Kembali ke blog

Cara Aman Menyimpan Login dan Password Proxy dalam Tim: Melindungi Kredensial Tanpa Kebocoran

Kebocoran kredensial dari proxy adalah kehilangan akun, uang, dan akses ke akun iklan. Kami membahas cara yang tepat untuk menyimpan data proxy dalam tim dan melindungi diri dari kebocoran.

📅13 Maret 2026
```html

Anda telah membeli kumpulan proxy, membagikan login kepada rekan-rekan — dan dalam seminggu akun mulai bermasalah satu per satu. Apakah ini terdengar familiar? Seringkali penyebabnya bukan pada kualitas proxy, tetapi pada cara penyimpanan dan pengiriman credentials. Kebocoran satu file dengan password atau tangkapan layar di Telegram — dan IP Anda sudah digunakan oleh pesaing atau penipu. Dalam panduan ini, kita akan membahas cara membangun penyimpanan data proxy yang aman untuk tim dengan ukuran apa pun.

Mengapa credentials dari proxy bocor dan apa risikonya

Credentials proxy bukan hanya sekedar login dan password. Ini adalah kunci untuk infrastruktur kerja Anda. Jika alamat IP, port, dan data otorisasi jatuh ke tangan yang salah, konsekuensinya bisa lebih serius daripada yang terlihat pada pandangan pertama.

Mari kita lihat skenario nyata kebocoran yang dihadapi oleh para arbitrator, spesialis SMM, dan tim yang bekerja dengan akun iklan:

  • Tangkapan layar di obrolan kerja. Rekan membuat tangkapan layar dengan pengaturan proxy dan mengirimkannya ke obrolan Telegram umum. Sebulan kemudian, seseorang dari mantan karyawan menggunakan data ini.
  • File Excel di disk bersama. Tabel dengan proxy terletak di folder dengan akses terbuka di Google Drive atau Yandex.Disk. Semua orang yang memiliki tautan dapat melihat credentials Anda.
  • Menyalin ke clipboard. Login dan password disalin ke clipboard — dan secara tidak sengaja ditempelkan di kolom yang salah. Atau disinkronkan melalui manajer clipboard yang tidak aman.
  • Penyimpanan di browser. Data disimpan di browser standar Chrome atau Firefox. Ketika komputer terinfeksi oleh stealer, semua password yang disimpan bocor dengan cepat.
  • Pengiriman melalui messenger. Login dan password dikirim melalui pesan pribadi di WhatsApp atau Telegram tanpa enkripsi. Riwayat obrolan disimpan di server.

Apa yang terjadi setelah kebocoran? Orang asing mulai menggunakan proxy Anda. Ini berarti: alamat IP cepat "terbakar" karena aktivitas mencurigakan, akun Anda di Facebook Ads, TikTok Ads, atau Instagram mendapatkan blokir, dan penyedia proxy dapat menangguhkan akses karena pelanggaran ketentuan penggunaan. Dalam kasus terburuk — akun iklan Anda terhubung dengan IP yang sama yang digunakan oleh penipu, dan terjebak dalam larangan massal.

Tim yang terdiri dari 3-15 orang sangat rentan: sudah ada beberapa orang dengan akses, tetapi belum ada proses keamanan yang baik. Panduan ini akan sangat berguna untuk tim seperti itu.

Apa yang perlu disimpan: struktur data proxy

Sebelum memilih cara penyimpanan, mari kita bahas data apa saja yang termasuk dalam "credentials proxy". Ini akan membantu menyusun penyimpanan dengan benar dan tidak bingung saat pengaturan.

Set lengkap data untuk satu proxy terlihat seperti ini:

Parameter Contoh Tingkat sensitivitas
Alamat IP atau host proxy.example.com Sedang
Port 8080 / 1080 Rendah
Login user_12345 Tinggi
Password xK9#mPq2 Kritis
Protokol SOCKS5 / HTTP Rendah
Tipe proxy Residental / Mobile Rendah
Geolokasi RU / US / DE Rendah
Akun terikat FB_acc_007 Sedang
Tanggal kedaluwarsa 2025-03-31 Rendah

Perhatikan: password memiliki tingkat sensitivitas kritis, sedangkan login memiliki tingkat tinggi. Kedua kolom ini memerlukan perlindungan maksimal. Data lainnya (IP, port, geolokasi) kurang kritis — mereka tidak memberikan akses tanpa pasangan login/password. Namun, menyimpan semuanya di satu tempat yang tidak aman tetap tidak disarankan.

Jika Anda menggunakan proxy residensial dengan otorisasi berdasarkan IP putih (whitelist), Anda tidak memiliki login dan password — hanya alamat IP dalam daftar yang diizinkan. Ini lebih nyaman dari segi keamanan, tetapi memerlukan kontrol terpisah atas siapa yang IP-nya ditambahkan ke whitelist.

