Você configurou proxies, usa um navegador antidetect, mas as contas ainda são banidas? Provavelmente, a plataforma está usando biometria comportamental — uma tecnologia de análise do comportamento do usuário. Ela rastreia não apenas o IP e a impressão digital do navegador, mas também COMO você move o mouse, digita texto e rola a página. Mesmo que os parâmetros técnicos sejam ideais, o sistema pode identificá-lo por padrões de comportamento.
Neste artigo, analisamos como funciona a biometria comportamental, quais plataformas a utilizam e, o mais importante, como os arbitradores, especialistas em SMM e vendedores de marketplaces podem contornar essa proteção com a combinação certa de proxies e navegadores antidetect.
O que é biometria comportamental e como funciona
Biometria comportamental é uma tecnologia de identificação de usuários com base em padrões únicos de seu comportamento ao interagir com um dispositivo. Enquanto a impressão digital comum do navegador analisa características técnicas (resolução da tela, fontes, WebGL), a biometria comportamental estuda a dinâmica de suas ações.
Imagine: duas pessoas digitam a mesma senha em teclados idênticos. Mas uma digita rapidamente com intervalos regulares entre as teclas, enquanto a outra faz isso lentamente, com pausas. O sistema memoriza esses padrões e cria uma "impressão digital comportamental" única. Na próxima vez que você entrar, ele verifica: o estilo de digitação coincide com sessões anteriores?
Exemplo real de arbitragem:
Um arbitrador gerencia 15 contas do Facebook Ads através do Dolphin Anty. Os proxies estão configurados perfeitamente, a impressão digital é única para cada perfil. Mas ele acessa as contas sequencialmente, um após o outro, realizando a mesma sequência de ações em cada uma: clique no Ads Manager → criar campanha → selecionar público. O tempo entre as ações é o mesmo, com precisão de segundos. Após uma semana, todas as contas são banidas em um princípio de cadeia. Por quê? O Facebook identificou padrões comportamentais idênticos.
A tecnologia funciona com base em aprendizado de máquina. O sistema coleta dados sobre o comportamento do usuário durante várias sessões, constrói um modelo de "comportamento normal" e, em seguida, compara cada nova sessão com esse modelo. Desvios levantam suspeitas: ou é outra pessoa, ou um bot.
Os principais componentes da biometria comportamental incluem:
- Dinamismo do teclado — velocidade de digitação, intervalos entre as teclas, tempo de pressão das teclas, frequência de erros e correções
- Dinamismo do mouse — trajetória do movimento do cursor, velocidade de movimento, aceleração e desaceleração, natureza dos cliques
- Padrões de toque (em dispositivos móveis) — força de pressão, área de contato do dedo, velocidade de deslizar
- Navegação no site — sequência de transições entre páginas, tempo em cada página, profundidade de rolagem
- Padrões temporais — a que horas do dia o usuário está ativo, quanto tempo duram as sessões, quais são os intervalos entre os logins
Quais plataformas usam biometria comportamental
A biometria comportamental está sendo amplamente implementada em plataformas onde há alto risco de fraude, bots e múltiplas contas. Aqui estão as principais categorias de serviços que definitivamente utilizam essa tecnologia:
| Categoria | Plataformas | Por que usam |
|---|---|---|
| Plataformas de publicidade | Facebook Ads, Google Ads, TikTok Ads, LinkedIn Ads | Combate à criação de contas em massa, identificação de múltiplas contas de arbitradores |
| Redes sociais | Instagram, TikTok, Twitter/X, LinkedIn | Detecção de bots, follow em massa, automação de SMM |
| Marketplaces | Amazon, eBay, Wildberries, Ozon | Proteção contra scraping de preços, manipulação de avaliações, múltiplas contas de vendedores |
| Bancos e fintechs | PayPal, Stripe, Revolut, Wise | Prevenção de fraudes, roubo de contas |
| Apostas | Bet365, 1xBet, Fonbet | Identificação de jogadores profissionais com várias contas |
| Exchanges de criptomoedas | Binance, Coinbase, Bybit | Proteção contra roubo de contas, lavagem de dinheiro |
Especialmente agressivamente, Facebook e Google utilizam biometria comportamental. Eles têm um banco de dados de anos com padrões comportamentais de bilhões de usuários. Quando você cria uma nova conta e começa a trabalhar através de um navegador antidetect, o sistema compara seu comportamento com o "comportamento normal" de usuários comuns. Qualquer anomalia é motivo para verificação.
