Utilisation de votre IP comme nœud de sortie
Certaines applications VPN et proxies "gratuits" utilisent les appareils de leurs utilisateurs comme serveurs proxy pour d'autres clients. Cela signifie que via votre canal Internet et votre adresse IP, quelqu'un d'autre fait ce qu'il veut - du scraping, de l'envoi de spam, des manipulations, et dans le pire des cas - des opérations illégales. La responsabilité tombe formellement sur votre IP.
⚠️ Il est important de comprendre :
Une étude de la société Christian Haschek (2015) a montré que parmi 443 proxies gratuits vérifiés, 79 % modifiaient le code HTML des pages, et 16 % n'utilisaient pas de chiffrement même pour les requêtes HTTPS. Depuis, la situation ne s'est pas améliorée - le nombre de proxies gratuits a augmenté, et la motivation de leurs opérateurs est restée la même.
Que volent-ils exactement via un proxy gratuit
Soyons précis - quels éléments sont en danger lorsque vous utilisez un proxy gratuit non vérifié dans votre travail :
| Ce qui est en danger | Comment ils volent | Conséquences pour l'entreprise |
|---|---|---|
| Identifiants et mots de passe des comptes publicitaires | Interception HTTP, stripping SSL | Vol de compte Facebook Ads, perte de budget |
| Cookies de session | Interception des en-têtes de requêtes | Accès au compte sans mot de passe |
| Données de cartes bancaires | Attaque MitM sur les pages de paiement HTTPS | Débits, rétrofacturations |
| Clés API des services | Interception des en-têtes d'autorisation | Abus de l'API, amendes |
| Tokens d'accès Instagram, TikTok | Interception des tokens OAuth | Vol de comptes clients |
| Données personnelles des clients | Interception des formulaires et des requêtes POST | Responsabilité légale selon la loi 152-FZ |
Il convient de mentionner séparément la modification du contenu des pages. Certains proxies gratuits injectent des scripts tiers dans le code HTML des sites visités - publicité, mineurs de cryptomonnaie, formulaires de phishing. Vous accédez à un site légitime, mais vous voyez sa version modifiée avec du contenu étranger. Dans le contexte du travail avec des comptes publicitaires, cela est particulièrement dangereux : un formulaire de saisie de carte modifié ressemble à un vrai.
Qui est à risque : arbitrage, SMM, e-commerce
Si vous lisez cet article, il est probable que vous travailliez avec plusieurs comptes et comptes publicitaires. Ces utilisateurs sont la cible la plus attrayante pour les opérateurs de proxies frauduleux. Voici pourquoi :
Arbitragistes et acheteurs médias
L'arbitragiste travaille avec Facebook Ads, TikTok Ads, Google Ads. À un même poste de travail, il peut y avoir 5 à 20 comptes publicitaires ouverts simultanément. Chaque compte est lié à une carte avec de l'argent réel. Si le proxy intercepte le token de session d'au moins un compte, l'attaquant obtiendra accès à la gestion des publicités et des méthodes de paiement associées. Le budget peut être épuisé en quelques heures avant que vous ne le remarquiez.
Pour travailler avec des comptes publicitaires, on utilise des navigateurs anti-détection - Dolphin Anty, AdsPower, GoLogin, Multilogin. Si le proxy est configuré à l'intérieur du navigateur anti-détection et qu'il est compromis, l'attaquant voit tout le trafic de tous les profils en même temps.
Spécialistes SMM et agences
Le spécialiste SMM gère les comptes clients sur Instagram, TikTok, VK. L'utilisation d'un proxy gratuit signifie que les données de connexion des comptes clients passent par un serveur tiers. Le vol d'un compte client n'est pas seulement une perte de revenus, mais aussi un dommage à la réputation, des réclamations et d'éventuelles poursuites judiciaires. Rétablir la confiance d'un client après un tel incident est extrêmement difficile.