Manajer password untuk tim: Bitwarden, 1Password, Keeper

Manajer password adalah alat utama untuk penyimpanan credentials proxy yang aman. Ia mengenkripsi data, mengelola akses, dan mencatat riwayat perubahan. Lupakan tabel Excel dan catatan di ponsel — itu adalah masa lalu.

Berikut adalah tiga manajer yang benar-benar digunakan oleh tim dalam arbitrase dan SMM:

Bitwarden — gratis dan open-source

Bitwarden adalah pilihan paling populer untuk tim kecil. Tarif gratis memungkinkan penyimpanan jumlah password yang tidak terbatas dan sinkronisasi antar perangkat. Tarif tim (mulai dari $3/bulan per orang) menambahkan koleksi bersama, pengelolaan hak akses, dan log audit.

Bagaimana cara menyimpan proxy di Bitwarden: buat koleksi terpisah "Proxy". Untuk setiap proxy, buat catatan tipe "Login" — di kolom login masukkan username, di kolom password masukkan password proxy. Di kolom URI masukkan alamat host. Di catatan, tambahkan port, protokol, geolokasi, dan akun terikat. Dengan cara ini, semua data akan berada di satu tempat dan terenkripsi.

1Password — untuk tim dengan kebutuhan tinggi

1Password Teams adalah solusi berbayar (mulai dari $19.95/bulan untuk tim hingga 10 orang), tetapi dengan pengelolaan akses yang lebih fleksibel. Anda dapat membuat penyimpanan untuk proyek tertentu, menetapkan peran (hanya melihat, mengedit, administrator) dan melihat siapa dan kapan mengakses catatan tertentu. Untuk tim yang terdiri dari 5-15 orang, di mana masing-masing memiliki kumpulan proxy sendiri, ini sangat nyaman.

Fitur untuk arbitrator: di 1Password Anda dapat membuat kolom kustom. Buat template catatan "Proxy" dengan kolom: Host, Port, Username, Password, Protocol, Geo, Linked Account. Ini akan mempercepat pekerjaan dan menghindari kesalahan saat pengisian.

Keeper — dengan audit yang canggih

Keeper Business cocok untuk tim yang mengutamakan kontrol dan pelaporan. Sistem ini mencatat log audit yang detail: siapa yang melihat password, siapa yang menyalin, siapa yang mengubah. Jika credentials proxy tetap bocor — Anda dapat dengan cepat menentukan sumbernya. Harga — mulai dari $4.50/pengguna per bulan.

💡 Tips untuk tim arbitrase

Pisahkan proxy berdasarkan proyek ke dalam koleksi/penyimpanan terpisah. Misalnya: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — klien A". Pembeli yang bekerja dengan Facebook tidak boleh melihat proxy untuk TikTok dari pembeli lain. Prinsip akses minimal mengurangi risiko saat seorang karyawan dipecat atau satu akun diretas.

Penyimpanan proxy di browser anti-deteksi: Dolphin, AdsPower, GoLogin

Browser anti-deteksi adalah alat kerja utama bagi para arbitrator dan spesialis SMM. Di dalamnya, proxy terikat pada profil tertentu, dan credentials disimpan di dalam sistem browser. Ini nyaman, tetapi pendekatan ini memiliki risiko dan aturan keamanan tersendiri.

Dolphin Anty

Di Dolphin Anty, proxy dimasukkan saat membuat profil di kolom "Proxy". Credentials (login dan password) disimpan di cloud Dolphin dan disinkronkan di antara semua anggota tim yang memiliki akses ke profil. Ini berarti: jika akun Dolphin diretas — penyerang mendapatkan semua proxy sekaligus.

Apa yang harus dilakukan: aktifkan otentikasi dua faktor (2FA) di pengaturan akun Dolphin. Gunakan email terpisah untuk mendaftar di browser anti-deteksi — bukan email perusahaan dan bukan email pribadi. Batasi hak akses anggota tim: pembeli biasa harus memiliki akses hanya ke profilnya sendiri, bukan ke seluruh basis data.

AdsPower

AdsPower menyimpan data proxy dengan cara yang sama — di cloud, terikat pada profil. Keuntungan AdsPower: ada manajer proxy bawaan (bagian Proxy Manager), di mana Anda dapat menambahkan proxy sekali dan kemudian mengikatnya ke beberapa profil tanpa memasukkan credentials lagi. Ini nyaman, tetapi menciptakan titik kegagalan tunggal.

Rekomendasi: gunakan Proxy Manager hanya untuk proxy yang ditugaskan kepada karyawan tertentu. Jangan buat kumpulan proxy umum di Proxy Manager dengan akses untuk seluruh tim — ini adalah jalan langsung menuju kebocoran.