Importante para arbitradores:
O Facebook Ads, desde 2021, utiliza ativamente um sistema da empresa BioCatch — um dos líderes em biometria comportamental. Ele analisa mais de 2000 parâmetros de comportamento do usuário. Isso explica por que, mesmo com uma impressão digital técnica ideal, as contas são banidas: o sistema identifica pelo comportamento que por trás de vários perfis está uma única pessoa.
O que exatamente é rastreado: 15+ parâmetros de comportamento
Vamos analisar os parâmetros específicos que os sistemas de biometria comportamental coletam. Compreender isso ajudará a configurar a proteção corretamente.
Dinâmica de trabalho com o teclado
- Velocidade de digitação (WPM — palavras por minuto) — quantas palavras por minuto você digita. Cada pessoa tem uma velocidade estável: alguém digita 40 WPM, alguém 80 WPM
- Intervalos entre pressionamentos de teclas — tempo entre soltar uma tecla e pressionar a próxima. Este é um padrão único como uma impressão digital
- Tempo de pressão da tecla — quanto tempo você mantém a tecla pressionada antes de soltá-la
- Ritmo de digitação — você digita de forma uniforme ou com pausas (por exemplo, pensando nas palavras)
- Frequência de erros — com que frequência você pressiona Backspace para corrigir erros de digitação
- Uso de teclas de atalho — você usa Ctrl+C/Ctrl+V, Ctrl+A e outras combinações
Dinâmica de trabalho com o mouse
- Trajetória do movimento do cursor — você move o mouse em linha reta ou em arco, há tremores?
- Velocidade de movimento — quão rápido o cursor se move entre os pontos
- Aceleração e desaceleração — você acelera suavemente o cursor ou puxa o mouse abruptamente?
- Padrão de cliques — quão rápido você clica, há cliques duplos, quanto tempo você mantém o botão pressionado
- Erros ao clicar em botões — você às vezes clica um pouco fora do botão e corrige a posição do cursor?
- Uso da roda de rolagem — como você rola a página: suavemente ou com movimentos bruscos, a que velocidade?
Comportamento em dispositivos móveis
- Força de pressão na tela — smartphones modernos medem a pressão do dedo (3D Touch / Force Touch)
- Área de toque — tamanho da área de contato do dedo com a tela (depende do tamanho do dedo e do ângulo de inclinação)
- Velocidade de deslizar — quão rápido você desliza o dedo ao rolar a linha do tempo
- Padrão de segurar o dispositivo — ângulo de inclinação do telefone durante o uso (dados do giroscópio e acelerômetro)
Comportamento de navegação
- Sequência de ações — em que ordem você navega pelas seções do site
- Tempo na página — quantos segundos você passa em cada página antes de mudar
- Profundidade de rolagem — você rola a página até o final ou lê apenas o início?
- Pausas ao ler — você para em determinados blocos de texto (o sistema rastreia a imobilidade do cursor)
- Uso da busca — como você formula consultas, corrige erros de digitação
Exemplo da prática de um especialista em SMM:
Um especialista em SMM gerencia 25 contas do Instagram de clientes através do AdsPower. Para acelerar o trabalho, ele usa macros: abrir perfil → curtir 5 postagens → seguir. As ações são realizadas com a mesma velocidade, o cursor se move em trajetórias perfeitamente retas (sinal de automação). O Instagram detecta o comportamento anômalo e bane todas as 25 contas em 3 dias. Solução: desistir das macros, trabalhar manualmente com aleatoriedade nas ações.
Por que apenas proxies não são suficientes para contornar
Muitos novatos em arbitragem e múltiplas contas pensam que basta comprar proxies de qualidade — e as contas estarão seguras. Isso era verdade há 5-7 anos, quando as plataformas verificavam apenas endereços IP e impressões digitais básicas do navegador. Agora a situação mudou drasticamente.
Proxies resolvem apenas uma tarefa — substituem seu endereço IP e geolocalização. Mesmo os melhores proxies residenciais com IPs reais de usuários domésticos não protegem contra análise de comportamento. O sistema vê que as solicitações vêm de um IP legítimo, mas o comportamento do usuário é anômalo.
