Torna al blog

Proxy contro il fingerprinting TLS

Il fingerprinting TLS consente alle piattaforme di rilevare il multi-accounting anche quando si utilizzano proxy. Analizziamo la tecnologia di fingerprinting e i metodi di protezione.

📅29 dicembre 2025
```html

Perché i proxy non proteggono dal TLS fingerprinting e come aggirare la rimozione delle impronte

Hai impostato un proxy per ogni account Facebook Ads, utilizzi indirizzi IP diversi, ma ricevi un ban a catena su tutti i profili contemporaneamente. La ragione è il TLS fingerprinting, una tecnologia di rimozione delle impronte digitali che opera più in profondità del livello dell'indirizzo IP. Le piattaforme hanno imparato a calcolare gli account correlati in base ai parametri della connessione TLS, che i proxy non modificano.

In questo articolo analizziamo come funziona il TLS fingerprinting, perché i normali proxy sono impotenti contro questa tecnologia e quali strumenti proteggono realmente gli arbitraggisti, i professionisti SMM e i venditori dalla rilevazione del multi-accounting.

Che cos'è il TLS fingerprinting e come calcola i multi-account

Il TLS fingerprinting è una tecnologia di identificazione del dispositivo o del browser tramite un insieme unico di parametri che vengono trasmessi durante l'instaurazione di una connessione HTTPS sicura. Quando il tuo browser si connette a Facebook, Instagram o TikTok, invia un insieme di parametri tecnici per negoziare la crittografia. Questi parametri formano un "impronta" unica, che rimane la stessa indipendentemente dall'indirizzo IP utilizzato.

Immagina la situazione: un arbitraggista avvia 20 account pubblicitari su Facebook, per ognuno acquista un proxy residenziale separato, lavora da profili diversi. Ma tutti e 20 gli account sono aperti in un normale Chrome su un solo computer. Il TLS fingerprint è identico per tutti, perché il browser è lo stesso. Facebook vede 20 IP diversi, ma un'unica impronta TLS — e collega tutti gli account tra loro.

Caso reale: Un'agenzia SMM gestiva 35 account Instagram di clienti tramite diversi proxy mobili. Utilizzavano un normale browser su un solo computer. Instagram ha bloccato tutti e 35 i profili in 3 giorni — il TLS fingerprint era identico, nonostante gli indirizzi IP diversi provenienti da città diverse.

Il TLS fingerprinting opera a livello di protocollo di crittografia utilizzato per tutte le connessioni HTTPS. Questo significa che la tecnologia determina non solo il browser, ma anche il sistema operativo, la versione delle librerie SSL/TLS e persino alcune impostazioni di rete. Il server proxy si trova "sopra" nella catena di connessione e non influisce su questi parametri — cambia solo il percorso di trasmissione dei dati e sostituisce l'indirizzo IP.

Il principale pericolo per chi lavora con il multi-accounting: le piattaforme raccolgono database di TLS fingerprints e costruiscono grafi di relazioni. Se due account hanno la stessa impronta — vengono collegati tra loro, anche se non hanno mai effettuato il login dallo stesso IP. Questo porta a ban a catena, quando il blocco di un account si estende automaticamente a tutti i profili correlati.

Come funziona la rimozione delle impronte TLS: dettagli tecnici

Quando il browser stabilisce una connessione HTTPS con il server, il primo passo è il TLS handshake — il processo di negoziazione dei parametri di crittografia. Il browser invia un messaggio ClientHello, che contiene decine di parametri: versioni TLS supportate, elenco delle suite di crittografia, estensioni del protocollo, ordine di elencazione e altri dettagli tecnici.

