WebRTC è una tecnologia che consente ai browser di scambiare dati direttamente, bypassando il server proxy. Il problema è che anche se utilizzi un proxy, WebRTC può rivelare il tuo vero indirizzo IP. Per gli arbitraggisti, gli specialisti SMM e chiunque lavori con il multi-accounting su Facebook Ads, Instagram o TikTok, questa è una minaccia critica: una perdita può portare al ban di tutti gli account correlati.
In questo articolo analizzeremo cosa sono le perdite WebRTC, come verificarle in 30 secondi e come configurare correttamente la protezione nei browser anti-detect come Dolphin Anty, AdsPower e altri strumenti popolari.
Cosa è WebRTC e perché è pericoloso per il multi-accounting
WebRTC (Web Real-Time Communication) è una tecnologia integrata nei browser moderni (Chrome, Firefox, Edge, Opera) che consente ai siti di stabilire una connessione diretta tra gli utenti per videochiamate, comunicazione audio e scambio di file. Sembra utile, ma c'è un problema critico per chi lavora con i proxy.
WebRTC crea una connessione peer-to-peer diretta, bypassando il server proxy. Per stabilire questa connessione, il browser raccoglie informazioni su tutte le interfacce di rete disponibili, incluso il tuo vero indirizzo IP locale e l'IP pubblico che stai cercando di nascondere dietro il proxy. Questi dati vengono trasmessi tramite server STUN specializzati, e qualsiasi sito può accedervi tramite JavaScript.
Perché è pericoloso per gli arbitraggisti: Facebook, Google, TikTok e altre piattaforme pubblicitarie utilizzano attivamente WebRTC per il fingerprinting. Anche se utilizzi proxy diversi per ogni account, una perdita del vero IP tramite WebRTC può collegare tutti gli account tra loro. Il risultato è un chain-ban, quando tutti i profili correlati vengono bloccati contemporaneamente.
Per gli specialisti SMM che gestiscono decine di account clienti su Instagram o TikTok, una perdita WebRTC può significare la perdita di tutti gli account in una sola volta. Le piattaforme vedono che da diversi "dispositivi" (profili nel browser anti-detect) arrivano richieste da un unico vero indirizzo IP: questo è un chiaro segnale di multi-accounting.
Come avviene la perdita IP tramite WebRTC
Analizziamo il lato tecnico del processo, per capire con cosa stiamo combattendo. Quando accedi a un sito tramite un browser con WebRTC attivato, accade quanto segue:
- Il browser raccoglie i candidati ICE — questo è un elenco di tutti i possibili percorsi per stabilire una connessione. In questo elenco rientrano: il tuo IP locale (ad esempio, 192.168.1.100), l'IP del server proxy e il tuo vero IP pubblico.
- I dati vengono inviati al server STUN — un server pubblico di Google (stun.l.google.com) o un altro provider. Il server STUN restituisce informazioni sul tuo indirizzo IP pubblico.
- JavaScript sul sito accede a questi dati — tramite l'API RTCPeerConnection, il sito può leggere tutti gli IP raccolti, incluso il tuo vero IP.
- I dati vengono trasmessi alla piattaforma — Facebook, Google e altri servizi memorizzano queste informazioni e le utilizzano per collegare gli account.
Un punto importante: questo avviene automaticamente, senza il tuo intervento. Non è necessario effettuare una videochiamata o utilizzare le funzioni WebRTC: è sufficiente semplicemente aprire una pagina nel browser. Molte piattaforme pubblicitarie integrano controlli WebRTC direttamente nel codice della pagina di accesso.
Esempio di una vera perdita:
Un arbitraggista utilizza proxy residenziali per generare account Facebook Ads. Per ogni account — un IP separato dagli Stati Uniti. Ma WebRTC rivela il vero IP dalla Russia. Facebook vede che 10 diversi "utenti americani" in realtà stanno lavorando da un unico IP russo — tutti gli account vengono bloccati contemporaneamente.
Come controllare i proxy per perdite WebRTC: 3 metodi
Prima di avviare campagne pubblicitarie o lavorare con account clienti, assicurati di controllare la protezione contro le perdite WebRTC. Ecco tre metodi collaudati, dal più semplice al più avanzato.
Metodo 1: BrowserLeaks.com — verifica rapida in 30 secondi
Questo è il modo più popolare e semplice per verificare. BrowserLeaks è un servizio specializzato per testare l'anonimato del browser.
