Hai configurato i proxy, usi un browser anti-detect, ma gli account vengono comunque bannati? Probabilmente, la piattaforma utilizza la biometria comportamentale — una tecnologia di analisi del comportamento dell'utente. Essa traccia non solo l'IP e il fingerprint del browser, ma anche COME muovi il mouse, digiti il testo, scorri la pagina. Anche se i parametri tecnici sono perfetti, il sistema può identificarti attraverso i modelli di comportamento.
In questo articolo analizziamo come funziona la biometria comportamentale, quali piattaforme la utilizzano e, soprattutto, come i trader, gli specialisti SMM e i venditori di marketplace possono bypassare questa protezione utilizzando la giusta combinazione di proxy e browser anti-detect.
Che cos'è la biometria comportamentale e come funziona
La biometria comportamentale è una tecnologia di identificazione degli utenti basata su modelli unici del loro comportamento durante l'interazione con il dispositivo. Mentre un normale fingerprint del browser analizza le caratteristiche tecniche (risoluzione dello schermo, font, WebGL), la biometria comportamentale studia la dinamica delle tue azioni.
Immagina: due persone digitano la stessa password su tastiere identiche. Ma una digita velocemente con intervalli regolari tra i tasti, mentre l'altra lentamente con pause. Il sistema memorizza questi modelli e crea un "impronta comportamentale" unica. Al successivo accesso, confronta: il modo di digitare corrisponde alle sessioni precedenti?
Esempio reale dal trading:
Un trader gestisce 15 account Facebook Ads tramite Dolphin Anty. I proxy sono configurati perfettamente, il fingerprint è unico per ogni profilo. Ma accede agli account in sequenza uno dopo l'altro, eseguendo la stessa sequenza di azioni in ciascuno: clic su Ads Manager → crea campagna → seleziona pubblico. Il tempo tra le azioni è identico, con precisione al secondo. Dopo una settimana, tutti gli account vengono bannati secondo il principio della catena. Perché? Facebook ha identificato modelli comportamentali identici.
La tecnologia funziona sulla base del machine learning. Il sistema raccoglie dati sul comportamento dell'utente durante diverse sessioni, costruisce un modello di comportamento "normale" e poi confronta ogni nuova sessione con questo modello. Le deviazioni suscitano sospetti: o è un'altra persona, o un bot.
I principali componenti della biometria comportamentale sono:
- Dinamica della tastiera — velocità di digitazione, intervalli tra i tasti, tempo di pressione dei tasti, frequenza di errori e correzioni
- Dinamica del mouse — traiettoria del movimento del cursore, velocità di spostamento, accelerazione e decelerazione, tipo di clic
- Modelli di tocco (su dispositivi mobili) — forza di pressione, area di contatto del dito, velocità di swipe
- Navigazione nel sito — sequenza di transizioni tra le pagine, tempo su ogni pagina, profondità di scroll
- Modelli temporali — a che ora del giorno lavora l'utente, quanto durano le sessioni, quali sono gli intervalli tra gli accessi
Quali piattaforme utilizzano la biometria comportamentale
La biometria comportamentale è attivamente implementata su piattaforme dove c'è un alto rischio di frodi, bot e multi-accounting. Ecco le principali categorie di servizi che sicuramente utilizzano questa tecnologia:
| Categoria | Piattaforme | Perché vengono utilizzate |
|---|---|---|
| Piattaforme pubblicitarie | Facebook Ads, Google Ads, TikTok Ads, LinkedIn Ads | Combattere il farming degli account, identificare il multi-accounting dei trader |
| Social media | Instagram, TikTok, Twitter/X, LinkedIn | Rilevamento di bot, mass-following, automazione SMM |
| Marketplace | Amazon, eBay, Wildberries, Ozon | Protezione contro il parsing dei prezzi, manipolazione delle recensioni, multi-account dei venditori |
| Banche e fintech | PayPal, Stripe, Revolut, Wise | Prevenzione delle frodi, furto di account |
| Scommesse | Bet365, 1xBet, Fonbet | Identificazione di giocatori professionisti con più account |
| Exchange di criptovalute | Binance, Coinbase, Bybit | Protezione contro il furto di account, riciclaggio di denaro |
Facebook e Google utilizzano la biometria comportamentale in modo particolarmente aggressivo. Hanno un database di anni di modelli comportamentali di miliardi di utenti. Quando crei un nuovo account e inizi a lavorare tramite un browser anti-detect, il sistema confronta il tuo comportamento con il comportamento "normale" degli utenti comuni. Qualsiasi anomalia è motivo di verifica.
