Torna al blog

Come verificare se un proxy intercetta il tuo traffico HTTPS e i dati degli account

Non tutti i fornitori di proxy agiscono in modo corretto: alcuni server intercettano silenziosamente il tuo traffico e sostituiscono i certificati SSL. Scopriamo come verificarlo in 5 minuti senza conoscenze tecniche.

📅9 aprile 2026
```html

Hai collegato un proxy, tutto funziona: gli account si aprono, la pubblicità gira. Ma come fai a sapere che il fornitore non sta leggendo i tuoi login, cookie e dati degli account pubblicitari proprio ora? Alcuni server proxy disonesti utilizzano un attacco "man-in-the-middle" (MITM): sostituiscono i certificati SSL e intercettano silenziosamente tutto il tuo traffico HTTPS. In questo articolo vedremo come controllare qualsiasi proxy in 5-10 minuti senza scrivere una sola riga di codice.

Che cos'è un attacco MITM tramite proxy e perché è pericoloso

MITM sta per "Man-in-the-Middle" — "uomo nel mezzo". Questa è una situazione in cui tra te e il sito che stai aprendo si interpone una terza parte che legge tutto ciò che invii e ricevi. Nella vita reale, la crittografia HTTPS protegge da questo: anche se qualcuno intercetta i pacchetti di dati, vedrà solo un'incomprensibile sequenza di caratteri crittografati.

Ma il server proxy è proprio "nel mezzo". Tutto il tuo traffico passa comunque attraverso di esso. La questione è solo se il fornitore è onesto: se si limita a inoltrare i dati crittografati o se li decrittografa, legge e li ri-crittografa prima di inviarteli.

Il secondo scenario si chiama ispezione SSL o intercettazione SSL. Tecnicamente è possibile: il server proxy genera un certificato falso per ogni sito che visiti e lo presenta al tuo browser al posto di quello reale. Il browser "pensa" di parlare direttamente con Facebook o Wildberries, mentre in realtà sta parlando con il proxy.

⚠️ Cosa può ottenere un malintenzionato durante l'intercettazione:

  • Login e password per Facebook Ads, Google Ads, TikTok Ads
  • Cookie di sessione — con questi è possibile accedere all'account senza password
  • Dati degli account pubblicitari: budget, audience, creatività
  • Dati di pagamento e dettagli delle carte
  • Dati dei clienti che gestisci come agenzia SMM
  • Account di marketplace: Wildberries, Ozon, Avito

La cosa più sgradevole è che tutto ciò avviene silenziosamente. Nessun avviso, nessun malfunzionamento. Gli account continuano a funzionare, la pubblicità gira. Solo che qualcuno sta leggendo tutto ciò che fai in parallelo.

Chi è a rischio: arbitratori, SMM e venditori

Potrebbe sembrare che l'intercettazione del traffico sia un problema per le corporazioni e le banche. Ma nella pratica, sono proprio gli specialisti in arbitraggio, SMM e e-commerce a diventare un obiettivo appetibile per fornitori disonesti. La ragione è semplice: attraverso i server proxy, trasmettono dati molto preziosi.

Arbitratori e media buyer

L'arbitratori lavora con decine di account Facebook Ads, TikTok Ads e Google Ads. Ogni account rappresenta potenzialmente migliaia di dollari di budget pubblicitario. Se il proxy intercetta i cookie di sessione, il malintenzionato ottiene accesso a tutti gli account contemporaneamente. Il furto di account pubblicitari tramite proxy compromessi è una pratica reale nel mercato nero.

Specialisti SMM e agenzie

Se gestisci 20-50 account clienti su Instagram, TikTok o VK tramite un browser anti-detect come Dolphin Anty o AdsPower, tutto il traffico di ogni profilo passa attraverso il proxy assegnato. La perdita di accesso agli account dei clienti comporta danni reputazionali e finanziari difficili da recuperare.

Venditori di marketplace

Coloro che lavorano con Wildberries, Ozon o Avito tramite proxy spesso accedono ai pannelli di controllo dei venditori direttamente tramite la connessione proxy. Ciò significa che login, password e dati del negozio possono essere compromessi se il fornitore è disonesto.

Come il proxy sostituisce i certificati HTTPS — in parole semplici

Quando apri un sito tramite HTTPS, succede quanto segue: il tuo browser chiede al sito di mostrare un "documento d'identità" — il certificato SSL. Il certificato è emesso da un'autorità di certificazione fidata (ad esempio, Let's Encrypt, DigiCert, Comodo). Il browser verifica la firma e, se tutto è a posto, stabilisce una connessione crittografata direttamente con il server del sito.

