Um único vazamento de IP não detectado — e todo um conjunto de 20 contas de anúncios do Facebook pode ser banido em poucas horas. Arbitradores e especialistas em SMM perdem dezenas de milhares de rublos devido a erros na configuração do proxy, que poderiam ser detectados em 15 minutos de verificação. Neste guia, vamos abordar uma auditoria passo a passo da infraestrutura de proxy: desde testes básicos de vazamento até verificações avançadas de fingerprint e conexões em cadeia entre contas.
Esta lista de verificação é adequada para trabalhar com Facebook Ads, TikTok Ads, Instagram, bem como para multi-contas em navegadores anti-detect como Dolphin Anty, AdsPower, Multilogin e GoLogin. Cada etapa da verificação reduz o risco de bloqueio de contas e protege os investimentos em publicidade.
Por que a auditoria de proxy é crítica para arbitragem e SMM
As plataformas de publicidade modernas e as redes sociais utilizam um sistema de proteção em múltiplos níveis contra multi-contas. O Facebook Ads analisa mais de 200 parâmetros do navegador e do ambiente de rede para vincular contas entre si. Um erro na configuração do proxy — e o algoritmo encontra a conexão entre seus perfis.
Caso real da prática: um arbitrador lançou 15 contas do Facebook através de um proxy de um único provedor. Todos os perfis foram configurados no Dolphin Anty com diferentes fingerprints. Após 3 dias, todas as contas foram banidas simultaneamente. A razão: um vazamento de WebRTC mostrava o IP real do usuário, que era o mesmo para todos os perfis. As perdas totalizaram 180.000 rublos em recargas de saldo e contas aquecidas.
Importante: A verificação do proxy antes do lançamento não é paranoia, mas uma prática padrão entre profissionais. Segundo estatísticas, 40% dos bloqueios de contas de anúncios ocorrem devido a erros técnicos na configuração de proxies e navegadores anti-detect, e não devido à qualidade dos criativos ou estratégia.
A auditoria de segurança resolve três tarefas críticas:
- Prevenção de vazamentos de dados — verificação se o proxy realmente oculta seu IP real, solicitações DNS e geolocalização
- Proteção contra bans em cadeia — identificação de conexões entre contas através de parâmetros técnicos comuns
- Controle de qualidade do proxy — verificação de velocidade, estabilidade e reputação dos endereços IP antes do uso em publicidade
Para diferentes tarefas, é necessário um nível diferente de segurança. Se você está gerenciando 5 contas do Instagram para projetos pessoais, uma verificação básica de vazamentos é suficiente. Mas se você está lançando 50 contas de anúncios do Facebook Ads com um orçamento de 500.000 rublos por mês — uma auditoria completa com verificação de fingerprint, timezone, configurações de idioma e monitoramento automático é necessária.
Tipos de vazamentos: IP, DNS, WebRTC, geolocalização e timezone
O vazamento de dados ao usar proxies ocorre quando o navegador ou aplicativo contorna a conexão proxy e envia solicitações diretamente do seu IP real. As plataformas de publicidade estão ativamente à procura de tais discrepâncias para detectar multi-contas.
1. Vazamento de IP
O tipo mais óbvio de vazamento — quando o site vê seu IP real em vez do IP do proxy. Isso acontece se:
- O proxy está configurado incorretamente no navegador ou sistema anti-detect
- O servidor proxy está temporariamente indisponível e o navegador muda para uma conexão direta
- Um proxy HTTP sem criptografia é usado para sites HTTPS
Como verificar: Abra o site whoer.net ou 2ip.ru através do proxy. Se o seu IP doméstico do provedor for exibido — o proxy não está funcionando.
2. Vazamento de solicitações DNS
Mesmo que o IP esteja oculto, o navegador pode enviar solicitações DNS através dos servidores DNS do seu provedor, e não através do proxy. O Facebook e o Google analisam as solicitações DNS para determinar a localização real do usuário.