Importante per i trader:
Facebook Ads utilizza attivamente dal 2021 un sistema della società BioCatch — uno dei leader nel campo della biometria comportamentale. Analizza oltre 2000 parametri del comportamento dell'utente. Questo spiega perché anche con un fingerprint tecnico ideale, gli account vengono bannati: il sistema identifica attraverso il comportamento che dietro più profili c'è una sola persona.
Cosa viene tracciato: oltre 15 parametri comportamentali
Analizziamo i parametri specifici che i sistemi di biometria comportamentale raccolgono. Comprendere questo aiuterà a configurare correttamente la protezione.
Dinamica di lavoro con la tastiera
- Velocità di digitazione (WPM — parole al minuto) — quante parole al minuto digiti. Ogni persona ha una velocità stabile: qualcuno digita 40 WPM, qualcun altro 80 WPM
- Intervalli tra la pressione dei tasti — tempo tra il rilascio di un tasto e la pressione del successivo. Questo è un modello unico come un'impronta digitale
- Tempo di pressione del tasto — quanto a lungo tieni premuto un tasto prima di rilasciarlo
- Ritmo di digitazione — digiti in modo uniforme o con pause (ad esempio, pensando alle parole)
- Frequenza di errori — quanto spesso premi Backspace per correggere errori di battitura
- Utilizzo di scorciatoie da tastiera — utilizzi Ctrl+C/Ctrl+V, Ctrl+A e altre combinazioni
Dinamica di lavoro con il mouse
- Traiettoria del movimento del cursore — muovi il mouse in linea retta o a arco, ci sono micro-tremori
- Velocità di movimento — quanto velocemente si sposta il cursore tra i punti
- Accelerazione e decelerazione — acceleri il cursore in modo fluido o tiri bruscamente il mouse
- Modello di clic — quanto velocemente clicchi, ci sono doppi clic, quanto a lungo tieni premuto il pulsante
- Colpi a vuoto — clicchi a volte fuori dal pulsante e correggi la posizione del cursore
- Utilizzo della rotella di scorrimento — come scorri la pagina: in modo fluido o a scatti, a quale velocità
Comportamento su dispositivi mobili
- Forza di pressione sullo schermo — i moderni smartphone misurano la pressione del dito (3D Touch / Force Touch)
- Area di contatto — dimensione dell'area di contatto del dito con lo schermo (dipende dalla dimensione del dito e dall'angolo di inclinazione)
- Velocità di swipe — quanto velocemente scorri con il dito mentre scorri il feed
- Modello di impugnatura del dispositivo — angolo di inclinazione del telefono durante l'uso (dati dal giroscopio e accelerometro)
Comportamento di navigazione
- Sequenza di azioni — in quale ordine passi tra le sezioni del sito
- Tempo sulla pagina — quanti secondi trascorri su ogni pagina prima di passare
- Profondità di scroll — scorri la pagina fino in fondo o leggi solo l'inizio
- Pause durante la lettura — ti fermi su determinati blocchi di testo (il sistema traccia l'immobilità del cursore)
- Utilizzo della ricerca — come formuli le query, correggi errori di battitura
Esempio dalla pratica di uno specialista SMM:
Un SMM gestisce 25 account Instagram dei clienti tramite AdsPower. Per accelerare il lavoro utilizza macro: aprire il profilo → mettere mi piace a 5 post → seguire. Le azioni vengono eseguite alla stessa velocità, il cursore si muove lungo traiettorie perfettamente rette (segno di automazione). Instagram rileva un comportamento anomalo e banna tutti e 25 gli account in 3 giorni. Soluzione: abbandono delle macro, lavoro manuale con randomizzazione delle azioni.