Istruzioni passo passo:
- Apri un profilo nel browser anti-detect (Dolphin Anty, AdsPower, GoLogin o altro) con il proxy configurato.
- Vai al sito
browserleaks.com/webrtc - Attendi il completamento del test (5-10 secondi).
- Controlla la sezione "Your IP addresses" — dovrebbe apparire SOLO l'IP del tuo server proxy.
Cosa controllare nei risultati:
- Public IP Address — deve corrispondere all'IP del tuo proxy. Se qui appare il tuo vero IP — c'è una perdita.
- Local IP Address — qui possono apparire indirizzi locali come 192.168.x.x o 10.x.x.x. Questo è normale, tali indirizzi non rivelano la tua identità.
- IPv6 Address — se hai attivato IPv6, potrebbe rivelare il vero indirizzo. È meglio disattivare IPv6 nelle impostazioni del profilo.
Errore critico: Se nella sezione "Public IP Address" vedi due indirizzi IP (IP proxy e il tuo vero IP) — la protezione da WebRTC non funziona! Non utilizzare questo profilo per lavorare con gli account finché non correggi le impostazioni.
Metodo 2: IPLeak.net — verifica aggiuntiva
IPLeak.net è un altro servizio popolare per controllare le perdite. Mostra non solo WebRTC, ma anche altre possibili fonti di perdita IP: DNS, torrent, Flash.
Come utilizzare:
- Apri un profilo con proxy nel browser anti-detect.
- Vai su
ipleak.net - Controlla la sezione "Your IP addresses" nella parte superiore della pagina.
- Scorri verso il basso fino alla sezione "WebRTC Detection" — qui verranno mostrati tutti gli IP che WebRTC vede.
Il vantaggio di IPLeak è che mostra più dettagli, incluso il provider (ISP) per ogni IP rilevato. Questo aiuta a capire quale IP sta perdendo — il proxy o il tuo vero IP.
Metodo 3: Whoer.net — verifica completa dell'anonimato
Whoer.net è un servizio che fornisce una valutazione generale dell'anonimato del tuo browser su una scala da 0 a 100%. Controlla non solo WebRTC, ma anche altri parametri: User-Agent, lingua del browser, fuso orario, risoluzione dello schermo, WebGL e molto altro.
Come controllare:
- Accedi a
whoer.nettramite un profilo con proxy. - Attendi il completamento della verifica automatica.
- Fai attenzione alla riga "WebRTC" — deve esserci un segno di spunta verde e la scritta "Disabled" o l'IP del proxy.
- Controlla il punteggio complessivo di anonimato — per lavorare con piattaforme pubblicitarie è consigliabile un punteggio di 80% o più.
Whoer è utile perché mostra altri possibili problemi con la configurazione del profilo. Ad esempio, se il fuso orario non corrisponde al paese del proxy, o se la lingua del browser rivela la tua reale posizione — Facebook lo noterà.
Configurazione della protezione da WebRTC nei browser anti-detect
Tutti i moderni browser anti-detect hanno meccanismi integrati per proteggere dalle perdite WebRTC. Ma è importante capire che ci sono diversi modi di protezione, e non tutti sono ugualmente efficaci per diverse attività.
Tre modalità di protezione da WebRTC: quale scegliere
| Modalità | Descrizione | Quando utilizzare | Rischi |
|---|---|---|---|
| Disabled (Disattivato) | WebRTC è completamente disattivato nel browser | Massima protezione per arbitraggio e creazione di account | Non funzionano le videochiamate (Zoom, Google Meet). Alcuni siti potrebbero rilevare WebRTC disattivato |
| Altered (Modificato) | WebRTC è attivo, ma mostra solo l'IP del proxy | Opzione ottimale per la maggior parte delle attività: SMM, e-commerce, pubblicità | Minimi. Raramente — malfunzionamento delle videochiamate |
| Real (Reale) | WebRTC funziona senza modifiche, mostra il vero IP | NON UTILIZZARE per il multi-accounting! Solo per profili personali | Alto rischio di perdita del vero IP e chain-ban |
Raccomandazione per diverse attività:
- Arbitraggio Facebook Ads, TikTok Ads: Modalità "Disabled" o "Altered". Se utilizzi proxy mobili, scegli "Altered" — offre la massima naturalezza.
- SMM Instagram, TikTok (gestione di massa): Modalità "Altered". La disattivazione completa di WebRTC potrebbe sembrare sospetta per i social media.