Exemplo do problema: Você está usando um proxy dos EUA para Facebook Ads, mas as solicitações DNS estão indo através do provedor russo Rostelecom. A plataforma vê a discrepância: IP de Nova York, mas solicitações DNS de Moscovo. Isso é um sinal vermelho para os sistemas antifraude.
Como verificar: No site dnsleaktest.com, execute o Teste Estendido. Se os resultados mostram os servidores DNS do seu provedor (e não do provedor do proxy) — há um vazamento.
3. Vazamento através do WebRTC
WebRTC — uma tecnologia para chamadas de vídeo no navegador, que pode revelar seu IP real mesmo ao usar um proxy. Este é o vazamento mais perigoso para arbitradores, pois funciona no nível do navegador e contorna quaisquer configurações de proxy.
Como funciona: O código JavaScript no site envia uma solicitação STUN, que retorna seu IP local e público. O Facebook usa ativamente essa técnica para detectar multi-contas.
Como verificar: Abra browserleaks.com/webrtc através do proxy. Se na seção "Endereço IP Público" o seu IP real for exibido — o WebRTC não está bloqueado. Nos navegadores anti-detect, há uma opção "Bloquear WebRTC" — certifique-se de ativá-la.
4. Incompatibilidade de geolocalização e timezone
O navegador transmite seu fuso horário para os sites através da API JavaScript. Se o proxy é de Londres (GMT+0), mas nas configurações do navegador o timezone está definido para Moscovo (GMT+3) — isso é uma discrepância óbvia.
Exemplo de erro: Um arbitrador usa proxies residenciais dos EUA, mas esqueceu de mudar o timezone no Dolphin Anty. O Facebook vê um IP da Califórnia, mas o fuso horário do navegador mostra Ecaterimburgo. A conta é banida em 2 dias.
Como verificar: No site whoer.net, veja a seção "Fuso Horário". Ele deve corresponder à geolocalização do IP do proxy. A maioria dos navegadores anti-detect insere automaticamente o fuso horário correto, mas é melhor verificar manualmente.
| Tipo de vazamento | O que é revelado | Risco para arbitragem | Como verificar |
|---|---|---|---|
| Endereço IP | IP real do provedor | Crítico | whoer.net, 2ip.ru |
| DNS | Servidores DNS do provedor | Alto | dnsleaktest.com |
| WebRTC | IP local e público | Crítico | browserleaks.com/webrtc |
| Timezone | Fuso horário do dispositivo | Médio | whoer.net (seção Time Zone) |
| Geolocalização | Coordenadas através da API HTML5 | Médio | browserleaks.com/geo |
Verificação básica: 5 serviços para testar proxies
Antes de lançar campanhas publicitárias ou começar a trabalhar com um novo conjunto de contas, realize uma auditoria básica através de serviços especializados. Isso levará de 10 a 15 minutos, mas economizará dezenas de milhares de rublos em contas perdidas.
1. Whoer.net — verificação abrangente de anonimato
Um dos serviços mais populares para verificação de proxies entre arbitradores. Mostra o endereço IP, provedor, geolocalização, timezone, idioma do navegador e presença em listas negras.
Verificação passo a passo:
- Abra o perfil no navegador anti-detect (Dolphin Anty, AdsPower ou outro)
- Vá para whoer.net
- Aguarde a conclusão da análise (5-10 segundos)
- Verifique a pontuação de anonimato — deve ser no mínimo 80/100
- Certifique-se de que o IP corresponde ao seu proxy (não ao seu endereço residencial)
- Verifique a correspondência entre timezone e geolocalização do IP
O que observar: Se a pontuação estiver abaixo de 70/100, revele os detalhes da verificação. Normalmente, os problemas estão relacionados ao idioma do navegador (deve corresponder ao país do proxy), timezone ou à presença do IP em bases de spam.
