왜 프록시가 TLS 지문 인식으로부터 보호하지 못하며 지문 인식을 우회하는 방법
각 Facebook Ads 계정에 대해 프록시를 설정하고 다양한 IP 주소를 사용하지만 모든 프로필이 동시에 체인 밴을 당하고 있습니다. 그 이유는 TLS 지문 인식, IP 주소 수준보다 더 깊이 작동하는 디지털 지문 인식 기술입니다. 플랫폼은 프록시가 변경하지 않는 TLS 연결 매개변수를 통해 연결된 계정을 계산하는 방법을 배웠습니다.
이 자료에서는 TLS 지문 인식이 어떻게 작동하는지, 일반 프록시가 이 기술에 대해 무력한 이유와 어떤 도구가 실제로 중재자, SMM 전문가 및 판매자를 다중 계정 인식으로부터 보호하는지에 대해 설명합니다.
TLS 지문 인식이란 무엇이며 어떻게 다중 계정을 계산하는가
TLS 지문 인식은 장치 또는 브라우저를 고유한 매개변수 세트로 식별하는 기술로, 이는 안전한 HTTPS 연결을 설정할 때 전송됩니다. 브라우저가 Facebook, Instagram 또는 TikTok에 연결할 때, 암호화 협상을 위해 기술적 매개변수 세트를 전송합니다. 이 매개변수는 고유한 "지문"을 형성하며, 사용 중인 IP 주소와 관계없이 동일하게 유지됩니다.
상황을 상상해 보십시오: 중재자가 20개의 Facebook Ads 광고 계정을 시작하고, 각 계정에 대해 별도의 주거용 프록시를 구매하며, 서로 다른 프로필로 작업합니다. 그러나 모든 20개의 계정이 동일한 컴퓨터의 일반 Chrome에서 열려 있습니다. 모든 TLS 지문은 동일합니다. 왜냐하면 브라우저가 동일하기 때문입니다. Facebook은 20개의 서로 다른 IP를 보지만, 동일한 TLS 지문을 보며 모든 계정을 연결합니다.
실제 사례: SMM 에이전시는 다양한 모바일 프록시를 통해 35개의 Instagram 계정을 관리했습니다. 동일한 컴퓨터에서 일반 브라우저를 사용했습니다. Instagram은 3일 만에 모든 35개의 프로필을 차단했습니다 — TLS 지문이 동일했기 때문에, 서로 다른 도시의 다양한 IP 주소에도 불구하고.
TLS 지문 인식은 모든 HTTPS 연결에 사용되는 암호화 프로토콜 수준에서 작동합니다. 이는 기술이 브라우저뿐만 아니라 운영 체제, SSL/TLS 라이브러리 버전 및 일부 네트워크 설정까지 식별한다는 것을 의미합니다. 프록시 서버는 연결 체인에서 "상위"에 위치하며 이러한 매개변수에 영향을 미치지 않습니다 — 단지 데이터 전송 경로를 변경하고 IP 주소를 대체합니다.
다중 계정 작업을 하는 사람들에게 가장 큰 위험은 플랫폼이 TLS 지문 데이터베이스를 수집하고 관계 그래프를 구축한다는 것입니다. 두 계정이 동일한 지문을 가지면 서로 연결됩니다. 심지어 한 IP에서 로그인한 적이 없더라도 말입니다. 이는 한 계정의 차단이 자동으로 모든 연결된 프로필로 확산되는 체인 밴으로 이어집니다.
TLS 지문 인식의 작동 방식: 기술적 세부 사항
브라우저가 서버와 HTTPS 연결을 설정할 때, 첫 번째 단계는 TLS 핸드셰이크입니다 — 암호화 매개변수를 협상하는 과정입니다. 브라우저는 지원되는 TLS 버전, 암호화 알고리즘 목록, 프로토콜 확장 및 기타 기술적 세부 사항을 포함하는 ClientHello 메시지를 전송합니다.