La combinazione di questi parametri forma un identificatore unico — il TLS fingerprint. Diversi browser e sistemi operativi utilizzano set di parametri diversi, rendendo l'impronta unica. Ecco i principali parametri che fanno parte del TLS fingerprint:

Parametro Cosa trasmette Esempio di differenze
Versione TLS Versioni del protocollo supportate Chrome: TLS 1.3, vecchio IE: TLS 1.0
Suite di crittografia Elenco degli algoritmi di crittografia Firefox offre 15 opzioni, Chrome — 17
Estensioni Estensioni del protocollo (SNI, ALPN, ecc.) Safari utilizza 12 estensioni, Edge — 14
Curve Ellittiche Curve ellittiche supportate L'ordine di elencazione è diverso
Algoritmi di Firma Algoritmi di firma digitale Priorità diverse tra i browser
Protocolli ALPN Supporto per HTTP/2, HTTP/3 I browser più vecchi non supportano HTTP/3

Un punto importante: l'ordine di elencazione dei parametri conta. Chrome può supportare le stesse suite di crittografia di Firefox, ma offrirle in un ordine diverso. Questo rende l'impronta unica anche in caso di corrispondenza dell'elenco generale delle capacità.

Servizi come JA3 creano un hash di questi parametri — una stringa corta di 32 caratteri che identifica in modo univoco la combinazione delle impostazioni. Ad esempio, Chrome 120 su Windows 11 genera un hash JA3, mentre Firefox 121 sulla stessa macchina genera un hash completamente diverso. Le piattaforme raccolgono questi hash e li collegano agli account.

Esempio di JA3 fingerprint per Chrome 120:

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

Per gli arbitraggisti e i professionisti SMM, questo significa: anche se utilizzi 50 diversi proxy mobili per 50 account Facebook Ads, ma lavori da un unico browser — tutti gli account avranno un TLS fingerprint identico. Facebook costruirà un grafo di relazioni e, in caso di ban di un profilo, bloccherà tutti gli altri.

Perché i proxy non proteggono dal TLS fingerprinting

Un server proxy opera a livello di rete — reindirizza il tuo traffico attraverso un server intermedio e sostituisce l'indirizzo IP. Quando ti connetti a Instagram tramite un proxy, la piattaforma vede l'indirizzo IP del server proxy, non il tuo reale. Ma il TLS handshake avviene tra il tuo browser e il server finale — il proxy si limita a trasmettere i dati crittografati, senza modificarne il contenuto.

Immagina un proxy come una cassetta postale per l'invio di lettere. Invi un messaggio, passa attraverso un indirizzo intermedio, il destinatario vede l'indirizzo di inoltro invece del tuo. Ma il contenuto della lettera, la tua calligrafia, lo stile di scrittura rimangono invariati. Il TLS fingerprint è il tuo "stile di scrittura", che il proxy non modifica.

Cosa cambia il proxy:

  • Indirizzo IP visibile al server di destinazione
  • Geolocalizzazione (paese, città, provider)
  • Percorso di transito del traffico
  • Possibilità di aggirare i blocchi regionali

Cosa NON cambia il proxy:

  • TLS fingerprint del browser
  • Canvas fingerprint (impronta grafica)
  • WebGL fingerprint
  • Parametri User-Agent e intestazioni del browser
  • Risoluzione dello schermo, fuso orario, lingue
  • Font e plugin installati

Un errore comune tra gli arbitraggisti principianti: acquistare costosi proxy residenziali nella speranza che il cambio di IP risolva il problema del multi-accounting. Spendi 500-1000 rubli per proxy per ogni account, ma utilizzi un normale Chrome senza modifiche. Il risultato — ban a catena di tutti i profili, poiché il TLS fingerprint è identico.

I proxy sono necessari per il multi-accounting, ma risolvono solo un compito — la separazione degli indirizzi IP. Per una protezione completa contro il fingerprinting è necessaria una combinazione di proxy + browser anti-detect, che sostituisce il TLS fingerprint e altri parametri di identificazione. Solo in combinazione questi strumenti offrono una protezione reale.

Quali piattaforme utilizzano il TLS fingerprinting

Il TLS fingerprinting è stato implementato praticamente da tutte le grandi piattaforme che combattono contro i bot, il multi-accounting e le frodi. La tecnologia è diventata uno standard del settore dal 2018-2019, quando sono emerse librerie aperte per la rimozione delle impronte JA3. Ora anche i servizi di dimensioni medie utilizzano soluzioni pronte per il fingerprinting.