- E-commerce (parsing Wildberries, Ozon): Modalità "Disabled" — le videochiamate non sono necessarie, è importante la massima protezione.
- Lavoro con i clienti tramite Zoom/Meet: Modalità "Altered" — le videochiamate funzioneranno, ma tramite IP proxy.
Protezione da WebRTC in Dolphin Anty: guida passo passo
Dolphin Anty è uno dei browser anti-detect più popolari tra gli arbitraggisti. Analizziamo la configurazione dettagliata della protezione da WebRTC per un nuovo profilo.
Creazione di un profilo con protezione da WebRTC
-
Apri Dolphin Anty e clicca su "Create profile"
Nella finestra principale del programma, clicca sul pulsante blu "Create profile" nell'angolo in alto a destra. -
Configura i parametri di base del profilo
Inserisci il nome del profilo (ad esempio, "FB Ads USA 1"), scegli il sistema operativo (Windows/macOS) e la risoluzione dello schermo. Questi parametri devono corrispondere al paese del tuo proxy. -
Aggiungi il server proxy
Vai alla scheda "Proxy". Scegli il tipo di proxy (HTTP/SOCKS5), inserisci i dati: IP, porta, nome utente e password. Clicca su "Check proxy" per verificare la connessione. Dolphin mostrerà il paese, la città e il provider del proxy. -
Configura WebRTC (passaggio critico!)
Vai alla scheda "Advanced settings" → sezione "WebRTC". Qui vedrai tre opzioni:Disabled— disattivazione completa di WebRTCAltered— sostituzione IP con quello del proxyReal— senza protezione (non utilizzare!)
-
Impostazione aggiuntiva: disattiva IPv6
Nella stessa sezione "Advanced settings" trova l'opzione "IPv6" e imposta il valore su "Disabled". IPv6 può rivelare il tuo vero indirizzo anche con la corretta configurazione di WebRTC. -
Salva il profilo e avvialo
Clicca su "Create profile". Dolphin creerà il profilo e applicherà automaticamente tutte le impostazioni. Avvia il profilo cliccando su "Start". -
Controlla la protezione (obbligatorio!)
Subito dopo aver avviato il profilo, apribrowserleaks.com/webrtce assicurati che venga visualizzato solo l'IP del proxy. Se vedi il tuo vero IP — torna alle impostazioni e scegli la modalità "Disabled".
Trucco per gli arbitraggisti:
Crea un profilo di test con la modalità "Altered" e uno con "Disabled". Controlla entrambi su BrowserLeaks. Se "Altered" mostra una perdita (raramente, ma può succedere con alcuni proxy), utilizza "Disabled" per tutti i profili di lavoro. Salva queste impostazioni come modello di profilo per creare rapidamente nuovi profili.
Modifica massiva delle impostazioni WebRTC per profili esistenti
Se hai già decine di profili e hai scoperto un problema con WebRTC, non è necessario modificarli manualmente uno per uno. Dolphin Anty supporta la modifica di massa:
- Nella finestra principale di Dolphin, seleziona i profili desiderati (tieni premuto Ctrl/Cmd e clicca sui profili).
- Clicca con il tasto destro → "Mass edit profiles".
- Nella finestra che si apre, vai alla sezione "Advanced settings" → "WebRTC".
- Scegli la modalità desiderata (Altered o Disabled) e clicca su "Save changes".
Dolphin applicherà le modifiche a tutti i profili selezionati in pochi secondi. Dopo, assicurati di controllare 2-3 profili su BrowserLeaks per verificare che le impostazioni siano state applicate correttamente.
Configurazione di WebRTC in AdsPower e GoLogin
AdsPower: protezione da perdite WebRTC
AdsPower è un'alternativa popolare a Dolphin, soprattutto tra coloro che lavorano con piattaforme cinesi (TikTok Ads, Taobao). La configurazione di WebRTC qui è leggermente diversa:
-
Crea un nuovo profilo
Clicca su "New Profile" nella finestra principale di AdsPower. Scegli la piattaforma (Facebook, TikTok, Google) — il programma selezionerà automaticamente le impostazioni ottimali per il fingerprint. -
Configura il proxy
Nella sezione "Proxy settings" inserisci i dati del tuo server proxy. AdsPower supporta HTTP, HTTPS, SOCKS5. Clicca su "Check Proxy" per verificare. -
Configura WebRTC
Vai alla sezione "Advanced settings" → "WebRTC". In AdsPower ci sono quattro modalità:- Forward (raccomandato) — equivalente alla modalità "Altered" in Dolphin. Mostra solo l'IP del proxy.