Durante un attacco MITM tramite proxy, lo schema cambia:

  1. Il tuo browser invia una richiesta tramite il proxy.
  2. Il server proxy si connette a facebook.com e ottiene il certificato reale.
  3. Il proxy genera un falso certificato per facebook.com e te lo invia.
  4. Il tuo browser vede il certificato e verifica chi lo ha firmato.
  5. Se è firmato da un'autorità sconosciuta, il browser mostrerà un avviso. Se il malintenzionato ha in qualche modo installato il proprio certificato radice nel tuo sistema, non ci sarà alcun avviso.

Ecco perché è importante non installare mai i "certificati radice" che il fornitore di proxy ti chiede di installare. Questa è la principale bandiera rossa: un servizio proxy legittimo non ti chiederà mai di farlo.

Controllo tramite browser: 3 modi senza strumenti

Buone notizie: per controllare il proxy per l'intercettazione del traffico, non è necessario essere programmatori. Ecco tre modi che funzionano direttamente nel browser.

Modo 1: Controllare il certificato manualmente

Collegati al proxy e apri qualsiasi grande sito — ad esempio, facebook.com o google.com. Clicca sul lucchetto a sinistra della barra degli indirizzi. In Chrome, fai clic su "Connessione protetta" → "Dettagli sul certificato". Si aprirà una finestra con informazioni sul certificato.

Guarda il campo "Emesso da" (Issuer). Per facebook.com dovrebbe esserci qualcosa come "DigiCert SHA2 High Assurance Server CA" o un'autorità di certificazione nota simile. Se vedi un nome sconosciuto — soprattutto qualcosa come "ProxyCA", "NetFilter", "Squid" o qualsiasi altro nome non standard — è un segno di intercettazione.

📋 Passo dopo passo in Chrome:

  1. Attiva il proxy nel browser o nel profilo anti-detect
  2. Apri facebook.com o google.com
  3. Clicca sul lucchetto nella barra degli indirizzi
  4. Seleziona "Connessione protetta" → "Il certificato è valido"
  5. Controlla il campo "Emesso da" (Issued by)
  6. Confronta con ciò che mostra lo stesso sito senza proxy

Modo 2: Confrontare l'impronta del certificato

Ogni certificato SSL ha un'impronta unica (fingerprint) — una stringa di caratteri che identifica in modo univoco un certificato specifico. Apri google.com senza proxy e annota l'impronta del certificato (nella finestra del certificato — scheda "Dettagli", campo "Impronta SHA-256"). Poi attiva il proxy e controlla lo stesso sito. Le impronte devono corrispondere. Se sono diverse — il proxy sta sostituendo i certificati.

Modo 3: Controllare la catena dei certificati

Nella finestra del certificato c'è una scheda "Percorso di certificazione" o "Certification Path". Qui viene mostrata la catena: autorità radice → intermedia → certificato del sito. Per i grandi siti, le autorità radice sono DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Se nella catena appare un'autorità radice sconosciuta — è un motivo serio di preoccupazione.

Controllo tramite servizi online e utility

Oltre al controllo manuale nel browser, esistono servizi speciali che analizzano automaticamente la connessione SSL e identificano segni di intercettazione. Ecco i più comodi.

SSL Labs (ssllabs.com/ssltest)

Il servizio Qualys SSL Labs consente di controllare il certificato SSL di qualsiasi dominio. Ma per il nostro scopo è più importante un'altra cosa: accedi a badssl.com tramite proxy. Questo sito è stato creato appositamente per testare la sicurezza SSL. Ci sono pagine con certificati "cattivi" intenzionalmente — ad esempio, auto-firmati o con un nome host errato. Il browser dovrebbe mostrare errori su queste pagine. Se invece di errori vedi una pagina caricata normalmente — il proxy sta interferendo con SSL.

Servizio howsmyssl.com

Apri howsmyssl.com tramite proxy. Il servizio mostrerà informazioni dettagliate sulla tua connessione TLS: versione del protocollo, cifrari utilizzati, presenza di vulnerabilità. Se la connessione passa attraverso un proxy con ispezione SSL, i parametri della sessione TLS differiranno da quelli standard per il tuo browser.

Servizio browserleaks.com

Browserleaks.com è uno strumento completo per il controllo delle perdite. La sezione "SSL/TLS" mostrerà quali parametri di crittografia utilizza il tuo browser durante l'attuale connessione. Confronta i risultati con e senza proxy. Differenze significative nei set di cifrari (cipher suites) possono indicare che tra te e il sito c'è un intermediario.