이러한 매개변수의 조합은 고유한 식별자 — TLS 지문을 형성합니다. 서로 다른 브라우저와 운영 체제는 서로 다른 매개변수 세트를 사용하여 지문을 고유하게 만듭니다. 다음은 TLS 지문에 포함되는 주요 매개변수입니다:
| 매개변수 | 전송하는 내용 | 차이의 예 |
|---|---|---|
| TLS 버전 | 지원되는 프로토콜 버전 | Chrome: TLS 1.3, 구형 IE: TLS 1.0 |
| 암호화 알고리즘 | 암호화 알고리즘 목록 | Firefox는 15개 옵션을 제공하고, Chrome은 17개를 제공합니다. |
| 확장 | 프로토콜 확장 (SNI, ALPN 등) | Safari는 12개의 확장을 사용하고, Edge는 14개를 사용합니다. |
| 타원 곡선 | 지원되는 타원 곡선 | 열거 순서가 다릅니다. |
| 서명 알고리즘 | 디지털 서명 알고리즘 | 브라우저마다 우선 순위가 다릅니다. |
| ALPN 프로토콜 | HTTP/2, HTTP/3 지원 | 구형 브라우저는 HTTP/3를 지원하지 않습니다. |
중요한 점: 매개변수의 열거 순서가 중요합니다. Chrome은 Firefox와 동일한 암호화 알고리즘을 지원할 수 있지만, 다른 순서로 제공할 수 있습니다. 이는 전체 기능 목록이 일치하더라도 지문을 고유하게 만듭니다.
JA3와 같은 서비스는 이러한 매개변수의 해시를 생성합니다 — 32자의 짧은 문자열로, 설정 조합을 명확하게 식별합니다. 예를 들어, Windows 11에서 Chrome 120은 하나의 JA3 해시를 생성하지만, 동일한 시스템에서 Firefox 121은 전혀 다른 해시를 생성합니다. 플랫폼은 이러한 해시를 수집하고 계정과 연결합니다.
Chrome 120의 JA3 지문 예:
771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0
중재자와 SMM 전문가에게는 다음과 같은 의미가 있습니다: 50개의 서로 다른 모바일 프록시를 사용하여 50개의 Facebook Ads 계정을 운영하더라도, 동일한 브라우저에서 작업하면 모든 계정이 동일한 TLS 지문을 가집니다. Facebook은 관계 그래프를 구축하고 하나의 프로필이 차단되면 모든 나머지를 차단합니다.
왜 프록시가 TLS 지문 인식으로부터 보호하지 못하는가
프록시 서버는 네트워크 수준에서 작동합니다 — 트래픽을 중간 서버를 통해 리디렉션하고 IP 주소를 변경합니다. Instagram에 프록시를 통해 연결할 때, 플랫폼은 실제 IP가 아닌 프록시 서버의 IP 주소를 봅니다. 그러나 TLS 핸드셰이크는 브라우저와 최종 서버 간에 발생합니다 — 프록시는 단지 암호화된 데이터를 전달할 뿐, 그 내용을 변경하지 않습니다.
프록시를 편지 배달함과 같다고 생각해 보십시오. 당신은 편지를 보내고, 그것은 중간 주소를 지나갑니다. 수신자는 당신의 주소 대신 배달 주소를 봅니다. 그러나 편지의 내용, 당신의 필체, 서술 스타일은 변하지 않습니다. TLS 지문은 바로 당신의 "필체"이며, 프록시는 이를 변경하지 않습니다.