Perché i proxy da soli non sono sufficienti per bypassare
Molti principianti nel trading e nel multi-accounting pensano che sia sufficiente acquistare proxy di qualità — e gli account saranno al sicuro. Questo era vero 5-7 anni fa, quando le piattaforme controllavano solo gli indirizzi IP e il fingerprint di base del browser. Ora la situazione è cambiata radicalmente.
I proxy risolvono solo un compito: sostituiscono il tuo indirizzo IP e la tua geolocalizzazione. Anche i migliori proxy residenziali con indirizzi IP reali di utenti domestici non proteggono dall'analisi comportamentale. Il sistema vede che le richieste provengono da un IP legittimo, ma il comportamento dell'utente è anomalo.
Ecco cosa NON nascondono i proxy:
- Fingerprint del browser — caratteristiche uniche del tuo browser e sistema operativo (risoluzione dello schermo, font installati, WebGL, Canvas). Se lavori con più account dallo stesso browser tramite proxy diversi, il fingerprint sarà identico
- Cookies e storage locale — dati che i siti salvano nel browser. Se non li cancelli tra gli account, la piattaforma collega i profili
- Modelli comportamentali — come muovi il mouse, digiti, clicchi. Questo è il tuo "stile" unico che non dipende dall'IP
- Modelli temporali — se accedi a diversi account in sequenza con un intervallo di 2-3 minuti, il sistema vede una correlazione
| Livello di protezione | Cosa viene utilizzato | Cosa protegge | Cosa NON protegge |
|---|---|---|---|
| Base | Solo proxy | Indirizzo IP, geolocalizzazione | Fingerprint, cookies, comportamento |
| Intermedio | Proxy + modalità incognito | IP, cookies della sessione attuale | Fingerprint, comportamento, modelli temporali |
| Avanzato | Proxy + browser anti-detect | IP, fingerprint, cookies, isolamento dei profili | Modelli comportamentali |
| Massimo | Proxy + anti-detect + emulazione del comportamento | IP, fingerprint, cookies, isolamento, comportamento | — |
Un caso reale dalla pratica: un trader ha acquistato un pool di 50 proxy residenziali di qualità, li ha configurati in un normale Chrome tramite un'estensione. Ha creato 50 account Facebook, ognuno con il proprio IP da città diverse. Dopo 2 settimane, tutti gli account sono stati bannati. Motivo: fingerprint del browser identico (tutti gli account lavoravano dallo stesso Chrome) + modelli comportamentali identici (una sola persona gestiva tutti i profili con lo stesso modo di lavorare).
Conclusione: i proxy sono un elemento necessario, ma non sufficiente per la protezione. Per bypassare la biometria comportamentale è necessaria una combinazione complessa di strumenti.
Come i browser anti-detect aiutano a simulare il comportamento
I browser anti-detect sono programmi specializzati che creano profili browser isolati con fingerprint unici. Ogni profilo appare come un utente separato con un dispositivo unico. I moderni anti-detect hanno imparato non solo a sostituire i parametri tecnici, ma anche ad aiutare a simulare il comportamento umano.