Ecco le piattaforme dove il TLS fingerprinting è sicuramente utilizzato e influisce attivamente sui blocchi degli account:

Piattaforma Ambito di applicazione Severità dei controlli
Facebook / Meta Pubblicità, pagine aziendali, profili personali Molto alta
Instagram SMM, promozione, mass following Molto alta
TikTok Pubblicità, promozione degli account Molto alta
Google Ads Pannelli pubblicitari Alta
Amazon Venditori, multi-account dei negozi Molto alta
eBay Account commerciali Alta
LinkedIn Vendite B2B, reclutamento Alta
Twitter / X Account di massa, auto-posting Media
Avito Pubblicazione di annunci Media
Wildberries Venditori, parsing dei prezzi Alta
Ozon Venditori, monitoraggio della concorrenza Alta

Facebook e Instagram (piattaforme Meta) utilizzano il sistema di fingerprinting più avanzato. Raccolgono non solo le impronte TLS, ma anche decine di altri parametri: Canvas fingerprint, WebGL, AudioContext, parametri della batteria del dispositivo, sensori di movimento sui dispositivi mobili. Il sistema costruisce un profilo multidimensionale di ogni utente e calcola la probabilità di connessione tra gli account.

TikTok è particolarmente aggressivo riguardo al multi-accounting per la pubblicità. La piattaforma blocca gli account non solo in base al TLS fingerprint, ma anche in base ai modelli comportamentali: se più profili accedono contemporaneamente, compiono azioni simili, utilizzano gli stessi creativi — questo aumenta il rischio di ban anche con IP e impronte diverse.

Importante per i venditori di marketplace: Wildberries e Ozon utilizzano il TLS fingerprinting per combattere il parsing dei prezzi dei concorrenti. Se avvii un parser senza rotazione delle impronte, anche con un proxy — il blocco per IP avverrà entro poche ore. I marketplace vedono che centinaia di richieste provengono con lo stesso TLS fingerprint e bloccano l'intera gamma di IP.

Google Ads controlla il TLS fingerprint durante la creazione di nuovi pannelli pubblicitari e in caso di attività sospette. Se registri 10 account da IP diversi, ma con la stessa impronta del browser — tutti i pannelli saranno soggetti a verifica manuale da parte dei moderatori. Questo non garantisce un ban, ma aumenta significativamente il rischio di blocco.

Browser anti-detect contro il TLS fingerprinting

Un browser anti-detect è una versione modificata di Chromium o Firefox, che sostituisce i parametri di fingerprinting, incluso il TLS fingerprint. Ogni profilo in un anti-detect riceve un insieme unico di parametri: il proprio TLS fingerprint, Canvas fingerprint, WebGL, User-Agent, risoluzione dello schermo, fuso orario e decine di altre caratteristiche. Per le piattaforme, ogni profilo appare come un dispositivo fisico separato.

Il principio di funzionamento: il browser anti-detect intercetta le chiamate di sistema e le API del browser a basso livello, sostituendo i valori restituiti. Quando il sito richiede il Canvas fingerprint — il browser restituisce un valore unico generato in anticipo. Quando avviene il TLS handshake — l'anti-detect sostituisce l'elenco delle suite di crittografia, delle estensioni e dell'ordine di elencazione, formando una nuova impronta.

