Torna al blog

Come superare i blocchi tramite fingerprint HTTP/2: metodi per il parsing e l'arbitraggio

I siti moderni bloccano le richieste tramite fingerprint HTTP/2. Analizziamo i metodi di bypass tramite curl-impersonate, Playwright e browser anti-detect con proxy corretti.

📅4 gennaio 2026
```html

I moderni sistemi antifrode hanno imparato a riconoscere l'automazione non solo tramite indirizzi IP e cookie, ma anche tramite un'impronta unica delle richieste HTTP/2. Cloudflare, Akamai, DataDome e altri sistemi di protezione analizzano l'ordine delle intestazioni, le priorità dei flussi e i parametri di connessione — e bloccano le richieste provenienti da librerie standard come requests, axios o curl. In questo articolo analizzeremo come funziona l'HTTP/2 fingerprinting e come bypassarlo per lo scraping di marketplace, automazione nei social media e arbitraggio del traffico.

Che cos'è l'HTTP/2 fingerprint e come funziona

L'HTTP/2 fingerprint (impronta HTTP/2) è un insieme unico di caratteristiche che si forma durante l'instaurazione di una connessione tra client e server tramite il protocollo HTTP/2. A differenza di HTTP/1.1, dove le richieste vengono inviate in sequenza, HTTP/2 utilizza il multiplexing, la priorizzazione dei flussi e la compressione delle intestazioni tramite l'algoritmo HPACK. Tutti questi parametri creano una "firma" unica del client.

I principali componenti dell'HTTP/2 fingerprint includono:

  • SETTINGS frame — parametri di connessione (dimensione della finestra, dimensione massima del frame, limiti dei flussi)
  • WINDOW_UPDATE values — valori di aggiornamento della finestra di trasmissione dati
  • Priority frames — priorità dei flussi e le loro dipendenze
  • Header order — ordine delle intestazioni HTTP nei pseudo-intestazioni (:method, :path, :authority)
  • ALPN negotiation — parametri di negoziazione del protocollo a livello TLS
  • Connection preface — stringa iniziale della connessione

Ogni browser (Chrome, Firefox, Safari) e ogni libreria (Python requests, Node.js axios, Go net/http) inviano questi parametri in ordine diverso e con valori diversi. Ad esempio, Chrome 120 invia SETTINGS con parametri HEADER_TABLE_SIZE=65536, ENABLE_PUSH=0, MAX_CONCURRENT_STREAMS=1000, mentre la libreria Python httpx può inviare valori completamente diversi.

Esempio di SETTINGS frame da Chrome 120:
SETTINGS_HEADER_TABLE_SIZE: 65536
SETTINGS_ENABLE_PUSH: 0
SETTINGS_MAX_CONCURRENT_STREAMS: 1000
SETTINGS_INITIAL_WINDOW_SIZE: 6291456
SETTINGS_MAX_HEADER_LIST_SIZE: 262144

Esempio di SETTINGS frame da Python httpx:
SETTINGS_HEADER_TABLE_SIZE: 4096
SETTINGS_ENABLE_PUSH: 1
SETTINGS_MAX_CONCURRENT_STREAMS: 100
SETTINGS_INITIAL_WINDOW_SIZE: 65535

I sistemi antifrode raccolgono statistiche sugli fingerprint degli utenti reali e confrontano con le richieste in ingresso. Se l'impronta non corrisponde a nessun browser noto — la richiesta viene bloccata come sospetta.

Perché i siti bloccano in base all'impronta HTTP/2

I blocchi basati sull'HTTP/2 fingerprint sono diventati un fenomeno di massa nel 2022-2023, quando i sistemi antifrode hanno capito che i metodi di protezione tradizionali (controllo dell'User-Agent, cookie, indirizzi IP) sono facilmente aggirabili. Gli scraper hanno imparato a sostituire le intestazioni, gli arbitratori — a utilizzare proxy, e i bot — a emulare il comportamento degli utenti. Ma modificare l'HTTP/2 fingerprint è più difficile — si forma a un livello basso dello stack di rete.