프록시가 변경하는 것:
- 대상 서버가 보는 IP 주소
- 지리적 위치 (국가, 도시, 제공업체)
- 트래픽 경로
- 지역 차단 우회 가능성
프록시가 변경하지 않는 것:
- 브라우저의 TLS 지문
- 캔버스 지문 (그래픽 지문)
- WebGL 지문
- User-Agent 및 브라우저 헤더 매개변수
- 화면 해상도, 시간대, 언어
- 설치된 글꼴 및 플러그인
초보 중재자들이 흔히 하는 실수: 비싼 주거용 프록시를 구매하여 IP 변경이 다중 계정 문제를 해결할 것이라고 기대하는 것입니다. 각 계정에 대해 프록시에 500-1000 루블을 지출하지만, 일반 Chrome을 수정 없이 사용합니다. 결과는 동일한 TLS 지문으로 인해 모든 프로필이 체인 밴을 당하는 것입니다.
프록시는 다중 계정 작업에 필요하지만, 단지 IP 주소를 분리하는 한 가지 작업만 수행합니다. 지문 인식으로부터 완전한 보호를 위해서는 프록시 + 안티디텍트 브라우저의 조합이 필요하며, 이는 TLS 지문 및 기타 식별 매개변수를 변경합니다. 이러한 도구가 결합되어야만 실제 보호를 제공합니다.
어떤 플랫폼이 TLS 지문 인식을 사용하는가
TLS 지문 인식은 봇, 다중 계정 및 사기와 싸우는 모든 주요 플랫폼에 도입되었습니다. 이 기술은 2018-2019년부터 산업 표준이 되었으며, JA3 지문 인식을 위한 공개 라이브러리가 등장했습니다. 현재 중간 규모의 서비스조차도 지문 인식에 대한 준비된 솔루션을 사용하고 있습니다.
다음은 TLS 지문 인식이 확실히 사용되며 계정 차단에 적극적으로 영향을 미치는 플랫폼입니다:
| 플랫폼 | 적용 분야 | 검사 엄격성 |
|---|---|---|
| Facebook / Meta | 광고, 비즈니스 페이지, 개인 프로필 | 매우 높음 |
| SMM, 홍보, 대량 팔로우 | 매우 높음 | |
| TikTok | 광고, 계정 홍보 | 매우 높음 |
| Google Ads | 광고 계정 | 높음 |
| Amazon | 판매자, 다중 계정 상점 | 매우 높음 |
| eBay | 상거래 계정 | 높음 |
| B2B 판매, 채용 | 높음 | |
| Twitter / X | 대량 계정, 자동 게시 | 중간 |
| Avito | 광고 게시 | 중간 |
| Wildberries | 판매자, 가격 파싱 | 높음 |
| Ozon | 판매자, 경쟁 모니터링 | 높음 |
Facebook과 Instagram (Meta 플랫폼)은 가장 진보된 지문 인식 시스템을 사용합니다. 그들은 TLS 지문뿐만 아니라 Canvas 지문, WebGL, AudioContext, 장치 배터리 매개변수, 모바일 장치의 움직임 센서와 같은 수십 가지 다른 매개변수를 수집합니다. 이 시스템은 각 사용자의 다차원 프로필을 구축하고 계정 간의 연결 가능성을 계산합니다.
TikTok은 광고를 위한 다중 계정에 대해 특히 공격적입니다. 플랫폼은 TLS 지문뿐만 아니라 행동 패턴에 따라 계정을 차단합니다: 여러 프로필이 동시에 로그인하고 유사한 행동을 하며 동일한 크리에이티브를 사용하는 경우 — 이는 서로 다른 IP와 지문에도 불구하고 차단 위험을 증가시킵니다.
마켓플레이스 판매자에게 중요: Wildberries와 Ozon은 경쟁자의 가격 파싱을 방지하기 위해 TLS 지문 인식을 사용합니다. 지문을 회전하지 않고 파서를 실행하면, 프록시를 사용하더라도 — IP 차단이 몇 시간 내에 발생합니다. 마켓플레이스는 동일한 TLS 지문으로 수백 개의 요청이 들어오는 것을 감지하고 모든 IP 범위를 차단합니다.