Funzionalità dei migliori browser anti-detect
Esaminiamo le funzioni disponibili in Dolphin Anty, AdsPower, Multilogin e altre soluzioni professionali:
- Fingerprint unico per ogni profilo — risoluzione dello schermo, fuso orario, lingua di sistema, font installati, WebGL, Canvas, AudioContext e oltre 50+ parametri vengono configurati individualmente
- Integrazione incorporata con proxy — puoi associare il tuo proxy al profilo, il browser verificherà automaticamente la corrispondenza tra IP e geolocalizzazione nel fingerprint
- Isolamento di cookies e cache — ogni profilo conserva i propri dati separatamente, senza mescolanze
- Emulazione di dispositivi reali — puoi configurare il profilo in modo che sembri un modello specifico di smartphone o laptop
- Comportamento del cursore simile a quello umano — alcuni anti-detect (ad esempio Dolphin Anty) aggiungono movimenti casuali del cursore per simulare il tremore della mano
- Randomizzazione dei tempi — i ritardi tra le azioni variano in limiti casuali
Confronto tra i browser anti-detect più popolari
| Browser | Emulazione del comportamento | Migliore per | Caratteristiche |
|---|---|---|---|
| Dolphin Anty | Randomizzazione di base dei movimenti del mouse | Trading Facebook/TikTok, farming di massa | Gratuito fino a 10 profili, interfaccia russa |
| AdsPower | Avanzata: emulazione dei ritardi umani | E-commerce, Amazon, eBay | API per automazione, strumenti RPA |
| Multilogin | Nessuna emulazione incorporata (richiede script esterni) | Trading professionale, agenzie | Il più costoso, massima protezione del fingerprint |
| GoLogin | Randomizzazione di base | Principianti, SMM, piccoli team | Profili cloud, lavoro da telefono |
| Octo Browser | Avanzata: imitazione dei tocchi sugli schermi touch | Traffico mobile, applicazioni | Emulazione di dispositivi mobili |
È importante capire: un browser anti-detect da solo NON rende il tuo comportamento simile a quello umano. Crea solo le condizioni tecniche per farlo. Se in Dolphin Anty esegui le stesse azioni con precisione robotica, il sistema ti identificherà comunque.
Errore comune:
Un trader ha configurato 20 profili in Dolphin Anty, associando a ciascuno un proxy unico. Il fingerprint è perfetto, gli IP sono diversi. Ma lavora in questo modo: apre il profilo 1 → accede a Facebook Ads → crea una campagna → chiude il profilo → apre subito il profilo 2 → ripete le stesse azioni. L'intervallo di tempo tra i profili è esattamente di 3 minuti (ha impostato un timer). Risultato: ban a catena di tutti i profili. Perché? Il sistema ha visto una correlazione sospetta: 20 account eseguono azioni identiche con intervalli identici.
Lavoro manuale vs automazione: cosa è più sicuro
Una delle domande principali nel lavoro con il multi-accounting è: fare tutto manualmente o utilizzare l'automazione? Dal punto di vista del bypass della biometria comportamentale, la risposta non è univoca.
Lavoro manuale
Pro:
- Comportamento umano naturale — muovi il mouse come un utente normale, con errori e correzioni
- Modelli unici per ogni account — non ripeti le azioni con precisione robotica
- Flessibilità — puoi adattarti ai cambiamenti dell'interfaccia della piattaforma
- Minimo rischio di ban per comportamento
Contro:
- Non scalabile — fisicamente impossibile gestire 100+ account manualmente
- Richiede molto tempo — ogni account richiede 10-30 minuti al giorno
- Fattore umano — puoi dimenticare di accedere a un account, confondere i profili
- Burnout — il lavoro monotono con decine di account è estenuante
Automazione tramite script/bot
Pro:
- Scalabilità — puoi gestire centinaia di account
- Risparmio di tempo — lo script funziona 24/7 senza il tuo intervento
- Precisione — non dimentica di eseguire le azioni pianificate
- Ritorno sull'investimento — con un gran numero di account, l'automazione è più vantaggiosa
Contro:
- Alto rischio di rilevamento — uno script mal scritto si rivela con un comportamento robotico
- Richiede conoscenze tecniche — devi sapere come scrivere o configurare script