2. BrowserLeaks.com — análise detalhada de fingerprint
Este serviço mostra todos os parâmetros que os sites podem usar para rastreamento: Canvas fingerprint, WebGL, contexto de áudio, fontes, plugins e muito mais. É criticamente importante para verificar navegadores anti-detect.
Seções-chave para verificação:
- Teste de Vazamento WebRTC — verificação de vazamento de IP através do WebRTC (deve mostrar apenas o IP do proxy)
- Canvas Fingerprint — impressão digital única do navegador (deve ser diferente para cada perfil)
- Relatório WebGL — informações sobre a placa de vídeo (o anti-detect deve substituir esses dados)
- Endereço IP — verificação básica de IP e geolocalização
Abra 2-3 perfis diferentes no navegador anti-detect e verifique o Canvas fingerprint em cada um. As impressões digitais devem ser diferentes — isso confirma que o navegador está substituindo corretamente os parâmetros.
3. DNSLeakTest.com — verificação de vazamento DNS
Serviço especializado para verificar solicitações DNS. Especialmente importante ao trabalhar com Facebook Ads e Google Ads, pois essas plataformas analisam ativamente o DNS para determinar a localização real.
Como verificar: Clique em "Teste Estendido" e aguarde os resultados. Todos os servidores DNS devem pertencer ao provedor do proxy ou estar no mesmo país que o IP do proxy. Se você vê servidores DNS do seu provedor residencial (Rostelecom, MTS, Beeline) — há um vazamento.
4. IPLeak.net — ferramenta universal
Combina a verificação de IP, DNS, WebRTC e vazamentos de torrent em uma única página. Conveniente para uma verificação rápida de todos os parâmetros de uma vez.
Vantagem: Mostra endereços IPv4 e IPv6 simultaneamente. Alguns proxies funcionam apenas com IPv4, mas o navegador pode enviar solicitações através de IPv6 a partir do seu endereço real. O IPLeak.net identifica esses problemas.
5. 2IP.ru — verificação de reputação de IP
Serviço russo que mostra não apenas o IP e o provedor, mas também a presença do endereço em bases de spam. Crítico para envios de email e registro de contas.
O que verificar: Na seção "Verificação de IP", veja o status em listas negras (RBL). Se o IP estiver em bases de spam, o registro de novas contas do Facebook ou Google será problemático — as plataformas bloqueiam automaticamente endereços suspeitos.
Lista de verificação de verificação básica (5 minutos por perfil):
- Whoer.net — pontuação de anonimato acima de 80/100
- BrowserLeaks WebRTC — apenas IP do proxy, sem vazamentos
- DNSLeakTest — todos os DNS do provedor do proxy
- Whoer.net — timezone corresponde à geolocalização do IP
- 2IP.ru — IP não em listas negras
Configuração de navegadores anti-detect: lista de verificação de segurança
Mesmo proxies móveis de qualidade não protegerão contra bans se o navegador anti-detect estiver configurado incorretamente. Dolphin Anty, AdsPower, Multilogin e GoLogin oferecem dezenas de parâmetros para configurar o fingerprint — vamos analisar os críticos para a segurança.
Configuração do proxy no perfil
Instruções passo a passo para Dolphin Anty:
- Crie um novo perfil → aba "Proxy"
- Escolha o tipo: HTTP, SOCKS5 ou SSH (para publicidade, é melhor SOCKS5)
- Insira os dados do proxy: IP:porta:login:senha
- Clique em "Verificar proxy" — deve aparecer uma marca de verificação e a geolocalização
- Ative a opção "Alterar timezone por IP" — o navegador definirá automaticamente o fuso horário correto
Erro crítico: Muitos arbitradores esquecem de clicar em "Verificar proxy" e salvam o perfil com um proxy não funcional. Ao abrir, o navegador opera com seu IP real. Sempre verifique o status do proxy antes de salvar o perfil.