Le principali ragioni per l'implementazione dell'HTTP/2 fingerprinting sono:

  • Combattere lo scraping — i marketplace (Wildberries, Ozon, Amazon) perdono milioni a causa della concorrenza sui prezzi
  • Proteggere le piattaforme pubblicitarie — Facebook Ads, Google Ads bloccano l'automazione per prevenire frodi
  • Prevenire il scalping — i siti di vendita di biglietti e prodotti limitati combattono i bot
  • Protezione contro DDoS — l'HTTP/2 fingerprint aiuta a distinguere il traffico legittimo dai botnet
  • Conformità alle licenze API — alcuni servizi vogliono costringere all'uso di API a pagamento invece dello scraping

Cloudflare, uno dei maggiori fornitori di protezione, ha implementato nel 2023 il controllo dell'HTTP/2 fingerprint nel suo Bot Management. Secondo i loro dati, questo ha permesso di ridurre il numero di attacchi riusciti da parte degli scraper del 67%. Akamai e DataDome utilizzano tecnologie simili.

Importante: Anche se utilizzi l'User-Agent corretto e proxy residenziali di alta qualità, la richiesta può essere bloccata a causa di un'impronta HTTP/2 non corrispondente. Ad esempio, se invii una richiesta con un User-Agent di Chrome 120, ma con un'impronta da Python requests — il sistema lo identificherà immediatamente.

Come i sistemi antifrode identificano l'impronta

I moderni sistemi antifrode utilizzano un controllo multilivello delle connessioni HTTP/2. Il processo di identificazione dell'impronta avviene ancora prima che il server invii la pagina HTML — a livello di stabilimento della connessione TCP e TLS.

Fasi di identificazione dell'impronta:

  1. Analisi del TLS handshake — verifica dell'ordine delle suite di cifratura, delle estensioni TLS supportate (ALPN, SNI, supported_versions), della versione TLS e dei parametri delle curve ellittiche. Questo è chiamato JA3 fingerprint.
  2. HTTP/2 connection preface — verifica della stringa iniziale "PRI * HTTP/2.0\r\n\r\nSM\r\n\r\n" e del primo SETTINGS frame.
  3. Validazione del SETTINGS frame — confronto dei parametri con un database di browser e librerie noti. Se il SETTINGS non corrisponde all'User-Agent — la richiesta viene bloccata.
  4. Analisi delle priorità e delle dipendenze — verifica delle priorità dei flussi. Ad esempio, Chrome crea un albero di dipendenze dei flussi in un certo modo, Firefox in un altro.
  5. Verifica dell'ordine delle intestazioni — analisi dell'ordine delle pseudo-intestazioni (:method, :authority, :scheme, :path) e delle intestazioni normali (user-agent, accept, accept-encoding).
  6. Pattern di WINDOW_UPDATE — verifica dei valori e della frequenza di invio dei WINDOW_UPDATE frames.

Cloudflare utilizza una tecnologia proprietaria Akamai2, che crea un "fingerprint dell'impronta" — un hash di tutti i parametri della connessione HTTP/2. Questo hash viene confrontato con un database di milioni di fingerprint noti. Se non ci sono corrispondenze e l'impronta appare sospetta — viene attivato un controllo aggiuntivo tramite JavaScript challenge o blocco.

Esempio di identificazione di una falsificazione:

Inviate una richiesta con User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 Chrome/120.0.0.0", ma utilizzate la libreria Python httpx. Il sistema vede che l'User-Agent indica Chrome 120, ma il SETTINGS frame contiene parametri di httpx. Non corrispondenza = blocco. La percentuale di rilevamento di tali falsificazioni su Cloudflare raggiunge il 99.2%.