Tabella: strumenti di controllo e cosa mostrano

Strumento Cosa controlla Difficoltà Risultato
Lucchetto nel browser Chi ha emesso il certificato ⭐ Facile Controllo iniziale rapido
badssl.com Reazione a certificati cattivi ⭐ Facile Identifica la sostituzione dei certificati
howsmyssl.com Parametri della connessione TLS ⭐⭐ Media Anomalie nella crittografia
browserleaks.com Perdite di dati, profilo TLS ⭐⭐ Media Controllo completo
Confronto delle impronte Identità del certificato ⭐⭐ Media Risultato 100% preciso

Come controllare il proxy all'interno di Dolphin Anty, AdsPower e GoLogin

Se lavori con browser anti-detect, il controllo deve essere effettuato all'interno del profilo del browser — perché ogni profilo utilizza il proprio proxy, e tutto il traffico dell'account passa attraverso di esso.

Dolphin Anty

In Dolphin Anty, apri il profilo necessario. Dopo aver avviato il profilo, nel browser aperto vai su badssl.com/dashboard. Clicca sul link "self-signed" — il browser dovrebbe mostrare un avviso di errore del certificato. Se la pagina si apre senza avviso e mostra un lucchetto verde — il proxy intercetta il traffico e "corregge" i certificati. Apri anche il lucchetto su qualsiasi sito e controlla l'emittente del certificato, come descritto sopra.

AdsPower

In AdsPower, la procedura è simile. Avvia il profilo con il proxy necessario, apri il browser integrato e vai su howsmyssl.com. Fai attenzione alla sezione "Given Cipher Suites" — il set di cifrari dovrebbe corrispondere al tuo motore del browser (di solito Chrome). Se vedi cifrari non standard o obsoleti — è un segno che la connessione viene decrittografata e ricreata dal server proxy.

GoLogin e Multilogin

In GoLogin e Multilogin c'è un controllo integrato del proxy al momento dell'aggiunta — ma controlla solo la disponibilità e la geolocalizzazione, non la sicurezza SSL. Quindi, dopo aver avviato il profilo, esegui un controllo manuale: apri browserleaks.com/ssl e confronta l'impronta JA3 del browser con il valore di riferimento per Chrome/Firefox. Se il JA3 differisce da quello standard per il tuo browser — tra te e il sito c'è un intermediario che interferisce con l'handshake TLS.

💡 Checklist rapida per browser anti-detect:

  • Avvia il profilo con il proxy da controllare
  • Apri badssl.com → clicca su "self-signed" → dovrebbe esserci un errore
  • Apri google.com → clicca sul lucchetto → controlla "Emesso da"
  • Apri howsmyssl.com → verifica la versione TLS (dovrebbe essere 1.2 o 1.3)
  • Confronta l'impronta del certificato google.com con e senza proxy

Bandiera rossa: segni di un fornitore di proxy pericoloso

A volte non è necessario aspettare una verifica tecnica — un fornitore pericoloso può essere identificato già nella fase di studio del servizio. Ecco i segni che dovrebbero mettere in guardia.

🚩 Chiedono di installare un certificato radice

Questa è la principale bandiera rossa. Se il fornitore nelle istruzioni di configurazione ti chiede di installare il loro "certificato radice" o "certificato CA" nel sistema o nel browser — allontanati immediatamente. I proxy aziendali (ad esempio, negli uffici) a volte lo fanno per monitorare i dipendenti, ma un fornitore di proxy commerciale non ha alcun motivo legittimo per farlo.

🚩 Prezzo troppo basso senza spiegazioni

I proxy residenziali e mobili costano denaro — il fornitore paga per indirizzi IP reali. Se qualcuno offre proxy residenziali a un prezzo dieci volte inferiore al mercato, la domanda sorge spontanea: su cosa guadagnano? Una delle risposte è la monetizzazione dei dati degli utenti attraverso l'intercettazione del traffico.

🚩 Nessuna informazione sulla società e giurisdizione

Un fornitore affidabile indica sempre la persona giuridica, il paese di registrazione, i dati di contatto. I servizi anonimi senza alcuna informazione legale rappresentano un rischio. In caso di incidente, non avrai nessuno a cui rivolgerti.

🚩 Nessuna chiara politica sulla privacy (Privacy Policy)

La Privacy Policy dovrebbe descrivere chiaramente: quali dati vengono raccolti, come vengono conservati, se vengono trasferiti a terzi. Se non c'è una politica o è scritta in modo vago — è un motivo per riflettere.

🚩 Richiedono di installare software di terze parti

Per lavorare con i proxy non è necessario installare alcun software aggiuntivo — è sufficiente inserire i dati (host, porta, login, password) nelle impostazioni del browser o dello strumento anti-detect. Se il fornitore insiste per installare un'applicazione client — controlla la sua reputazione molto attentamente.