GoLogin dan Multilogin

GoLogin dan Multilogin menawarkan pengelolaan hak akses yang lebih fleksibel. Di Multilogin, Anda dapat mengatur peran sehingga anggota tim dapat melihat profil dan menjalankannya, tetapi tidak dapat melihat credentials proxy (yang disembunyikan). Ini adalah skema ideal untuk agensi, di mana setiap pembeli memiliki tugasnya sendiri dan tidak memerlukan akses ke "dapur".

Di GoLogin, sistem hak akses kurang fleksibel, tetapi ada pembagian dasar: pemilik akun dan anggota. Anggota tidak dapat mengubah pengaturan proxy di profil yang dikelola oleh pemilik.

⚠️ Penting: browser anti-deteksi bukanlah manajer password!

Jangan gunakan browser anti-deteksi sebagai penyimpanan utama credentials. Jika Anda kehilangan akses ke akun Dolphin atau AdsPower, Anda juga akan kehilangan semua data proxy. Selalu duplikasi credentials di manajer password yang aman — Bitwarden, 1Password, atau Keeper.

Pembatasan akses dalam tim: siapa yang melihat proxy mana

Salah satu kesalahan paling umum adalah memberikan semua anggota tim akses penuh ke semua proxy. Ini nyaman di awal, tetapi menciptakan risiko besar. Skema akses yang benar dibangun berdasarkan prinsip "privilege minimal": setiap orang hanya melihat apa yang diperlukan untuk pekerjaannya.

Berikut adalah bagaimana ini terlihat dalam praktik untuk tim arbitrase yang tipikal:

Peran Apa yang dilihat Apa yang dapat dilakukan
Tim Lead / Pemilik Semua proxy dari semua proyek Akses penuh: menambah, menghapus, melihat password
Pembeli Senior Proxy dari bidangnya (FB Ads atau TikTok) Melihat dan menggunakan, tanpa menghapus
Pembeli Hanya 5-10 proxy miliknya Hanya menggunakan (password disembunyikan)
Manajer SMM Proxy dari akun kliennya Melihat dan menggunakan
Freelancer / Kontraktor Akses sementara ke 1-2 proxy Hanya menggunakan, akses dicabut setelah tugas selesai

Rotasi credentials saat tim berubah. Ini adalah poin yang sangat penting yang diabaikan oleh sebagian besar tim. Ketika seorang karyawan pergi — Anda tidak hanya perlu mencabut aksesnya di manajer password, tetapi juga mengganti password dari proxy yang dia gunakan. Jika tidak dilakukan, mantan karyawan dapat terus menggunakan "proxy-nya" — dan Anda tidak akan mengetahuinya.

Credentials terpisah untuk setiap bidang. Jika Anda memiliki kemampuan untuk membuat sub-pengguna di penyedia proxy — gunakanlah. Misalnya, untuk proxy mobile buat login terpisah untuk tim Facebook Ads dan terpisah untuk tim TikTok. Dengan cara ini, jika satu bidang terkompromi, yang lainnya tetap aman.

Kebiasaan berbahaya yang membocorkan proxy Anda

Sebagian besar kebocoran credentials terjadi bukan karena serangan hacker, tetapi karena kebiasaan kerja biasa yang tampak tidak berbahaya. Mari kita bahas yang paling berbahaya di antaranya.

❌ Penyimpanan di Google Sheets atau Excel

Tabel dengan proxy adalah hal pertama yang dibuat oleh tim. Nyaman, jelas, dan biasa. Namun, Google Sheets bukanlah penyimpanan yang aman. Siapa pun yang memiliki tautan dapat melihat semua data. Jika tautan secara tidak sengaja dipublikasikan di obrolan atau forum — credentials bocor dengan cepat. Selain itu, Google dapat memindai isi dokumen. Jika Anda memerlukan tabel untuk mengelola proxy — simpan hanya IP, port, geolokasi, dan status. Login dan password — hanya di manajer password.

❌ Mengirim credentials di messenger

"Kirimkan proxy saya" — permintaan standar di obrolan kerja. Dan sebagai balasan, muncul baris seperti user:password@host:port. Baris ini sekarang tersimpan dalam riwayat obrolan di server Telegram atau WhatsApp, di ponsel semua peserta obrolan, dalam cadangan perangkat. Pendekatan yang benar: bagikan catatan dari manajer password (Bitwarden memungkinkan Anda mengirim tautan yang dilindungi dengan batas waktu), bukan data itu sendiri.

❌ Menyimpan password di browser Chrome

Manajer password bawaan Chrome nyaman untuk situs biasa, tetapi tidak untuk credentials kerja. Stealer (virus untuk mencuri password) pertama-tama menyerang basis data password Chrome. Jika komputer pembeli terinfeksi — penyerang mendapatkan semua password yang disimpan dalam hitungan detik, termasuk credentials dari proxy dan akun pribadi sistem iklan.