Metodi di bypass dell'HTTP/2 fingerprinting

Esistono diversi approcci per bypassare i blocchi basati sull'HTTP/2 fingerprint, ognuno con i propri vantaggi e limitazioni. La scelta del metodo dipende dall'obiettivo: scraping di dati, automazione nei social media, arbitraggio del traffico o testing.

Metodo Difficoltà Efficacia Applicazione
curl-impersonate Media 95% Scraping API, scraping
Playwright/Puppeteer con patch Alta 90% Automazione con JS
Browser anti-detect Bassa 98% Arbitraggio, multi-accounting
Browser reali tramite Selenium Media 85% Automazione semplice
Librerie HTTP/2 con impostazioni personalizzate Molto alta 70-80% Compiti specifici

Principi chiave per un bypass efficace:

  • Corrispondenza tra HTTP/2 fingerprint e User-Agent — se emuli Chrome, l'impronta deve essere di Chrome della stessa versione
  • Utilizzo di proxy di alta qualità — anche un'impronta corretta non salverà se l'IP è già nella blacklist
  • Rotazione delle impronte — non utilizzare la stessa impronta per migliaia di richieste
  • Emulazione del comportamento dell'utente — ritardi tra le richieste, modelli di navigazione realistici
  • Aggiornamento delle impronte — i browser si aggiornano ogni 4-6 settimane, anche l'impronta deve essere aggiornata

Utilizzo di curl-impersonate per lo scraping

curl-impersonate è una versione modificata di curl che emula l'HTTP/2 fingerprint dei browser popolari a un livello basso. Il progetto è stato sviluppato specificamente per bypassare i sistemi antifrode e supporta gli fingerprint di Chrome, Firefox, Safari e Edge di diverse versioni.

Vantaggi di curl-impersonate per lo scraping:

  • Emulazione precisa dell'HTTP/2 fingerprint — SETTINGS, Priority, WINDOW_UPDATE identici a un browser reale
  • Supporto per il fingerprint TLS (JA3) — emulazione non solo di HTTP/2, ma anche del TLS handshake
  • Basso consumo di risorse — a differenza dei browser headless, curl funziona rapidamente
  • Integrazione semplice — può essere utilizzato come sostituto del normale curl negli script
  • Aggiornamenti regolari — gli fingerprint vengono aggiornati per le nuove versioni dei browser

Installazione di curl-impersonate:

# Installazione su Ubuntu/Debian
wget https://github.com/lwthiker/curl-impersonate/releases/download/v0.6.1/curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz
tar -xzf curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz
sudo cp curl-impersonate-chrome /usr/local/bin/

# Verifica dell'installazione
curl-impersonate-chrome --version

Esempio di utilizzo con proxy:

# Emulazione di Chrome 120 con proxy
curl-impersonate-chrome120 \
  --proxy http://username:password@proxy.example.com:8080 \
  -H "Accept-Language: ru-RU,ru;q=0.9,en;q=0.8" \
  https://www.wildberries.ru/catalog/0/search.aspx?search=notebook

# Emulazione di Firefox 120
curl-impersonate-ff120 \
  --proxy socks5://username:password@proxy.example.com:1080 \
  https://www.ozon.ru/api/composer-api.bx/page/json/v2?url=/category/noutbuki

Per gli sviluppatori Python esiste una libreria curl_cffi, che fornisce un wrapper Python sopra curl-impersonate:

from curl_cffi import requests

# Installazione: pip install curl_cffi

# Richiesta con emulazione di Chrome 120
response = requests.get(
    'https://www.wildberries.ru/catalog/0/search.aspx?search=notebook',
    impersonate='chrome120',
    proxies={
        'http': 'http://username:password@proxy.example.com:8080',
        'https': 'http://username:password@proxy.example.com:8080'
    },
    headers={
        'Accept-Language': 'ru-RU,ru;q=0.9'
    }
)

print(response.status_code)
print(response.text[:500])

curl-impersonate è particolarmente efficace per lo scraping di marketplace e siti con Cloudflare, poiché emula non solo l'HTTP/2, ma anche il TLS fingerprint. Nei test su Wildberries e Ozon, il tasso di successo delle richieste raggiunge il 95% con l'uso di proxy residenziali di alta qualità.