Quali tipi di proxy sono più sicuri e perché

Il rischio di intercettazione del traffico esiste per qualsiasi tipo di proxy — dipende dal fornitore, non dalla tecnologia. Tuttavia, alcuni tipi di proxy sono intrinsecamente più difficili da compromettere.

Proxy residenziali

I proxy residenziali utilizzano indirizzi IP reali di utenti domestici. Il traffico viene instradato attraverso i dispositivi di persone reali, il che rende tecnicamente più difficile l'intercettazione centralizzata — il fornitore non controlla i nodi finali così completamente come i propri server. Tuttavia, ciò non significa sicurezza totale: parte del traffico passa comunque attraverso l'infrastruttura del fornitore.

Proxy mobili

I proxy mobili funzionano tramite SIM reali degli operatori mobili. Questi sono gli indirizzi IP più "vivi" dal punto di vista delle piattaforme — Facebook, Instagram e TikTok si fidano di loro di più. Dal punto di vista della sicurezza del traffico, la situazione è simile a quella dei proxy residenziali: tutto dipende dall'onestà del fornitore.

Proxy dei data center

I proxy dei data center sono indirizzi IP server completamente controllati dal fornitore. Da un lato, ciò significa che il fornitore ha tecnicamente il pieno controllo sul traffico. Dall'altro — i grandi fornitori di data center tengono molto alla loro reputazione e non si occupano di intercettazione. Per compiti che non richiedono autorizzazione (parsing, monitoraggio dei prezzi), questa è la scelta ottimale in termini di prezzo e velocità.

Tipo di proxy Adatto per Rischio di intercettazione Raccomandazione
Residenziali Facebook Ads, Instagram, autorizzazione Basso (da fornitori affidabili) ✅ Per account con autorizzazione
Mobili TikTok Ads, farming di account Basso (da fornitori affidabili) ✅ Per social media e pubblicità
Data center Parsing, monitoraggio dei prezzi, SEO Dipende dal fornitore ✅ Per compiti senza autorizzazione
Pubblici gratuiti 🔴 Molto alto ❌ Non utilizzare mai per autorizzazione

Vale la pena menzionare i proxy pubblici gratuiti — il loro utilizzo per qualsiasi account con autorizzazione è categoricamente sconsigliato. La maggior parte di questi server è creata proprio per raccogliere dati: gli operatori guadagnano sugli login, cookie e dati di pagamento intercettati.

Regole generali di sicurezza quando si lavora con i proxy

  • Utilizza proxy solo da fornitori affidabili e a pagamento con una reputazione pubblica
  • Non installare mai certificati radice su richiesta del fornitore
  • Separa i proxy per compiti: alcuni per autorizzazione, altri per parsing
  • Controlla un nuovo proxy prima di utilizzarlo per account preziosi
  • Cambia regolarmente le password degli account pubblicitari e attiva l'autenticazione a due fattori
  • Non autorizzarti in account tramite proxy di cui non ti fidi al 100%
  • Utilizza proxy diversi per clienti diversi in agenzia SMM

Conclusione e checklist di sicurezza

La sicurezza dei proxy non è paranoia, ma una parte obbligatoria del processo lavorativo per tutti coloro che lavorano con account preziosi: account pubblicitari di Facebook Ads e TikTok Ads, profili clienti su Instagram, pannelli di controllo su Wildberries e Ozon. Controllare i certificati SSL richiede 5 minuti e può salvare mesi di lavoro e migliaia di dollari di budget pubblicitari.

✅ Checklist finale: come controllare il proxy per l'intercettazione del traffico

  • Aprire il sito tramite proxy → cliccare sul lucchetto → controllare "Emesso da" il certificato
  • Confrontare l'impronta SHA-256 del certificato google.com con e senza proxy
  • Accedere a badssl.com/dashboard → cliccare su "self-signed" → dovrebbe esserci un errore del browser
  • Aprire howsmyssl.com → assicurarsi che TLS sia versione 1.2 o 1.3
  • Controllare browserleaks.com/ssl → confrontare l'impronta JA3 con il valore di riferimento
  • Assicurarsi che il fornitore non abbia chiesto di installare un certificato radice
  • Controllare la presenza della Privacy Policy e delle informazioni legali sul fornitore

Se prevedi di lavorare con account pubblicitari, gestire profili clienti sui social media o autorizzarti nei pannelli di controllo dei marketplace — scegli fornitori con una politica trasparente e una buona reputazione. Per tali compiti, i proxy residenziali sono ottimali — offrono un alto livello di fiducia da parte delle piattaforme e un rischio minimo di blocchi, e i fornitori affidabili non ispezionano mai il traffico SSL.

```