Aqui está o que os proxies NÃO escondem:
- Impressão digital do navegador — características únicas do seu navegador e sistema operacional (resolução da tela, fontes instaladas, WebGL, Canvas). Se você trabalha com várias contas de um único navegador através de diferentes proxies — a impressão digital será a mesma
- Cookies e armazenamento local — dados que os sites salvam no navegador. Se você não os limpa entre as contas — a plataforma vincula os perfis
- Padrões comportamentais — como você move o mouse, digita, clica. Este é seu "estilo" único que não depende do IP
- Padrões temporais — se você acessa diferentes contas sequencialmente com um intervalo de 2-3 minutos — o sistema vê a correlação
| Nível de proteção | O que é usado | O que protege | O que NÃO protege |
|---|---|---|---|
| Básico | Apenas proxies | Endereço IP, geolocalização | Impressão digital, cookies, comportamento |
| Médio | Proxies + modo incógnito | IP, cookies da sessão atual | Impressão digital, comportamento, padrões temporais |
| Avançado | Proxies + navegador antidetect | IP, impressão digital, cookies, isolamento de perfis | Padrões comportamentais |
| Máximo | Proxies + antidetect + emulação de comportamento | IP, impressão digital, cookies, isolamento, comportamento | — |
Um caso real da prática: um arbitrador comprou um pool de 50 proxies residenciais de qualidade, configurou-os no Chrome comum através de uma extensão. Criou 50 contas do Facebook, cada uma com seu próprio IP de diferentes cidades. Após 2 semanas, todas as contas foram banidas. A razão: impressão digital do navegador idêntica (todas as contas funcionavam a partir do mesmo Chrome) + padrões comportamentais idênticos (uma pessoa gerenciava todos os perfis com o mesmo estilo de trabalho).
Conclusão: proxies são um elemento necessário, mas insuficiente de proteção. Para contornar a biometria comportamental, é necessária uma combinação abrangente de ferramentas.
Como navegadores antidetect ajudam a imitar o comportamento
Navegadores antidetect são programas especializados que criam perfis isolados de navegador com impressões digitais únicas. Cada perfil parece um usuário separado com um dispositivo único. Navegadores antidetect modernos aprenderam não apenas a substituir parâmetros técnicos, mas também a ajudar na emulação do comportamento humano.
Recursos dos principais navegadores antidetect
Vamos considerar as funções que estão disponíveis no Dolphin Anty, AdsPower, Multilogin e outras soluções profissionais:
- Impressão digital única para cada perfil — resolução da tela, fuso horário, idioma do sistema, fontes instaladas, WebGL, Canvas, AudioContext e mais de 50+ parâmetros são configurados individualmente
- Integração embutida com proxies — você pode vincular seu proxy ao perfil, o navegador verificará automaticamente a correspondência do IP e da geolocalização na impressão digital
- Isolamento de cookies e cache — cada perfil armazena seus dados separadamente, sem mistura
- Emulação de dispositivos reais — você pode configurar o perfil para que ele pareça um modelo específico de smartphone ou laptop
- Comportamento do cursor semelhante ao humano — alguns navegadores antidetect (como o Dolphin Anty) adicionam pequenos movimentos aleatórios do cursor para imitar o tremor da mão
- Randomização de tempo — atrasos entre ações variam em limites aleatórios
Comparação de navegadores antidetect populares
| Navegador | Emulação de comportamento | Melhor para | Características |
|---|---|---|---|
| Dolphin Anty | Randomização básica dos movimentos do mouse | Arbitragem Facebook/TikTok, farm em massa | Gratuito até 10 perfis, interface em russo |
| AdsPower | Avançada: emulação de atrasos humanos | E-commerce, Amazon, eBay | API para automação, ferramentas RPA |
| Multilogin | Sem embutida (requer scripts externos) | Arbitragem profissional, agências | O mais caro, máxima proteção de impressão digital |
| GoLogin | Randomização básica | Novatos, SMM, pequenas equipes | Perfis em nuvem, trabalho com telefone |
| Octo Browser | Avançada: imitação de toques em telas sensíveis ao toque | Tráfego móvel, aplicativos | Emulação de dispositivos móveis |
É importante entender: um navegador antidetect por si só NÃO torna seu comportamento semelhante ao humano. Ele apenas cria as condições técnicas para isso. Se você no Dolphin Anty executar ações idênticas com precisão robótica — o sistema ainda assim o identificará.