Vendeurs de marketplaces
Les vendeurs sur Wildberries, Ozon, Avito utilisent des proxies pour surveiller les prix des concurrents et gérer plusieurs magasins. Le compte personnel du vendeur sur Wildberries donne accès aux stocks, aux prix, aux statistiques financières et aux paiements. La compromission de ces données peut entraîner des modifications non autorisées des prix, des retraits de fonds ou le blocage du magasin.
💡 Règle pour les professionnels :
N'utilisez jamais de proxy gratuit pour travailler avec des comptes liés à de l'argent ou des données clients. Économiser 10 à 30 dollars par mois sur un proxy peut se traduire par la perte de milliers de dollars de budget publicitaire ou de comptes clients.
Comment vérifier la sécurité d'un proxy : checklist étape par étape
Si vous décidez d'utiliser un proxy inconnu ou si vous souhaitez vérifier celui que vous utilisez déjà, voici la séquence d'actions. Aucun de ces étapes ne nécessite de connaissances en programmation.
Étape 1 : Vérifiez l'adresse IP et la géolocalisation du proxy
Connectez-vous au proxy et accédez au site 2ip.ru ou whoer.net. Le site affichera votre adresse IP actuelle. Vérifiez :
- L'adresse IP a changé pour celle du proxy (ce qui signifie que le trafic passe réellement par le proxy)
- Le pays et la ville correspondent à ceux déclarés sur le site du fournisseur de proxy
- Aucune mention "Proxy", "VPN", "Datacenter" dans la section d'anonymat - s'ils existent, le proxy est facilement identifiable par les plateformes
Étape 2 : Vérifiez les fuites DNS
Une fuite DNS se produit lorsque votre navigateur utilise un proxy pour transmettre des données, mais les requêtes DNS (c'est-à-dire les requêtes pour déterminer les adresses des sites) passent toujours par votre fournisseur d'accès Internet réel. Cela révèle votre véritable IP et votre emplacement.
Vérification :
- Connectez-vous au proxy
- Accédez à dnsleaktest.com
- Cliquez sur "Test standard" ou "Test étendu"
- Les résultats doivent afficher uniquement les serveurs DNS appartenant au fournisseur de proxy - pas à votre fournisseur domestique
Étape 3 : Vérifiez l'authenticité des certificats SSL
C'est la vérification la plus importante pour protéger les mots de passe et les données de carte. Algorithme :
- Connectez-vous au proxy
- Accédez à n'importe quel grand site : google.com, facebook.com, vk.com
- Cliquez sur le cadenas dans la barre d'adresse du navigateur → "Certificat" (ou "Informations sur le site")
- Vérifiez le champ "Délivré par" (Issued by) : le certificat doit être délivré par un centre de certification reconnu - Let's Encrypt, DigiCert, GlobalSign, Comodo
- Drapeau rouge : si le certificat est délivré par une organisation inconnue ou par le site lui-même - c'est un signe d'attaque MitM
Étape 4 : Vérifiez la modification du code HTML des pages
Accédez via le proxy à n'importe quel site connu et ouvrez le code source de la page (Ctrl+U dans Chrome/Firefox). Recherchez des insertions suspectes :
- Des balises inconnues
<script>au début ou à la fin de la page - Liens vers des domaines inconnus dans les scripts
- Insertions iframe qui ne devraient pas être sur la page
- Formulaires de saisie modifiés (l'attribut
actiondu formulaire ne mène pas au domaine original)
Pour comparaison, vous pouvez ouvrir la même page sans proxy et comparer le code source - les différences seront immédiatement évidentes.
Étape 5 : Vérifiez la réputation de l'adresse IP du proxy
Connectez-vous au proxy, découvrez son IP via 2ip.ru et vérifiez cette IP dans les services suivants :
- abuseipdb.com - base de plaintes sur les adresses IP (spam, attaques, fraudes)
- scamalytics.com - évaluation du risque de l'adresse IP
- ipqualityscore.com - vérification de l'appartenance à des proxies, VPN, botnets
Si l'IP est marquée comme "High Risk", "Proxy", "VPN" ou a des plaintes - c'est un mauvais signe tant pour la sécurité que pour l'utilisation dans le travail avec des plateformes publicitaires.