Google Ads는 새로운 광고 계정을 생성할 때와 의심스러운 활동이 있을 때 TLS 지문을 확인합니다. 서로 다른 IP에서 10개의 계정을 등록하지만 브라우저의 지문이 동일한 경우 — 모든 계정은 수동 검토를 받게 됩니다. 이는 차단을 보장하지 않지만, 차단 위험을 크게 증가시킵니다.
TLS 지문 인식에 대한 안티디텍트 브라우저
안티디텍트 브라우저는 TLS 지문을 포함한 지문 인식 매개변수를 변경하는 수정된 Chromium 또는 Firefox 버전입니다. 안티디텍트의 각 프로필은 고유한 매개변수 세트를 받습니다: 고유한 TLS 지문, Canvas 지문, WebGL, User-Agent, 화면 해상도, 시간대 및 수십 가지 다른 특성. 플랫폼에 대해 각 프로필은 별도의 물리적 장치처럼 보입니다.
작동 원리는 다음과 같습니다: 안티디텍트 브라우저는 시스템 호출과 브라우저의 API를 낮은 수준에서 가로채어 반환되는 값을 변경합니다. 사이트가 Canvas 지문을 요청할 때 — 브라우저는 미리 생성된 고유 값을 반환합니다. TLS 핸드셰이크가 발생할 때 — 안티디텍트는 암호화 알고리즘 목록, 확장 및 열거 순서를 변경하여 새로운 지문을 형성합니다.
| 안티디텍트 브라우저 | TLS 지문 | 가격 시작 | 특징 |
|---|---|---|---|
| Dolphin Anty | 완전 대체 | 89$/월 (10 프로필) | 중재자에게 인기, 무료 요금제 있음 |
| AdsPower | 완전 대체 | 9$/월 (10 프로필) | 가격/품질 비율 좋음 |
| Multilogin | 완전 대체 | 99€/월 (100 프로필) | 프리미엄 세그먼트, 두 개의 브라우저 엔진 |
| GoLogin | 완전 대체 | 49$/월 (100 프로필) | 클라우드 프로필, 모바일 애플리케이션 |
| Octo Browser | 완전 대체 | 29€/월 (10 프로필) | 러시아 개발, 러시아어 지원 |
| Incogniton | 완전 대체 | 29.99$/월 (10 프로필) | 10 프로필에 대한 무료 요금제 |
나열된 모든 안티디텍트 브라우저는 TLS 지문을 변경할 수 있지만, 방법은 다릅니다. Dolphin Anty와 AdsPower는 수백만 대의 장치에서 수집된 실제 지문 데이터베이스를 사용합니다. 새로운 프로필을 생성할 때, 브라우저는 데이터베이스에서 무작위 매개변수 세트를 가져옵니다 — 결과적으로 미국, 독일 또는 다른 국가의 실제 사용자 지문이 생성됩니다.
Multilogin은 두 개의 자체 브라우저 엔진을 사용합니다: Mimic (Chromium 기반)과 Stealthfox (Firefox 기반). 각 엔진은 TLS 지문 변경을 위한 자체 구현을 가지고 있습니다. 이는 매개변수에 대한 보다 깊은 제어를 제공하지만, 세부 조정을 위한 기술적 이해가 필요합니다.
안티디텍트가 TLS 지문을 변경하는 방법:
- 프로필 생성 시 고유한 TLS 매개변수 세트가 생성됩니다.
- 브라우저는 서버에 전송하기 전에 ClientHello 메시지를 수정합니다.
- 변경되는 것: TLS 버전, 암호화 알고리즘, 확장, 타원 곡선.
- 매개변수의 순서가 선택된 지문에 따라 무작위화됩니다.
- 각 프로필은 세션 간에 변경되지 않는 일관된 지문을 받습니다.