Configurazione di Playwright e Puppeteer con impronte corrette

Playwright e Puppeteer sono strumenti popolari per l'automazione dei browser, ma per impostazione predefinita vengono identificati dai sistemi antifrode a causa delle caratteristiche tipiche della modalità headless e dell'HTTP/2 fingerprint specifico. Per bypassare i blocchi è necessaria una configurazione aggiuntiva.

Problemi di Playwright/Puppeteer per impostazione predefinita:

  • La modalità headless viene identificata tramite navigator.webdriver, assenza di plugin e dimensioni della finestra specifiche
  • L'HTTP/2 fingerprint differisce da quello di Chrome normale a causa delle peculiarità del DevTools Protocol
  • Assenza di alcune API Web (WebGL, Canvas fingerprint possono differire)
  • Sincronizzazione delle azioni — i bot eseguono azioni troppo rapidamente e in modo uniforme

Soluzione: utilizzo di playwright-extra e puppeteer-extra con plugin

# Installazione per Playwright
npm install playwright-extra puppeteer-extra-plugin-stealth

# Oppure per Python
pip install playwright-stealth

Esempio di configurazione di Playwright per bypassare il fingerprinting (Node.js):

const { chromium } = require('playwright-extra');
const stealth = require('puppeteer-extra-plugin-stealth')();

(async () => {
  const browser = await chromium.launch({
    headless: false, // O true con patch aggiuntive
    proxy: {
      server: 'http://proxy.example.com:8080',
      username: 'user',
      password: 'pass'
    },
    args: [
      '--disable-blink-features=AutomationControlled',
      '--disable-dev-shm-usage',
      '--no-sandbox',
      '--disable-setuid-sandbox',
      '--disable-web-security',
      '--disable-features=IsolateOrigins,site-per-process'
    ]
  });

  const context = await browser.newContext({
    viewport: { width: 1920, height: 1080 },
    userAgent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
    locale: 'ru-RU',
    timezoneId: 'Europe/Moscow',
    geolocation: { latitude: 55.7558, longitude: 37.6173 },
    permissions: ['geolocation']
  });

  // Patch per bypassare l'identificazione
  await context.addInitScript(() => {
    Object.defineProperty(navigator, 'webdriver', {
      get: () => undefined
    });
    
    // Emulazione dei plugin
    Object.defineProperty(navigator, 'plugins', {
      get: () => [1, 2, 3, 4, 5]
    });
    
    // Emulazione delle lingue
    Object.defineProperty(navigator, 'languages', {
      get: () => ['ru-RU', 'ru', 'en-US', 'en']
    });
  });

  const page = await context.newPage();
  
  // Navigazione al sito con ritardo
  await page.goto('https://www.wildberries.ru/', {
    waitUntil: 'networkidle'
  });
  
  // Emulazione del movimento del mouse
  await page.mouse.move(100, 100);
  await page.waitForTimeout(Math.random() * 2000 + 1000);
  
  await browser.close();
})();

Per gli sviluppatori Python esiste una libreria playwright-stealth:

from playwright.sync_api import sync_playwright
from playwright_stealth import stealth_sync

with sync_playwright() as p:
    browser = p.chromium.launch(
        headless=False,
        proxy={
            "server": "http://proxy.example.com:8080",
            "username": "user",
            "password": "pass"
        }
    )
    
    context = browser.new_context(
        viewport={'width': 1920, 'height': 1080},
        user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
        locale='ru-RU',
        timezone_id='Europe/Moscow'
    )
    
    page = context.new_page()
    stealth_sync(page)  # Applicazione dei patch stealth
    
    page.goto('https://www.wildberries.ru/')
    page.wait_for_timeout(3000)
    
    browser.close()

È importante comprendere che anche con questi patch, Playwright/Puppeteer non garantiscono il 100% di successo nel bypassare sistemi antifrode avanzati. Cloudflare Bot Management e DataDome possono identificare l'automazione tramite l'analisi del comportamento (velocità delle azioni, modelli di clic, movimenti del mouse). Per compiti critici, si consiglia di utilizzare browser anti-detect.