Drapeaux rouges : signes d'un proxy dangereux
Parfois, il n'est même pas nécessaire de lancer des vérifications - un proxy dangereux peut être reconnu dès la phase de sélection. Voici les signes qui devraient vous alerter :
| Signe | Pourquoi c'est dangereux |
|---|---|
| Site sans contacts, sans informations juridiques | Personne à qui adresser des plaintes en cas de vol de données |
| Demande l'installation d'une extension de navigateur | L'extension peut lire tout le contenu des pages |
| Demande l'installation d'un certificat racine | Après cela, tout le trafic HTTPS sera déchiffré |
| Pas de politique de confidentialité (Privacy Policy) | Pas d'engagement à protéger vos données |
| Liste de proxies mise à jour toutes les 5-10 minutes | Ce sont des serveurs scannés d'autres personnes, pas une infrastructure propre |
| Domaine récemment enregistré (moins de 6 mois) | Signe d'un projet frauduleux temporaire |
| Pas d'avis ou tous les avis sont également enthousiastes | Avis gonflés - classique des services frauduleux |
| Vitesse suspectement élevée pour un service "gratuit" | Quelqu'un a investi de l'argent dans l'infrastructure - donc, il le récupère d'une autre manière |
À propos des extensions de navigateur. De nombreux "proxies" gratuits sont distribués sous forme d'extensions pour Chrome ou Firefox. Une extension de navigateur a accès à tout ce que vous faites dans le navigateur : contenu des pages, données saisies, cookies, historique. C'est un niveau d'accès fondamentalement différent par rapport à un serveur proxy ordinaire. N'installez jamais d'extensions de développeurs inconnus pour travailler avec des comptes publicitaires et des comptes clients.
Outils pour vérifier les proxies (sans code)
Rassemblons tous les services utiles dans un tableau - pour plus de commodité, enregistrez-le dans vos favoris :
| Service | Ce qu'il vérifie | Comment utiliser |
|---|---|---|
| 2ip.ru | IP, pays, fournisseur, anonymat | Accédez via le proxy, vérifiez les données |
| whoer.net | Niveau d'anonymat, fuites WebRTC, DNS | Vérification complète en un clic |
| dnsleaktest.com | Fuites DNS | Test étendu - l'option la plus complète |
| abuseipdb.com | Réputation de l'IP (plaintes, attaques, spam) | Entrez l'IP du proxy dans la recherche |
| scamalytics.com | Score de fraude de l'adresse IP | Score supérieur à 75 = risque élevé |
| ipqualityscore.com | Détection de proxy/VPN/bot | Montre comment les plateformes voient votre IP |
| browserleaks.com | WebRTC, Canvas, empreinte de police | Vérification des fuites de l'IP réelle via WebRTC |
Faites particulièrement attention aux fuites WebRTC. WebRTC est une technologie de navigateur pour les appels vidéo et le transfert de données. Le problème est que le navigateur peut révéler votre véritable adresse IP via WebRTC même avec un proxy actif. C'est l'une des raisons les plus courantes pour lesquelles Facebook et d'autres plateformes "voient" votre véritable adresse malgré le proxy. Vous pouvez vérifier cela sur browserleaks.com dans la section Test de fuite WebRTC.
💡 Conseil pour les utilisateurs de Dolphin Anty et AdsPower :
Les navigateurs anti-détection ont une vérification intégrée des proxies lors de l'ajout d'un nouveau profil. Mais cette vérification teste uniquement la disponibilité du proxy et son IP - elle ne vérifie pas la sécurité et ne détecte pas les attaques MitM. Vérifiez toujours le proxy via les services ci-dessus avant de l'ajouter à vos profils de travail.
Alternative sécurisée : quoi utiliser à la place des proxies gratuits
Après tout ce qui a été dit, la question logique est : quoi utiliser à la place des proxies gratuits ? La réponse dépend de la tâche.