Facebook Ads 중재자에게 중요한 점: 안티디텍트는 단순히 고유한 지문을 생성하는 것이 아니라, 신뢰할 수 있는 지문을 생성해야 합니다. 브라우저가 실제 장치에서 발생하지 않는 매개변수 조합을 생성하면 — 이는 보호 시스템에 대한 빨간 깃발입니다. 고품질 안티디텍트는 실제 지문 데이터베이스를 사용하여 프로필을 일반 사용자와 구별할 수 없게 만듭니다.
GoLogin은 흥미로운 기능을 제공합니다 — 다양한 장치에서 열 수 있는 클라우드 프로필. TLS 지문 및 기타 매개변수는 클라우드에 저장되며, 어떤 컴퓨터에서 로그인하더라도 동일하게 유지됩니다. 이는 팀과 다양한 위치에서 작업하는 데 유용합니다.
프록시 + 안티디텍트 조합: 올바른 설정
안티디텍트 브라우저와 프록시는 지문 인식 방어 시스템에서 서로 다른 작업을 수행합니다. 안티디텍트는 브라우저 매개변수를 변경하고 고유한 디지털 지문을 생성합니다. 프록시는 IP 주소와 지리적 위치를 변경합니다. 이 도구들이 함께 사용될 때만 플랫폼에서 계산할 수 없는 완전한 계정 분리를 제공합니다.
일반적인 실수: 여러 안티디텍트 프로필에 대해 하나의 프록시를 사용하거나 반대로 — 서로 다른 프록시를 사용하지만 하나의 브라우저 프로필을 사용하는 것입니다. 올바른 구성: 하나의 계정 = 하나의 안티디텍트 프로필 = 하나의 전용 프록시. 이는 다른 계정과 연결할 수 없는 고립된 디지털 신원을 생성합니다.
프록시 + Dolphin Anty 조합 설정 단계:
- 프록시 구매: Facebook Ads에는 주거용 프록시가 더 좋고, Instagram에는 모바일 프록시가 더 좋습니다.
- Dolphin Anty 열기 → "프로필 생성" 클릭
- "기본" 탭: 프로필 이름 입력 (예: FB_Ads_Account_1)
- "프록시" 탭: 유형 선택 (HTTP/SOCKS5), 프록시 데이터 입력
- 데이터 형식: host:port:username:password 또는 "프록시 삽입" 버튼 사용
- 연결 확인: "프록시 확인" 클릭 — 지리적 위치가 나타나야 합니다.
- "지문" 탭: "실제" 또는 "새로 생성" 선택
- 플랫폼: 대상 청중에 따라 Windows/MacOS 지정
- 화면 해상도: 인기 있는 해상도 선택 (1920x1080, 1366x768)
- WebRTC: "변경됨"으로 설정 — 이는 실제 IP 보호에 중요합니다.
- 캔버스: "소음" 모드 — 지문에 독창성을 추가합니다.
- 프로필 저장 및 브라우저 실행
- 지문 확인: browserleaks.com/ja3 및 pixelscan.net 방문
- 쿠키 저장: 계정에 처음 로그인한 후 프로필이 "워밍업"됩니다.
프록시 유형과 지문 간의 일치를 이해하는 것이 중요합니다. 안티디텍트에서 iPhone 14의 iOS 17 지문을 선택했지만 독일 지리적 위치의 프록시를 사용하는 경우 — iPhone이 독일에서 판매되는지 확인하고 이러한 조합이 자연스럽게 보이도록 해야 합니다. 매개변수 불일치는 고급 보호 시스템에서 의심을 불러일으킬 수 있습니다.