- Disabled — disattivazione completa di WebRTC.
- Local — mostra l'IP locale (192.168.x.x). Sicuro, ma meno naturale.
- Real — non utilizzare per il multi-accounting!
-
In aggiunta: configura la geolocalizzazione
AdsPower consente di modificare la geolocalizzazione del browser (Geolocation API). Nella sezione "Geolocation" scegli "Proxy location" — il browser trasmetterà le coordinate della città del tuo proxy. Questo è importante per la pubblicità locale.
GoLogin: configurazione di WebRTC
GoLogin è uno dei browser anti-detect più facili da usare. La configurazione di WebRTC qui è massimamente semplificata:
-
Crea un profilo e aggiungi il proxy
Clicca su "Create profile", inserisci il nome e i dati del proxy nella sezione corrispondente. -
Configura WebRTC nella sezione "Advanced"
GoLogin offre tre modalità:- Substitute (raccomandato) — sostituzione con l'IP del proxy.
- Block — disattivazione completa.
- Real — senza protezione.
-
Attiva "DNS over HTTPS"
Nelle impostazioni del profilo, trova l'opzione "DNS over HTTPS" e attivala. Questo impedirà la perdita di richieste DNS, che possono anche rivelare la tua reale posizione.
Un importante vantaggio di GoLogin è il controllo automatico di WebRTC all'avvio del profilo. Se viene rilevata una perdita, il programma mostrerà un avviso e suggerirà di modificare le impostazioni.
Errori comuni nella protezione da perdite WebRTC
Anche gli arbitraggisti esperti e gli specialisti SMM a volte commettono errori nella configurazione della protezione da WebRTC. Ecco i problemi più comuni e le loro soluzioni.
Errore 1: IPv6 non disattivato
Anche se hai configurato correttamente WebRTC per IPv4, il protocollo IPv6 può funzionare in parallelo e rivelare il tuo vero indirizzo. Molti provider di proxy non supportano IPv6, quindi le richieste tramite questo protocollo vanno direttamente, bypassando il proxy.
Soluzione: Nelle impostazioni del profilo del browser anti-detect, trova l'opzione "IPv6" e imposta il valore su "Disabled" o "Block". Controlla su browserleaks.com/ipv6 — non dovrebbe esserci il tuo vero indirizzo IPv6.
Errore 2: Utilizzo di proxy gratuiti o pubblici
I proxy gratuiti sono spesso configurati in modo errato e non bloccano le richieste WebRTC. Inoltre, tali proxy sono utilizzati da centinaia di altre persone — Facebook e altre piattaforme li conoscono già e li bloccano automaticamente.
Soluzione: Utilizza proxy di qualità da provider affidabili. Per Facebook Ads e Instagram, i proxy residenziali sono i più adatti — hanno IP di veri utenti domestici, rendendoli praticamente indistinguibili dal traffico normale.
Errore 3: Controllo solo una volta durante la creazione del profilo
Le impostazioni di WebRTC possono essere compromesse dopo un aggiornamento del browser anti-detect, un cambio di proxy o l'installazione di estensioni. Molti controllano la protezione solo al momento della creazione del profilo e poi se ne dimenticano.
Soluzione: Controlla regolarmente WebRTC — almeno una volta a settimana per i profili attivi. Aggiungi ai segnalibri browserleaks.com/webrtc e apri questa pagina in ogni profilo prima di iniziare a lavorare. Ci vorranno 10 secondi, ma può salvarti da un ban.
Errore 4: Installazione di estensioni che attivano WebRTC
Alcune estensioni per il browser (soprattutto per videochiamate, VPN o "acceleratori di internet") possono forzare l'attivazione di WebRTC, ignorando le impostazioni del browser anti-detect.
Soluzione: Installa solo le estensioni necessarie. Dopo aver installato qualsiasi nuova estensione, controlla immediatamente WebRTC per perdite. Se trovi un problema — rimuovi l'estensione e cerca un'alternativa.
Errore 5: Lavorare contemporaneamente con il profilo su più dispositivi
Se sincronizzi i profili tramite cloud (questa funzione è disponibile in Dolphin Anty e AdsPower) e apri un profilo sia sul computer che sul laptop contemporaneamente, WebRTC può rivelare entrambi i veri indirizzi IP.
Soluzione: Non aprire mai un profilo su più dispositivi contemporaneamente. Se lavori in team, utilizza la funzione "Transfer profile" per trasferire il profilo a un collega, invece di avere accesso simultaneo.