Browser anti-detect per bypassare il fingerprinting

I browser anti-detect sono soluzioni specializzate per il multi-accounting e il bypass del fingerprinting, utilizzate da arbitratori, specialisti SMM e professionisti dell'e-commerce. A differenza di Playwright, forniscono un'interfaccia utente pronta e sostituiscono automaticamente tutti i parametri dell'impronta, incluso l'HTTP/2.

Browser anti-detect popolari con supporto per l'HTTP/2 fingerprint:

Browser Sostituzione HTTP/2 Prezzo Applicazione
Dolphin Anty Sì, automaticamente Da $89/mese Arbitraggio Facebook/TikTok
AdsPower Sì, automaticamente Da $9/mese E-commerce, SMM
Multilogin Sì, avanzata Da €99/mese Arbitraggio professionale
GoLogin Sì, base Da $24/mese Arbitratori principianti
Octo Browser Sì, automaticamente Da €29/mese Multi-accounting social media

Come i browser anti-detect sostituiscono l'HTTP/2 fingerprint:

  • Modifica di Chromium a livello di sorgente — modifica dei parametri HTTP/2 nel codice del browser prima della compilazione
  • Sostituzione dinamica delle impostazioni — generazione di parametri unici, ma realistici per ogni profilo
  • Sincronizzazione con Canvas/WebGL fingerprint — tutti i parametri dell'impronta sono coerenti tra loro
  • Database di fingerprint reali — utilizzo di impronte da dispositivi e browser reali
  • Aggiornamento automatico — gli fingerprint vengono aggiornati con l'uscita di nuove versioni dei browser

Configurazione di Dolphin Anty per bypassare l'HTTP/2 fingerprinting:

  1. Crea un nuovo profilo del browser → scegli il sistema operativo (Windows/macOS/Linux)
  2. Nella sezione "Fingerprint" scegli "Fingerprint reale" o "Genera nuovo"
  3. Specifica l'User-Agent — il browser selezionerà automaticamente l'HTTP/2 fingerprint corrispondente
  4. Nelle impostazioni del proxy aggiungi proxy mobili per lavorare con Facebook/Instagram o residenziali per altre attività
  5. Attiva l'opzione "WebRTC substitution" per sostituire l'IP reale
  6. Nella sezione "Canvas" scegli la modalità "Noise" per un'impronta Canvas unica
  7. Salva il profilo e avvialo — il browser avrà un'HTTP/2 fingerprint unica

I browser anti-detect mostrano i migliori risultati nel bypassare il fingerprinting — il tasso di successo raggiunge il 98% con la configurazione corretta. Sono particolarmente efficaci per lavorare con Facebook Ads, TikTok Ads, Instagram, dove i blocchi basati sull'impronta sono i più severi.

Consiglio per gli arbitratori:

Quando crei account per Facebook Ads, utilizza la combinazione: Dolphin Anty + proxy mobili + impronta unica per ogni account. Non utilizzare la stessa impronta per più account — Facebook collega gli account tramite l'impronta e può bannare l'intera combinazione (chain-ban). Cambia l'impronta ogni volta che crei un nuovo profilo.

Il ruolo dei proxy nel bypassare i blocchi HTTP/2

Un'HTTP/2 fingerprint corretta è solo metà del successo. Anche con un'impronta perfetta, la richiesta sarà bloccata se l'indirizzo IP è nella blacklist o appartiene a un noto data center. I proxy giocano un ruolo critico nel bypassare il fingerprinting.