Browser anti-detect TLS Fingerprint Prezzo da Caratteristiche
Dolphin Anty Sostituzione completa 89$/mese (10 profili) Popolare tra gli arbitraggisti, c'è un piano gratuito
AdsPower Sostituzione completa 9$/mese (10 profili) Buon rapporto qualità/prezzo
Multilogin Sostituzione completa 99€/mese (100 profili) Segmento premium, due motori del browser
GoLogin Sostituzione completa 49$/mese (100 profili) Profili cloud, app mobile
Octo Browser Sostituzione completa 29€/mese (10 profili) Sviluppo russo, supporto in russo
Incogniton Sostituzione completa 29.99$/mese (10 profili) Piano gratuito per 10 profili

Tutti i browser anti-detect elencati sono in grado di sostituire il TLS fingerprint, ma lo fanno in modi diversi. Dolphin Anty e AdsPower utilizzano database pronti di impronte reali, raccolte da milioni di dispositivi. Quando crei un nuovo profilo, il browser prende un insieme casuale di parametri dal database — si ottiene un fingerprint di un utente reale dagli Stati Uniti, Germania o un altro paese.

Multilogin utilizza due motori del browser proprietari: Mimic (basato su Chromium) e Stealthfox (basato su Firefox). Ogni motore ha la propria implementazione della sostituzione delle impronte TLS. Questo offre un controllo più profondo sui parametri, ma richiede una comprensione dei dettagli tecnici per una configurazione fine.

Come l'anti-detect sostituisce il TLS fingerprint:

  1. Quando si crea un profilo, viene generato un insieme unico di parametri TLS
  2. Il browser modifica il messaggio ClientHello prima di inviarlo al server
  3. Vengono sostituiti: versioni TLS, suite di crittografia, estensioni, curve ellittiche
  4. L'ordine dei parametri viene randomizzato in base all'impronta scelta
  5. Ogni profilo riceve un fingerprint consistente, che non cambia tra le sessioni

Un punto importante per gli arbitraggisti di Facebook Ads: l'anti-detect deve generare non solo impronte uniche, ma anche plausibili. Se il browser crea una combinazione di parametri che non si trova su dispositivi reali — questo è un segnale rosso per i sistemi di protezione. Gli anti-detect di qualità utilizzano database di impronte reali, rendendo i profili indistinguibili da quelli degli utenti normali.

GoLogin offre una funzione interessante — profili cloud, che possono essere aperti da diversi dispositivi. Il TLS fingerprint e altri parametri sono memorizzati nel cloud e rimangono identici indipendentemente dal computer da cui accedi. Questo è comodo per i team e per lavorare da diverse posizioni.

Combinazione proxy + anti-detect: configurazione corretta

Il browser anti-detect e il proxy risolvono compiti diversi nel sistema di protezione contro il fingerprinting. L'anti-detect sostituisce i parametri del browser e crea impronte digitali uniche. Il proxy cambia l'indirizzo IP e la geolocalizzazione. Solo insieme questi strumenti garantiscono una separazione completa degli account, che non viene rilevata dalle piattaforme.

Un errore comune: utilizzare un proxy per più profili anti-detect o viceversa — diversi proxy, ma un solo profilo del browser. Lo schema corretto: un account = un profilo anti-detect = un proxy dedicato. Questo crea un'identità digitale isolata, che non può essere collegata ad altri account.

Configurazione passo passo della combinazione proxy + Dolphin Anty:

  1. Acquista un proxy: per Facebook Ads è meglio proxy residenziali, per Instagram — mobili
  2. Apri Dolphin Anty → clicca su "Crea profilo"
  3. Tab "Principale": specifica il nome del profilo (ad esempio, FB_Ads_Account_1)
  4. Tab "Proxy": scegli il tipo (HTTP/SOCKS5), incolla i dati del proxy
  5. Formato dei dati: host:port:username:password o usa il pulsante "Incolla proxy"
  6. Controlla la connessione: clicca su "Controlla proxy" — dovrebbe apparire la geolocalizzazione
  7. Tab "Fingerprint": scegli "Reale" o "Genera nuovo"
  8. Piattaforma: specifica Windows/MacOS a seconda del pubblico di destinazione
  9. Risoluzione dello schermo: scegli una risoluzione popolare (1920x1080, 1366x768)
  10. WebRTC: imposta "Modificato" — è importante per proteggere il vero IP
  11. Canvas: modalità "Rumore" — aggiunge unicità all'impronta
  12. Salva il profilo e avvia il browser
  13. Controlla il fingerprint: visita browserleaks.com/ja3 e pixelscan.net
  14. Salva i cookie: dopo il primo accesso all'account, il profilo viene "riscaldato"

È importante comprendere la corrispondenza tra il tipo di proxy e il fingerprint. Se hai scelto nel anti-detect un fingerprint di iPhone 14 con iOS 17, ma utilizzi un proxy con geolocalizzazione in Germania — devi assicurarti che l'iPhone sia venduto in Germania e che tale combinazione appaia naturale. La non corrispondenza dei parametri può suscitare sospetti nei sistemi di protezione avanzati.