Checklist: come controllare regolarmente la protezione da WebRTC
Crea un semplice sistema di controllo regolare per non perdere perdite. Ecco una checklist pronta che puoi stampare e appendere al tuo posto di lavoro:
Controllo giornaliero (per account critici)
- ☐ Avviare il profilo
- ☐ Aprire browserleaks.com/webrtc
- ☐ Controllare che in "Public IP" ci sia solo l'IP del proxy
- ☐ Controllare che non ci siano perdite IPv6
- ☐ Se tutto è OK — si può lavorare
Controllo settimanale (per tutti i profili)
- ☐ Scegliere 5-10 profili casuali
- ☐ Controllare ognuno su browserleaks.com/webrtc
- ☐ Controllo aggiuntivo su ipleak.net
- ☐ Registrare i risultati in una tabella (profilo, data, risultato)
- ☐ Se viene trovata una perdita — controllare le impostazioni di tutti i profili con lo stesso proxy
Dopo ogni modifica
- Aggiornamento del browser anti-detect → controllare 3-5 profili
- Cambio di provider proxy → controllare tutti i profili con i nuovi proxy
- Installazione di una nuova estensione → verifica immediata
- Modifica massiva delle impostazioni → controllo selettivo del 10-20% dei profili
Crea un foglio Excel per monitorare i controlli. Colonne: "Data", "Profilo", "Servizio di controllo", "Risultato", "Azioni". Questo aiuterà a identificare schemi — ad esempio, se un determinato provider proxy causa regolarmente perdite.
Automazione del controllo WebRTC (per utenti avanzati)
Se hai più di 50 profili, il controllo manuale di ciascuno richiederà troppo tempo. Alcuni browser anti-detect supportano l'automazione tramite API:
- Dolphin Anty: Ha un'API per avviare profili e ottenere i loro parametri. Puoi scrivere uno script che avvia ogni profilo, apre la pagina di controllo e salva il risultato.
- AdsPower: Supporta l'automazione tramite Selenium. Puoi creare uno script che controlla tutti i profili e invia un rapporto su Telegram.
- GoLogin: Ha una funzione integrata "Profile Health Check" che controlla automaticamente i parametri principali, incluso WebRTC.
Se non sei un programmatore, puoi assumere un freelance su Upwork o Kwork per creare uno script del genere. Il costo è di circa $50-100, ma ti farà risparmiare decine di ore in futuro.
Consiglio per agenzie e team:
Nomina una persona responsabile per il controllo della protezione WebRTC. Ogni lunedì, questa persona controlla un campione casuale del 10% di tutti i profili e invia un rapporto nella chat comune. Ci vorranno 30-60 minuti, ma previene ban di massa.
Conclusione
Le perdite WebRTC sono una delle principali cause di ban nel multi-accounting su Facebook Ads, Instagram, TikTok e altre piattaforme. Anche i proxy di qualità non ti proteggeranno se WebRTC rivela il vero indirizzo IP. Ma ora sai come controllare la protezione in 30 secondi e configurare correttamente il browser anti-detect.
I principali punti da ricordare dall'articolo:
- WebRTC bypassa i proxy e può rivelare il tuo vero IP anche con la corretta configurazione del browser.
- Controlla regolarmente la protezione su browserleaks.com/webrtc — ci vorranno 30 secondi, ma può salvarti da un chain-ban.
- Nei browser anti-detect utilizza la modalità "Altered" (Forward, Substitute) per la maggior parte delle attività o "Disabled" per la massima protezione.
- Assicurati di disattivare IPv6 nelle impostazioni del profilo — è una causa comune di perdite.
- Controlla la protezione dopo ogni aggiornamento del browser, cambio di proxy o installazione di estensioni.
Se intendi lavorare seriamente con l'arbitraggio di traffico, la promozione SMM o l'e-commerce, la protezione dalle perdite WebRTC deve diventare una tua abitudine quotidiana. Aggiungi il controllo alla tua checklist di lavoro e fallo automaticamente prima di iniziare a lavorare con ogni profilo.
Per una protezione affidabile dai ban, ti consigliamo di utilizzare proxy di qualità con la corretta configurazione di WebRTC. I proxy residenziali offrono il massimo livello di anonimato e il minimo rischio di rilevamento da parte delle piattaforme — utilizzano IP di veri utenti domestici, rendendo il tuo traffico indistinguibile da quello normale.