Bloqueio do WebRTC
Nas configurações do perfil, encontre a seção "WebRTC" e escolha o modo:
- Desativado — desativa completamente o WebRTC (seguro, mas pode quebrar chamadas de vídeo)
- Alterado — substitui o IP pelo endereço do proxy (recomendado para Facebook e TikTok)
- Real — mostra o IP real (NUNCA use para multi-contas!)
Para arbitragem e SMM, escolha apenas Desativado ou Alterado. Após a configuração, verifique em browserleaks.com/webrtc — deve mostrar apenas o IP do proxy.
Geolocalização e configurações de idioma
O Facebook e o Google analisam a correspondência entre o endereço IP, o idioma do navegador e o idioma da interface. Se o proxy é dos EUA, mas o idioma do navegador é russo, isso levanta suspeitas.
Configuração correta:
- IP dos EUA → idioma do navegador English (United States) → timezone America/New_York
- IP do Reino Unido → English (United Kingdom) → timezone Europe/London
- IP da Alemanha → Deutsch (Deutschland) → timezone Europe/Berlin
No Dolphin Anty e AdsPower, há uma opção "Auto-fill by IP" — o navegador preencherá automaticamente as configurações de idioma e timezone corretas com base na geolocalização do proxy. Use essa função para evitar erros.
Canvas e WebGL fingerprint
Canvas fingerprint — é uma impressão digital única do navegador, criada com base em como o navegador renderiza gráficos. Mesmo dois navegadores idênticos em um único computador terão diferentes Canvas fingerprints.
Configuração no navegador anti-detect:
- Canvas: escolha o modo "Noise" — o navegador adicionará pequenas distorções à impressão digital
- WebGL: modo "Noise" — substituição das informações sobre a placa de vídeo
- Fonts: use um conjunto de fontes correspondente ao sistema operacional do fingerprint
Verificação: abra browserleaks.com/canvas em dois perfis diferentes. As impressões digitais devem ser diferentes. Se forem idênticas — o anti-detect está configurado incorretamente ou a substituição do Canvas não está funcionando.
| Parâmetro | Configuração recomendada | Por que é importante |
|---|---|---|
| WebRTC | Desativado ou Alterado | Previne vazamento do IP real |
| Timezone | Auto-fill by IP | Correspondência com a geolocalização do proxy |
| Canvas | Noise | Impressão digital única para cada perfil |
| WebGL | Noise | Substituição das informações sobre a placa de vídeo |
| Idioma do navegador | Corresponde ao país do IP | Evitar discrepâncias no fingerprint |
| Geolocalização | Bloquear ou substituir por IP | Prevenção de vazamento de coordenadas |
Verificação de fingerprint e unicidade de perfis
Fingerprint (impressão digital) — é um conjunto de características do navegador e do dispositivo que os sites usam para identificar usuários. Mesmo que você use diferentes proxies, um fingerprint idêntico revelará a conexão entre as contas.
O que está incluído no fingerprint
Sistemas antifraude modernos do Facebook, TikTok e Google analisam mais de 200 parâmetros:
- User-Agent: versão do navegador, sistema operacional, arquitetura do processador
- Resolução da tela: largura e altura do display, profundidade de cor
- Fontes instaladas: lista de fontes disponíveis no sistema
- Canvas fingerprint: impressão digital única com base na renderização gráfica
- WebGL: informações sobre a placa de vídeo e drivers
- Contexto de áudio: características do sistema de áudio
- Plugins e extensões: lista de complementos instalados no navegador
Se dois perfis tiverem um fingerprint idêntico, mas endereços IP diferentes, a plataforma entenderá que é a mesma pessoa usando um proxy para contornar bloqueios. O resultado — banimento em cadeia de todas as contas relacionadas.