Per lavorare con Facebook Ads è consigliabile utilizzare proxy residenziali con geolocalizzazione nel paese in cui verrà lanciata la pubblicità. Se stai portando traffico negli Stati Uniti — prendi proxy residenziali americani. Configura il fingerprint nel anti-detect su Windows o MacOS (i fingerprint mobili sono percepiti peggio da Facebook per i pannelli pubblicitari).

Compito Tipo di proxy Fingerprint Anti-detect
Facebook Ads (arbitraggio) Residenziali (paese GEO) Windows 10/11, Chrome Dolphin Anty, AdsPower
Instagram (SMM, mass following) Mobili 4G iPhone/Android, Safari/Chrome Mobile GoLogin, Dolphin Anty
TikTok Ads Mobili o residenziali iPhone 12+, iOS 15+ Dolphin Anty, AdsPower
Google Ads Residenziali (paese della campagna) Windows/MacOS, Chrome Multilogin, AdsPower
Amazon (venditori) Residenziali (USA/UE) Windows, Chrome/Firefox Multilogin, GoLogin
Parsing Wildberries/Ozon Residenziali RF con rotazione Windows, Chrome (diverse versioni) Octo Browser, AdsPower

Per Instagram e TikTok, i fingerprint mobili sono di vitale importanza. Queste piattaforme sono originariamente mobili, le impronte desktop suscitano meno fiducia. Utilizza proxy mobili con connessione 4G e configura nel anti-detect il fingerprint di iPhone o di popolari dispositivi Android (Samsung Galaxy, Xiaomi).

Errore comune nella configurazione: utilizzo di WebRTC in modalità "Reale". Questo trasmette il tuo vero indirizzo IP tramite WebRTC, anche se sei connesso tramite proxy. Facebook e altre piattaforme vedono la discrepanza tra l'IP del proxy e il vero IP da WebRTC — questo è un segnale rosso garantito. Imposta sempre WebRTC in modalità "Modificato" o "Disattivato".

Dopo aver creato un profilo con la giusta combinazione di proxy + fingerprint, è importante "riscaldare" l'account. Nei primi 3-5 giorni, lavora nel profilo in modo naturale: visita diversi siti, trascorri tempo sui social media, evita azioni di massa. Questo crea una cronologia del browser e rende il profilo più affidabile per le piattaforme.

Come controllare il proprio TLS fingerprint

Prima di avviare campagne pubblicitarie o lavorare con multi-account, è necessario assicurarsi che il TLS fingerprint sia davvero unico per ogni profilo. Esistono servizi speciali che mostrano il tuo hash JA3 e altri parametri dell'impronta. Il controllo richiede 2-3 minuti, ma può salvarti dalla perdita di decine di account.