Pour les arbitragistes : proxies mobiles
Les arbitragistes travaillant avec Facebook Ads et TikTok Ads choisissent traditionnellement des proxies mobiles - ils utilisent des adresses IP de véritables appareils mobiles des réseaux opérateurs (MTS, Beeline, T-Mobile, etc.). Les algorithmes de Facebook et TikTok voient ce trafic comme celui d'un utilisateur ordinaire avec un smartphone, ce qui réduit considérablement le risque de blocage. L'avantage clé est un niveau de confiance élevé de la part des plateformes publicitaires.
Pour les spécialistes SMM : proxies résidentiels
Les agences SMM gérant 10 à 50 comptes clients sur Instagram et TikTok peuvent utiliser des proxies résidentiels. Ils fonctionnent via des adresses IP d'utilisateurs Internet domestiques - c'est ainsi qu'un "utilisateur normal" apparaît aux algorithmes des réseaux sociaux. Les proxies résidentiels assurent un fonctionnement stable lors de la gestion de plusieurs comptes sans risque de blocages massifs.
Pour la surveillance des prix et le scraping : proxies de datacenter
Si votre tâche est de scraper les prix sur Wildberries, Ozon ou Avito, et non de travailler avec des comptes, alors les proxies de datacenter seront le choix optimal. Ils sont plus rapides que les résidentiels, coûtent moins cher et gèrent très bien les tâches où un haut niveau d'"humanité" du trafic n'est pas requis. Pour la surveillance des prix, la vitesse est plus importante que l'anonymat - et ici le datacenter l'emporte.
Critères clés pour choisir un proxy payant sécurisé
- Entité juridique et politique de confidentialité publique - le fournisseur est responsable de vos données
- Politique no-log - le fournisseur ne conserve pas de logs de votre activité
- Chiffrement du trafic - les données entre vous et le serveur proxy sont chiffrées
- Support technique - il y a quelqu'un à qui s'adresser en cas de problème
- Avis sur des plateformes indépendantes - Trustpilot, forums spécialisés des arbitragistes
- Période d'essai ou tarif test - possibilité de vérifier la qualité avant le paiement complet
✅ Comparaison : proxy gratuit vs proxy payant
| Paramètre | Proxy gratuit | Proxy payant |
|---|---|---|
| Sécurité des données | ❌ Non garantie | ✅ Chiffrement, no-log |
| Vitesse | ❌ Instable | ✅ Stable, garantie |
| Fiabilité | ❌ Le serveur peut disparaître à tout moment | ✅ SLA, garantie de disponibilité |
| Risque de bannissement des plateformes | ❌ Élevé (IP sur des listes noires) | ✅ Faible (IP propres) |
| Support | ❌ Absent | ✅ Support 24/7 |
| Coût réel | ❌ Vos données et comptes | ✅ Abonnement fixe |
Conclusion
Un proxy gratuit n'est pas seulement un outil lent ou peu fiable. Dans le pire des cas, c'est une menace active pour votre argent, vos comptes et votre réputation auprès des clients. Les opérateurs de proxies gratuits gagnent de l'argent en interceptant le trafic, en vendant des données et en utilisant votre appareil à leurs fins. Ce n'est pas de la paranoïa - c'est une réalité documentée, confirmée par des études indépendantes.
Si vous utilisez déjà un proxy gratuit dans votre travail - passez immédiatement une vérification via whoer.net et dnsleaktest.com. Si les résultats vous inquiètent - changez d'outil avant de perdre l'accès à vos comptes publicitaires ou à ceux de vos clients.
Pour un travail professionnel avec plusieurs comptes sur Instagram et TikTok, avec des comptes publicitaires Facebook Ads ou pour surveiller des marketplaces - nous vous recommandons de considérer des proxies résidentiels : ils offrent un véritable niveau d'anonymat, ne sont pas sur des listes noires des plateformes et fonctionnent sur une infrastructure prévisible et contrôlée. Vos données restent vos données.