Facebook Ads 작업 시 광고가 실행될 국가의 지리적 위치를 가진 주거용 프록시를 사용하는 것이 좋습니다. 미국으로 트래픽을 유도하는 경우 — 미국 주거용 프록시를 선택하십시오. 안티디텍트에서 지문을 Windows 또는 MacOS에 맞게 설정하십시오 (Facebook의 광고 계정에는 모바일 지문이 덜 신뢰됩니다).
| 작업 | 프록시 유형 | 지문 | 안티디텍트 |
|---|---|---|---|
| Facebook Ads (중재) | 주거용 (국가 GEO) | Windows 10/11, Chrome | Dolphin Anty, AdsPower |
| Instagram (SMM, 대량 팔로우) | 모바일 4G | iPhone/Android, Safari/Chrome Mobile | GoLogin, Dolphin Anty |
| TikTok Ads | 모바일 또는 주거용 | iPhone 12+, iOS 15+ | Dolphin Anty, AdsPower |
| Google Ads | 주거용 (캠페인 국가) | Windows/MacOS, Chrome | Multilogin, AdsPower |
| Amazon (판매자) | 주거용 (미국/유럽) | Windows, Chrome/Firefox | Multilogin, GoLogin |
| Wildberries/Ozon 파싱 | 회전하는 러시아 주거용 | Windows, Chrome (다양한 버전) | Octo Browser, AdsPower |
Instagram과 TikTok에서는 모바일 지문이 매우 중요합니다. 이 플랫폼은 본래 모바일이므로, 데스크톱 지문은 신뢰도가 낮습니다. 모바일 프록시를 사용하고 4G 연결을 통해 iPhone 또는 인기 있는 Android 장치 (Samsung Galaxy, Xiaomi)의 지문을 안티디텍트에서 설정하십시오.
설정 시 자주 하는 실수: WebRTC를 "실제" 모드로 사용하는 것입니다. 이는 프록시를 통해 연결되어 있더라도 WebRTC를 통해 실제 IP 주소를 전달합니다. Facebook 및 기타 플랫폼은 프록시 IP와 WebRTC의 실제 IP 간의 불일치를 감지합니다 — 이는 보장된 빨간 깃발입니다. 항상 WebRTC를 "변경됨" 또는 "비활성화" 모드로 설정하십시오.
올바른 프록시 + 지문 조합으로 프로필을 생성한 후에는 계정을 "워밍업"하는 것이 중요합니다. 처음 3-5일 동안 프로필에서 자연스럽게 작업하십시오: 다양한 사이트에 방문하고 소셜 미디어에서 시간을 보내며 대량 행동을 피하십시오. 이는 브라우저 기록을 생성하고 플랫폼에 대해 프로필을 더 신뢰할 수 있게 만듭니다.
자신의 TLS 지문 확인하는 방법
광고 캠페인을 시작하거나 다중 계정 작업을 하기 전에 각 프로필의 TLS 지문이 실제로 고유한지 확인해야 합니다. 특별한 서비스가 있어 당신의 JA3 해시와 다른 지문 매개변수를 보여줍니다. 확인하는 데 2-3분이 걸리지만, 수십 개의 계정을 잃는 것을 방지할 수 있습니다.
TLS 지문 확인을 위한 주요 서비스:
지문 확인 서비스:
- browserleaks.com/ja3 — 당신의 TLS 지문의 JA3 해시를 보여줍니다.
- pixelscan.net — 모든 유형의 지문에 대한 종합 검사.
- whoer.net — IP, DNS, WebRTC 누수 및 지문 검사.
- iphey.com — TLS 및 HTTP/2 지문 인식 전문.
- coveryourtracks.eff.org — EFF 프로젝트, 지문의 고유성을 보여줍니다.
10개의 프로필을 가진 중재자를 위한 검사 알고리즘:
- 첫 번째 프로필을 Dolphin Anty 또는 다른 안티디텍트에서 엽니다.
- browserleaks.com/ja3에 접속하여 JA3 지문 (32자 문자열)을 복사합니다.
- pixelscan.net을 열어 프로필의 고유성에 대한 총 평가를 확인합니다.
- JA3 해시를 Excel 표에 프로필 이름과 함께 저장합니다.
- 프로필을 닫고 다음 프로필을 엽니다.