Perché i proxy sono importanti per bypassare i blocchi HTTP/2:

  • Nascondere l'IP reale — i sistemi antifrode controllano non solo l'impronta, ma anche la reputazione dell'IP
  • Corrispondenza geografica — se l'impronta è da Windows con locale russa, ma l'IP è dagli Stati Uniti — è sospetto
  • Rotazione delle impronte — con IP diversi puoi utilizzare impronte diverse senza collegamenti
  • Bypassare il rate limiting — distribuzione delle richieste su più IP riduce la probabilità di blocco
  • Emulazione di dispositivi mobili — i proxy mobili forniscono IP reali degli operatori di telecomunicazioni

Quali proxy utilizzare per diverse attività:

Attività Tipo di proxy Perché
Creazione di account Facebook Ads Proxy mobili Facebook si fida degli IP mobili degli operatori, basso rischio di ban
Scraping Wildberries/Ozon Proxy residenziali IP reali di utenti domestici, difficile da distinguere da quelli legittimi
Scraping massivo API Proxy data center Alta velocità, basso costo, adatto per API senza protezione rigorosa
Multi-accounting Instagram Mobili o residenziali Instagram blocca severamente i data center, sono necessari IP "puliti"
TikTok Ads Proxy mobili TikTok è orientato ai dispositivi mobili, gli IP mobili appaiono naturali

Parametri importanti dei proxy per lavorare con l'HTTP/2 fingerprinting:

  • Supporto per HTTP/2 — assicurati che il server proxy supporti il protocollo HTTP/2
  • Sticky sessions — possibilità di mantenere un IP durante la sessione (per multi-accounting)
  • Rotazione IP — cambio automatico di IP per lo scraping (ogni N richieste o nel tempo)
  • Vincolo geografico — la scelta del paese/città deve corrispondere all'impronta
  • Pulizia IP — verifica degli IP per la presenza in blacklist (puoi farlo tramite IPQualityScore)

La combinazione di un'HTTP/2 fingerprint corretta e proxy di alta qualità produce un effetto sinergico — ogni elemento potenzia l'altro. Ad esempio, durante lo scraping di Wildberries tramite curl-impersonate con proxy residenziali, il tasso di successo delle richieste raggiunge il 97%, mentre senza proxy o con proxy data center — solo il 60-70%.

Casi pratici: scraping, arbitraggio, e-commerce

Esaminiamo scenari reali di applicazione del bypass dell'HTTP/2 fingerprinting in diversi settori aziendali.

Caso 1: Scraping dei prezzi su Wildberries per monitorare i concorrenti

Obiettivo: Un'azienda e-commerce vende elettronica su Wildberries e vuole monitorare automaticamente i prezzi di 500 concorrenti due volte al giorno.

Problema: Wildberries utilizza Cloudflare Bot Management con controllo dell'HTTP/2 fingerprint. Le librerie standard (Python requests, Scrapy) vengono bloccate dopo 3-5 richieste.

Soluzione:

  1. Utilizzo di curl-impersonate (curl_cffi per Python) con emulazione di Chrome 120
  2. Connessione di proxy residenziali con rotazione ogni 10 richieste
  3. Aggiunta di ritardi casuali di 2-5 secondi tra le richieste
  4. Rotazione dell'User-Agent tra Chrome 119, 120, 121 con impronte corrispondenti
import time
import random
from curl_cffi import requests

# Lista dei prodotti da scraping
product_ids = [12345678, 87654321, ...]  # 500 articoli

# Impostazioni proxy (residenziali con rotazione)
proxy = "http://username:password@residential.proxycove.com:8080"

# Versioni di Chrome per rotazione
chrome_versions = ['chrome119', 'chrome120', 'chrome121']

results = []

for product_id in product_ids:
    # Scelta di una versione casuale di Chrome
    impersonate = random.choice(chrome_versions)
    
    url = f'https://www.wildberries.ru/catalog/{product_id}/detail.aspx'
    
    try:
        response = requests.get(
            url,
            impersonate=impersonate,
            proxies={'http': proxy, 'https': proxy},
            headers={
                'Accept-Language': 'ru-RU,ru;q=0.9',
                'Accept': 'text/html,application/xhtml+xml'
            },
            timeout=15
        )
        
        if response.status_code == 200:
            # Parsing del prezzo dall'HTML
            price = parse_price(response.text)
            results.append({'id': product_id, 'price': price})
            print(f'✓ {product_id}: {price} руб.')