- Fragilità — se l'interfaccia della piattaforma cambia, lo script si rompe
- Rischio di ban di massa — se il sistema identifica il modello, può bannare tutti gli account contemporaneamente
Approccio ibrido (raccomandato)
La strategia ottimale è combinare lavoro manuale e automazione intelligente:
- Azioni critiche manualmente — creazione di account, prime impostazioni, avvio di campagne pubblicitarie fai a mano
- Automatizza le azioni di routine — raccolta di statistiche, monitoraggio, clic semplici possono essere affidati agli script
- Utilizza strumenti di automazione "umano-simili" — non semplici script Selenium, ma soluzioni specializzate con emulazione del comportamento (ad esempio Puppeteer Extra con il plugin StealthPlugin, o strumenti RPA incorporati in AdsPower)
- Aggiungi randomizzazione — anche nelle azioni automatizzate integra ritardi casuali, diverse sequenze di clic
Caso dal settore e-commerce:
Un venditore su Wildberries utilizza 15 account per monitorare i prezzi dei concorrenti. Automatizzare completamente il processo è pericoloso — Wildberries banna attivamente i bot. Soluzione: uno script raccoglie l'elenco dei prodotti dei concorrenti e genera compiti, mentre l'accesso alle pagine dei prodotti e la registrazione dei prezzi avviene tramite un browser anti-detect con clic manuali (ma su un elenco già pronto). Risparmio di tempo del 70%, mentre il comportamento appare umano.
Guida passo passo per proteggersi dalla biometria comportamentale
Ora mettiamo tutto insieme in un unico sistema. Ecco una guida passo passo su come configurare la massima protezione contro la biometria comportamentale.
Passo 1: Scelta e configurazione dei proxy
Il primo elemento di protezione sono i proxy di qualità. La scelta del tipo dipende dal compito:
- Per Facebook Ads, Google Ads, TikTok Ads: utilizza proxy mobili — hanno IP di operatori mobili, ai quali le piattaforme pubblicitarie si fidano di più. Un'alternativa sono i proxy residenziali, ma devono essere statici (non rotativi)
- Per Instagram, TikTok, social media: proxy mobili con rotazione a timer (ogni 10-30 minuti cambia IP, simulando il movimento dell'utente)
- Per i marketplace (Wildberries, Ozon, Amazon): proxy residenziali della regione necessaria (se vendi a Mosca — prendi IP di Mosca)
- Per il parsing di massa: puoi utilizzare proxy di data center, ma con rotazione e limiti di richieste
Cosa configurare:
- Controlla che l'IP del proxy corrisponda alla geolocalizzazione dichiarata (utilizza servizi di verifica IP)
- Assicurati che i proxy non siano nelle liste nere (controllo su whoer.net o 2ip.ru)
- Assegna a ogni account un IP separato — non utilizzare un proxy per più profili
- Annota i dati del proxy: IP:PORT:LOGIN:PASSWORD — saranno necessari per il browser anti-detect
Passo 2: Installazione e configurazione del browser anti-detect
Per esempio, prendiamo Dolphin Anty — è gratuito fino a 10 profili ed è popolare tra i trader.
- Scarica e installa Dolphin Anty dal sito ufficiale
- Crea un nuovo profilo: clicca "Crea profilo" → indica un nome (ad esempio "FB_Ads_Account_1")
- Configura il fingerprint:
- Sistema operativo: scegli Windows o macOS (meglio quello utilizzato nella regione target)
- User Agent: lascia "Reale" — il browser inserirà l'UA attuale
- Risoluzione dello schermo: scegli una popolare (1920x1080 per desktop, 390x844 per mobile)
- Lingua del browser: deve corrispondere alla geolocalizzazione del proxy (ru-RU per la Russia, en-US per gli Stati Uniti)
- Fuso orario: automaticamente dall'IP del proxy
- WebRTC: disattiva o maschera (per non far trapelare l'IP reale)
- Associa il proxy:
- Tipo: scegli HTTP/HTTPS o SOCKS5 (dipende dal tuo proxy)
- Inserisci i dati: IP, porta, login, password
- Clicca "Controlla proxy" — deve mostrare stato verde e geolocalizzazione corretta
- Salva il profilo
Ripeti il processo per ogni account. Importante: ogni profilo deve avere un fingerprint unico — non copiare le impostazioni, lascia che il browser le generi automaticamente.