Como verificar a unicidade do fingerprint
Método 1: Comparação de Canvas fingerprint
- Abra o primeiro perfil no navegador anti-detect
- Vá para browserleaks.com/canvas
- Copie o valor "Canvas Hash" (por exemplo: a3f5c8d2e1b4...)
- Abra o segundo perfil e repita a verificação
- Compare os hashes — eles devem ser diferentes
Se o Canvas Hash for idêntico em vários perfis — o navegador anti-detect não está funcionando ou está configurado incorretamente. Verifique as configurações do Canvas (deve estar no modo Noise ou Random).
Método 2: Usando Pixelscan.net
Pixelscan — uma ferramenta profissional para análise de fingerprint, desenvolvida pela equipe do navegador anti-detect Multilogin. Mostra um relatório detalhado sobre todos os parâmetros e avalia a qualidade da substituição.
O que verificar no Pixelscan:
- Consistency Score: pontuação de consistência dos parâmetros (deve ser superior a 90%)
- WebRTC: não deve haver vazamentos de IP local ou público
- Canvas: impressão digital única para cada perfil
- Fonts: conjunto de fontes deve corresponder ao sistema operacional
Abra o Pixelscan em 3-5 perfis diferentes e salve os links dos relatórios. Compare os parâmetros — eles devem diferir substancialmente. Preste atenção especial ao Canvas, WebGL e Audio fingerprint.
Erros típicos no fingerprint
Erro 1: Resolução de tela idêntica
Muitos arbitradores usam a mesma resolução (por exemplo, 1920x1080) para todos os perfis. O Facebook vê 20 contas com a mesma resolução de tela — isso é suspeito. Solução: nas configurações do navegador anti-detect, ative "Random screen resolution" ou defina valores diferentes manualmente.
Erro 2: Conjunto de fontes idêntico
Se todos os perfis mostram a mesma lista de fontes instaladas, isso é um sinal de um único dispositivo físico. Os navegadores anti-detect devem substituir a lista de fontes com base no sistema operacional do fingerprint (Windows mostra Arial, Calibri; macOS — Helvetica, San Francisco).
Erro 3: Incompatibilidade entre User-Agent e Canvas
User-Agent diz "Windows 10", mas o Canvas fingerprint é característico do macOS. Tais discrepâncias são facilmente detectadas pelos algoritmos. Use fingerprints prontos de bases de dados de navegadores anti-detect — eles são coletados de dispositivos reais e garantem consistência.
Dica de profissional: Crie um perfil de referência e verifique-o no Pixelscan. Se a Consistency Score estiver acima de 95%, salve o fingerprint como modelo e use para novas contas com pequenas variações (mude o Canvas noise, resolução da tela, mas mantenha os parâmetros básicos do SO).
Proteção contra bans em cadeia: separação da infraestrutura
Ban em cadeia — é a situação em que o bloqueio de uma conta leva ao bloqueio automático de todos os perfis relacionados. Facebook, TikTok e Google usam algoritmos de grafos para encontrar conexões entre contas através de parâmetros técnicos comuns.
Como as plataformas encontram conexões entre contas
Sistemas antifraude constroem um grafo de conexões, onde os nós são contas e as arestas são parâmetros comuns:
- IP comum: se 10 contas se logaram de um único proxy
- Canvas fingerprint idêntico: um sinal claro de um único dispositivo
- Um cartão de pagamento: vinculação de um cartão bancário a várias contas de anúncios
- Número de telefone comum: uso de um único número para verificação
- Cookies idênticos: se os perfis não estão isolados no navegador anti-detect
Quando uma conta é banida, o algoritmo verifica o grafo de conexões e bloqueia todos os perfis que têm 2 ou mais parâmetros comuns. Isso explica por que às vezes contas que você nem usou são banidas — elas estão conectadas a um perfil bloqueado através do proxy ou fingerprint.
Estratégia de separação da infraestrutura
Regra 1: Um proxy — uma conta (para projetos críticos)
Se você está trabalhando com contas aquecidas caras do Facebook Ads (custo acima de 10.000 rublos), use proxies dedicados para cada perfil. Isso elimina completamente a conexão através do endereço IP.