I principali servizi per controllare il TLS fingerprint:

Servizi di verifica dell'impronta:

  • browserleaks.com/ja3 — mostra l'hash JA3 del tuo TLS fingerprint
  • pixelscan.net — verifica completa di tutti i tipi di fingerprints
  • whoer.net — verifica di IP, DNS, perdite WebRTC e fingerprint
  • iphey.com — specializzato in TLS e HTTP/2 fingerprinting
  • coveryourtracks.eff.org — progetto EFF, mostra l'unicità dell'impronta

Algoritmo di verifica per un arbitraggista con 10 profili:

  1. Apri il primo profilo in Dolphin Anty o in un altro anti-detect
  2. Visita browserleaks.com/ja3 — copia il TLS fingerprint JA3 (stringa di 32 caratteri)
  3. Apri pixelscan.net — controlla il punteggio generale di unicità del profilo
  4. Salva l'hash JA3 in un foglio Excel insieme al nome del profilo
  5. Chiudi il profilo, apri il successivo
  6. Ripeti il controllo per tutti i profili
  7. Confronta gli hash JA3 — devono essere tutti diversi
  8. Se trovi corrispondenze — ricrea il fingerprint in questi profili

Su pixelscan.net presta attenzione al punteggio "Randomness" — deve essere alto (zona verde). Se il servizio mostra che il tuo fingerprint appare raramente e sembra sospetto — questo è un segnale negativo. Gli anti-detect di qualità generano impronte che rientrano nella categoria degli "utenti normali".

Esempio di output JA3 fingerprint su browserleaks.com:

JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1

User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

Un punto importante: controlla non solo il TLS fingerprint, ma anche le perdite WebRTC. Anche se il TLS fingerprint è unico, se WebRTC trasmette il tuo vero IP — le piattaforme vedranno la discrepanza con l'IP del proxy. Su whoer.net c'è una sezione speciale per controllare WebRTC — lì dovrebbe apparire solo l'IP del tuo proxy, senza menzionare l'indirizzo reale.

Per i team che lavorano con centinaia di profili, esistono API per il controllo automatico delle impronte. Alcuni browser anti-detect (AdsPower, Multilogin) offrono strumenti integrati per il controllo di massa dell'unicità dei profili. Questo risparmia tempo e aiuta a identificare i duplicati prima di avviare le campagne.

Errori comuni nella protezione contro il fingerprinting

Anche gli arbitraggisti e i professionisti SMM esperti commettono errori nella configurazione della protezione contro il fingerprinting, che portano a ban a catena e perdita di account. Analizziamo i problemi più comuni e i modi per evitarli.

Errore n. 1: Un proxy per più profili

La logica "uso impronte diverse, quindi posso risparmiare sui proxy" porta a ban. Le piattaforme vedono che da un IP accedono account con impronte del browser diverse — questo è un comportamento innaturale. In realtà, da un IP domestico possono lavorare 2-3 persone con dispositivi diversi, ma non 20 profili con caratteristiche completamente diverse. Soluzione: un account = un proxy, senza eccezioni.

Errore n. 2: Utilizzo di datacenter economici invece di proxy residenziali

I datacenter costano 5-10 volte meno dei proxy residenziali, ma Facebook, Instagram e TikTok li identificano perfettamente. IP del datacenter + impronta unica = combinazione sospetta. Gli utenti normali non si connettono tramite IP di server. Soluzione: per i social media e la pubblicità utilizza solo proxy residenziali o mobili.

Errore n. 3: Non corrispondenza tra la geolocalizzazione del proxy e le impostazioni del profilo

Utilizzi un proxy dalla Germania, ma nel anti-detect hai impostato il fuso orario di Mosca e la lingua russa. Oppure un proxy dagli Stati Uniti, ma la risoluzione dello schermo è 1366x768, che è popolare nella CSI, ma raramente si trova in America. Le piattaforme analizzano la coerenza di tutti i parametri. Soluzione: tutte le impostazioni del profilo (fuso orario, lingua, risoluzione dello schermo, fornitore WebGL) devono corrispondere al paese del proxy.

Errore n. 4: Non riscaldare l'account dopo la creazione

Dopo aver creato un profilo, è fondamentale "riscaldare" l'account. Se accedi immediatamente a molteplici profili o esegui azioni di massa, questo può attivare i sistemi di protezione. Soluzione: nei primi giorni, utilizza il profilo in modo naturale, visita vari siti e interagisci con i social media senza esagerare.

Seguendo queste linee guida e prestando attenzione ai dettagli, puoi migliorare significativamente la tua protezione contro il TLS fingerprinting e ridurre il rischio di ban a catena sui tuoi account.

```