Passo 3: Riscaldamento degli account
I nuovi account non possono essere immediatamente sovraccaricati di attività commerciali — questo è un segnale rosso per i sistemi di protezione. È necessario un riscaldamento:
- Giorno 1-3: Accedi semplicemente all'account, scorri il feed, metti mi piace, leggi articoli. Simula un utente normale. Tempo di sessione: 10-20 minuti
- Giorno 4-7: Aggiungi attività — segui pagine, commenta post, completa il profilo. Tempo di sessione: 15-30 minuti
- Giorno 8-14: Inizia gradualmente l'attività commerciale. Per la pubblicità: crea la prima campagna con un budget minimo. Per SMM: inizia a postare contenuti
- Dopo 2 settimane: L'account è "riscaldato", puoi lavorare a pieno regime
Importante durante il riscaldamento: non eseguire azioni identiche su tutti gli account. Un giorno accedi al mattino, un altro — alla sera. In un account metti 5 mi piace, in un altro — 12. La varietà è la chiave del successo.
Passo 4: Simulazione del comportamento umano
Anche dopo il riscaldamento, è necessario monitorare costantemente il comportamento. Ecco una checklist per un lavoro sicuro:
- Muovi il mouse in modo naturale: non in linee rette, con piccole deviazioni e correzioni
- Fai pause: dopo un clic, aspetta 1-3 secondi prima della prossima azione (non robotiche 0.5 sec)
- Scorri come una persona: non fino in fondo alla pagina in una volta, ma a pezzi con fermate
- A volte clicca a vuoto: clicca leggermente fuori dal pulsante, poi correggi il cursore
- Leggi il contenuto: se apri un articolo, fermati su di esso per almeno 10-15 secondi, non chiuderlo immediatamente
- Utilizza scorciatoie da tastiera: a volte copia il testo tramite Ctrl+C, non solo con il mouse
- Varia il tempo delle sessioni: oggi 15 minuti, domani 25, dopodomani 10
Passo 5: Separazione degli account per tempo
Non lavorare con tutti gli account consecutivamente. Crea un programma:
- Account 1-5: lavori al mattino (9:00-11:00)
- Account 6-10: lavori nel pomeriggio (14:00-16:00)
- Account 11-15: lavori alla sera (19:00-21:00)
Questo crea l'impressione che dietro gli account ci siano persone diverse con diversi orari di lavoro.
Errori comuni che rivelano un multi-accounting
Anche con la corretta configurazione di proxy e browser anti-detect, è possibile perdere account a causa di errori comportamentali. Ecco i top 10 errori dei principianti:
1. Sequenza identica di azioni
Accedi a ogni account ed esegui le azioni nello stesso ordine: clic sul menu → impostazioni → pubblicità → crea campagna. Il sistema vede che 10 diversi "utenti" fanno la stessa cosa.
Soluzione: cambia la sequenza. In un account guarda prima le statistiche, poi crea la campagna. In un altro — vai subito nelle impostazioni.
2. Intervalli robotici tra le azioni
Esattamente 2 secondi tra ogni clic — non è umano, è uno script.
Soluzione: varia i ritardi da 1 a 5 secondi in modo casuale.
3. Cambio tra account senza pause
Chiudi il profilo 1 → dopo 10 secondi apri il profilo 2. Il sistema vede una correlazione temporale.
Soluzione: fai pause di almeno 15-30 minuti tra i profili. Oppure lavora con gli account in momenti diversi della giornata.
4. Creatività e testi identici
Carichi la stessa immagine e testo dell'annuncio in tutti gli account. La piattaforma vede contenuti duplicati.
Soluzione: varia i contenuti. In un account carica un'immagine diversa, in un altro utilizza un testo alternativo.