Para tarefas menos críticas (SMM, monitoramento de preços), é aceitável usar um proxy para 3-5 contas, mas com separação obrigatória por tempo: cada conta opera em seu próprio slot de tempo, para evitar sessões simultâneas.
Regra 2: Sub-redes diferentes para diferentes conjuntos
Não compre todos os proxies de um único provedor em uma única sub-rede. Se você tem 50 contas, divida-as em 5 grupos de 10 contas e use proxies de diferentes provedores ou de diferentes sub-redes. Isso reduz o risco de banimento em massa, se um dos IPs for colocado na lista negra.
Regra 3: Métodos de pagamento únicos
Para contas de anúncios, use diferentes cartões bancários ou cartões virtuais. O Facebook e o Google conectam ativamente contas através de dados de pagamento. Um número de cartão para no máximo 2-3 contas.
Regra 4: Domínios de email diferentes
Não registre todas as contas em emails de um único domínio (por exemplo, 50 contas em @gmail.com de um único IP). Use diferentes serviços de email: Gmail, Outlook, Yahoo, ProtonMail. Isso complica a busca por conexões através de padrões de email.
Isolamento de perfis no navegador anti-detect
Dolphin Anty, AdsPower e outros navegadores anti-detect criam perfis isolados com cookies, localStorage e cache separados. Mas há nuances:
- Nunca abra dois perfis ao mesmo tempo de um único IP — isso cria uma conexão
- Limpe o cache e os cookies ao mudar o proxy no perfil
- Não copie perfis através da função "Clone" — isso mantém parte do fingerprint
- Use diferentes versões do navegador para diferentes grupos de contas
Esquema de separação para 30 contas de anúncios do Facebook:
- Grupo A (10 contas): proxies residenciais dos EUA, provedor 1, cartões Visa
- Grupo B (10 contas): proxies móveis dos EUA, provedor 2, cartões Mastercard
- Grupo C (10 contas): proxies residenciais da Europa, provedor 3, cartões virtuais
- Cada grupo opera em seu próprio slot de tempo (A: 9-13, B: 14-18, C: 19-23)
- Diferentes domínios de email para cada grupo
Monitoramento em tempo real: automação de verificações
Verificar 50 perfis manualmente leva várias horas. Arbitradores profissionais automatizam o monitoramento da segurança do proxy para detectar problemas instantaneamente.
Verificação automática de proxy através de API
Muitos provedores de proxy oferecem API para verificar o status e a rotação de IP. Você pode configurar um script que verifica a cada 30 minutos:
- Disponibilidade do proxy (ping, tempo de resposta)
- Presença do IP em listas negras (através de APIs de serviços como AbuseIPDB)
- Correspondência de geolocalização (o IP deve ser do país declarado)
- Velocidade de conexão (crítico para parsing e automação)
Ao detectar um problema, o script envia uma notificação no Telegram ou por email, e você pode substituir o proxy rapidamente antes que as contas sejam banidas.
Monitoramento de fingerprint através do Puppeteer
Para usuários tecnicamente avançados: é possível configurar a verificação automática do fingerprint através do navegador headless Puppeteer. O script abre o perfil, acessa browserleaks.com/canvas, coleta o Canvas Hash e compara com os valores anteriores.
Se o Canvas Hash mudar (por exemplo, após uma atualização do navegador anti-detect) — isso é um sinal de que o fingerprint quebrou e o perfil precisa ser recriado. Esse monitoramento previne situações em que você descobre sobre o problema apenas após o banimento das contas.
Registro de atividade dos perfis
Mantenha um registro de atividade para cada perfil: quando foi aberto, de qual IP, quais ações foram realizadas. Isso ajuda na investigação de bans — você poderá identificar exatamente qual perfil...