- 모든 프로필에 대해 검사를 반복합니다.
- JA3 해시를 비교합니다 — 모두 달라야 합니다.
- 일치하는 경우 — 해당 프로필에서 지문을 재생성합니다.
pixelscan.net에서 "무작위성" 평가에 주의하십시오 — 높아야 합니다 (녹색 영역). 서비스가 당신의 지문이 드물게 발생하고 의심스럽게 보인다고 표시하면 — 이는 나쁜 신호입니다. 고품질 안티디텍트는 일반 사용자 범주에 속하는 지문을 생성합니다.
browserleaks.com에서 JA3 지문 출력 예:
JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0 JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1 User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
중요한 점: TLS 지문뿐만 아니라 WebRTC 누수도 확인하십시오. TLS 지문이 고유하더라도 WebRTC가 실제 IP를 전달하면 — 플랫폼은 프록시 IP와의 불일치를 감지합니다. whoer.net에는 WebRTC 검사를 위한 특별한 섹션이 있으며 — 여기서는 프록시의 IP만 표시되어야 하며, 실제 주소는 언급되지 않아야 합니다.
수백 개의 프로필로 작업하는 팀을 위해 지문을 자동으로 검사할 수 있는 API가 있습니다. 일부 안티디텍트 브라우저 (AdsPower, Multilogin)는 프로필의 고유성을 대량으로 검사할 수 있는 내장 도구를 제공합니다. 이는 시간을 절약하고 캠페인 시작 전에 중복을 식별하는 데 도움이 됩니다.
지문 인식 방어 시 자주 하는 실수
경험이 풍부한 중재자와 SMM 전문가조차도 지문 인식 방어 설정에서 실수를 하여 체인 밴과 계정 손실로 이어집니다. 가장 일반적인 문제와 이를 피하는 방법을 살펴보겠습니다.
오류 №1: 여러 프로필에 하나의 프록시 사용
"나는 다른 지문을 사용하므로 프록시에서 절약할 수 있다"는 논리는 차단으로 이어집니다. 플랫폼은 동일한 IP에서 서로 다른 브라우저 지문을 가진 계정이 로그인하는 것을 감지합니다 — 이는 비자연적인 행동입니다. 실제로는 하나의 가정용 IP에서 2-3명이 서로 다른 장치로 작업할 수 있지만, 20개의 프로필이 완전히 다른 특성을 가진 상태로는 불가능합니다. 해결책: 하나의 계정 = 하나의 프록시, 예외 없이.
오류 №2: 주거용 대신 저렴한 데이터 센터 사용
데이터 센터는 주거용 프록시보다 5-10배 저렴하지만, Facebook, Instagram 및 TikTok은 이를 잘 식별합니다. 데이터 센터 IP + 고유한 지문 = 의심스러운 조합입니다. 일반 사용자는 서버 IP를 통해 연결하지 않습니다. 해결책: 소셜 미디어 및 광고에는 주거용 또는 모바일 프록시만 사용하십시오.
오류 №3: 프록시와 프로필 설정의 지리적 위치 불일치
독일의 프록시를 사용하지만 안티디텍트에서 모스크바 시간대와 러시아어를 설정했습니다. 또는 미국의 프록시를 사용하지만 화면 해상도가 1366x768로, 이는 CIS에서 인기가 있지만 미국에서는 드물게 발생합니다. 플랫폼은 모든 매개변수의 일관성을 분석합니다. 해결책: 모든 프로필 설정 (시간대, 언어, 화면 해상도, WebGL 공급자)은 프록시 국가와 일치해야 합니다.
오류 №4: 지문을 변경하지 않는 일반 브라우저 사용
일반 브라우저는 지문을 변경하지 않으며, 이는 플랫폼이 쉽게 감지할 수 있습니다. 해결책: 안티디텍트 브라우저를 사용하여 지문을 변경하십시오.