❌ Satu password untuk semua proxy

Jika Anda memiliki satu master password untuk seluruh kumpulan proxy dan itu diketahui — Anda kehilangan segalanya. Gunakan credentials unik untuk setiap proxy atau setidaknya untuk setiap kelompok proxy. Sebagian besar penyedia memungkinkan Anda membuat sub-pengguna dengan login dan password terpisah.

❌ Tangkapan layar pengaturan

Saat mengatur proxy di Dolphin Anty, AdsPower, atau alat lain, kolom dengan password sering terlihat di layar. Tangkapan layar untuk "dokumentasi" atau membantu rekan — dan data sudah ada di galeri ponsel, di cloud iCloud atau Google Photos. Sebelum mengambil tangkapan layar, selalu tutup atau sembunyikan kolom dengan password.

Checklist keamanan credentials untuk proxy

Gunakan checklist ini untuk audit keamanan tim Anda. Periksa setiap poin dan perbaiki yang tidak sesuai dengan persyaratan.

📋 Keamanan dasar

  • ☐ Semua credentials proxy disimpan di manajer password (Bitwarden, 1Password, atau Keeper)
  • ☐ Tidak ada tabel dengan password di Google Sheets, Excel, atau Notion
  • ☐ Tidak ada credentials dalam riwayat messenger (Telegram, WhatsApp, Slack)
  • ☐ Password tidak disimpan di browser Chrome atau Firefox
  • ☐ Setiap proxy atau kelompok proxy memiliki password unik

📋 Pengelolaan akses

  • ☐ Setiap karyawan hanya melihat proxy mereka sendiri, bukan seluruh kumpulan
  • ☐ 2FA diaktifkan pada akun browser anti-deteksi (Dolphin, AdsPower, GoLogin)
  • ☐ 2FA diaktifkan pada akun manajer password
  • ☐ Ketika karyawan pergi — akses dicabut dan credentials diganti
  • ☐ Freelancer dan kontraktor mendapatkan akses sementara yang dicabut setelah tugas selesai

📋 Keamanan operasional

  • ☐ Credentials tidak dikirim melalui messenger — hanya melalui tautan aman dari manajer password
  • ☐ Di tangkapan layar pengaturan, kolom dengan password ditutup atau disamarkan
  • ☐ Antivirus terpasang di semua perangkat kerja tim
  • ☐ Password diubah minimal setiap 3 bulan atau saat ada kecurigaan kebocoran
  • ☐ Log dibuat: proxy mana yang terikat pada akun mana dan kepada pembeli mana

📋 Tanggapan terhadap insiden

  • ☐ Ada rencana tindakan saat terjadi kebocoran credentials (siapa yang mengganti password, siapa yang memberi tahu penyedia)
  • ☐ Penyedia proxy diberitahu tentang aktivitas mencurigakan pada IP
  • ☐ Akun yang menggunakan proxy yang terkompromi diperiksa untuk larangan
  • ☐ Sumber kebocoran ditentukan dan diatasi sebelum memberikan credentials baru

Jika Anda menandai kurang dari 10 poin dari 18 — tim Anda bekerja dalam kondisi risiko tinggi. Mulailah dengan yang paling penting: pasang Bitwarden (ini gratis), pindahkan semua credentials ke sana dan hapus tabel dengan password.

Secara terpisah, penting untuk menyebutkan pemilihan penyedia proxy itu sendiri. Jika Anda menggunakan proxy data center untuk tugas di mana kecepatan lebih penting daripada anonimitas (misalnya, pemantauan harga di marketplace), pastikan penyedia mendukung otorisasi berdasarkan IP-whitelist — ini memungkinkan Anda untuk tidak menyimpan login dan password sama sekali.

Kesimpulan

Penyimpanan credentials proxy yang aman bukanlah paranoia, tetapi kebersihan dasar untuk setiap tim yang bekerja dengan akun iklan, akun media sosial, atau marketplace. Kebocoran data proxy mengakibatkan pembakaran IP, larangan akun, dan kehilangan uang — dan semua ini karena file Excel atau baris di obrolan Telegram.

Tiga kesimpulan utama dari panduan ini: gunakan manajer password (Bitwarden — gratis dan cukup untuk sebagian besar tim), batasi akses berdasarkan prinsip privilege minimal, dan ganti credentials setiap kali ada perubahan dalam tim. Tiga langkah ini menutup 90% risiko.

Jika Anda baru membangun infrastruktur dan mencari proxy yang andal dengan pengelolaan akses yang fleksibel, perhatikan proxy residensial — mereka mendukung otorisasi baik melalui login/password maupun IP-whitelist, yang secara signifikan menyederhanakan pengelolaan credentials dalam tim dan mengurangi risiko kebocoran.

```