        else:
            print(f'✗ {product_id}: HTTP {response.status_code}')
    
    except Exception as e:
        print(f'✗ {product_id}: {str(e)}')
    
    # Ritardo casuale
    time.sleep(random.uniform(2, 5))

# Salvataggio dei risultati
save_to_database(results)

Risultato: Il tasso di successo dello scraping è aumentato dal 45% (senza bypassare il fingerprint) al 96%. Risparmio di tempo — invece di monitoraggio manuale per 8 ore al giorno, scraping automatico in 30 minuti.

Caso 2: Creazione di account Facebook Ads per arbitraggio

Obiettivo: Il team di arbitraggio lancia pubblicità su 30 account Facebook Ads contemporaneamente per testare i creativi.

Problema: Facebook identifica gli account correlati tramite l'HTTP/2 fingerprint e banna l'intera combinazione (chain-ban). Utilizzando un solo browser per tutti gli account, il rischio di ban è del 90%.

Soluzione:

  1. Utilizzo di Dolphin Anty con creazione di 30 profili unici
  2. Per ogni profilo — impronta HTTP/2 unica, Canvas, WebGL, User-Agent
  3. Connessione di proxy mobili (uno per account, sticky session per 24 ore)
  4. Separazione degli account per sistemi operativi (10 Windows, 10 macOS, 10 emulazione Android)
  5. Riscaldamento degli account: 3 giorni di attività normale (visualizzazione del feed, like) prima del lancio della pubblicità

Configurazione in Dolphin Anty:

  • Profilo 1: Windows 10, Chrome 120, proxy mobile Russia (Beeline), impronta da dispositivo reale
  • Profilo 2: macOS Sonoma, Safari 17, proxy mobile Russia (MTS), impronta unica
  • Profilo 3: Windows 11, Chrome 121, proxy mobile Ucraina (Kyivstar), impronta da dispositivo reale
  • E così via per tutti i 30 profili...

Risultato: In 3 mesi di lavoro, sono stati bannati 2 account su 30 (6.6% contro 90% senza anti-detect). ROI aumentato del 340% grazie alla possibilità di testare più combinazioni contemporaneamente.

Caso 3: Automazione della pubblicazione su Instagram per un'agenzia SMM

Obiettivo: L'agenzia SMM gestisce 50 account clienti su Instagram e vuole automatizzare la pubblicazione di post secondo un programma.

Problema: Instagram blocca gli account quando rileva l'automazione. L'uso di un solo IP e della stessa impronta per tutti gli account porta a blocchi di massa.

Soluzione:

  1. Utilizzo di AdsPower con 50 profili (uno per account)
  2. Proxy residenziali con vincolo alla città del cliente (se il cliente è di Mosca — proxy Mosca)
  3. Impronta HTTP/2 unica per ogni profilo
  4. Automazione tramite il pianificatore integrato di AdsPower (senza codice)
  5. Emulazione delle azioni manuali: ritardi casuali, visualizzazione del feed prima della pubblicazione

Configurazione dell'automazione:

  • Caricamento dei contenuti in AdsPower (foto, testo, hashtag)
  • Impostazione del programma: post ogni giorno alle 12:00 secondo l'ora del cliente
  • Aggiunta di casualità: ±30 minuti dall'orario stabilito
  • Prima della pubblicazione: apertura di Instagram → scorrimento del feed per 2-3 min
```