Erro típico:
Um arbitrador configurou 20 perfis no Dolphin Anty, vinculou um proxy único a cada um. Impressão digital perfeita, IPs diferentes. Mas ele trabalha assim: abre o perfil 1 → acessa o Facebook Ads → cria uma campanha → fecha o perfil → imediatamente abre o perfil 2 → repete as mesmas ações. O intervalo de tempo entre os perfis é exatamente de 3 minutos (ele configurou um timer). Resultado: banimento em cadeia de todos os perfis. Por quê? O sistema viu uma correlação suspeita: 20 contas executando ações idênticas com intervalos iguais.
Trabalho manual vs automação: o que é mais seguro
Uma das principais questões ao trabalhar com múltiplas contas é: fazer tudo manualmente ou usar automação? Do ponto de vista de contornar a biometria comportamental, a resposta é ambígua.
Trabalho manual
Pontos positivos:
- Comportamento humano natural — você move o mouse como um usuário comum, com erros e correções
- Padrões únicos para cada conta — você não repete ações com precisão robótica
- Flexibilidade — você pode se adaptar a mudanças na interface da plataforma
- Risco mínimo de banimento por comportamento
Pontos negativos:
- Não escalável — fisicamente impossível gerenciar 100+ contas manualmente
- Exige muito tempo — para cada conta, você precisa de 10-30 minutos diariamente
- Fator humano — você pode esquecer de acessar uma conta, confundir perfis
- Exaustão — o trabalho monótono com dezenas de contas é cansativo
Automação através de scripts/bots
Pontos positivos:
- Escalabilidade — você pode gerenciar centenas de contas
- Economia de tempo — o script funciona 24/7 sem sua participação
- Precisão — não esquecerá de executar ações programadas
- Retorno sobre investimento — com um grande número de contas, a automação é mais vantajosa
Pontos negativos:
- Alto risco de detecção — um script mal escrito revela comportamento robótico
- Exige conhecimentos técnicos — é necessário saber escrever ou configurar scripts
- Fragilidade — se a interface da plataforma mudar, o script quebra
- Risco de banimento em massa — se o sistema identificar o padrão, pode banir todas as contas de uma vez
Abordagem híbrida (recomendada)
A estratégia ideal é combinar trabalho manual e automação inteligente:
- Ações críticas manualmente — criação de contas, primeiras configurações, lançamento de campanhas publicitárias devem ser feitas manualmente
- Automatize ações rotineiras — coleta de estatísticas, monitoramento, cliques simples podem ser confiados a scripts
- Use ferramentas de automação "semelhantes a humanos" — não scripts simples do Selenium, mas soluções especializadas com emulação de comportamento (por exemplo, Puppeteer Extra com o plugin StealthPlugin, ou ferramentas RPA embutidas no AdsPower)
- Adicione randomização — mesmo nas ações automatizadas, insira atrasos aleatórios, diferentes sequências de cliques
Caso do e-commerce:
Um vendedor na Wildberries usa 15 contas para monitorar os preços dos concorrentes. Automatizar completamente o processo é arriscado — a Wildberries bane bots ativamente. Solução: um script coleta a lista de produtos dos concorrentes e gera tarefas, enquanto o acesso às páginas dos produtos e a fixação de preços ocorre através de um navegador antidetect com cliques manuais (mas de uma lista pronta). Economia de tempo de 70%, e o comportamento parece humano.
Configuração passo a passo para proteção contra biometria comportamental
Agora vamos reunir tudo em um único sistema. Aqui está um guia passo a passo sobre como configurar a máxima proteção contra biometria comportamental.
Passo 1: Escolha e configuração de proxies
O primeiro elemento de proteção são proxies de qualidade. A escolha do tipo depende da tarefa:
- Para Facebook Ads, Google Ads, TikTok Ads: use proxies móveis — eles têm IPs de operadores móveis, que as plataformas de publicidade confiam mais. A alternativa são proxies residenciais, mas devem ser estáticos (não rotativos)
- Para Instagram, TikTok, redes sociais: proxies móveis com rotação por timer (a cada 10-30 minutos, o IP muda, imitando o movimento do usuário)
- Para marketplaces (Wildberries, Ozon, Amazon): proxies residenciais da região necessária (se você vende em Moscovo — use IPs de Moscovo)
- Para scraping em massa: você pode usar proxies de data center, mas com rotação e limites de solicitações
O que configurar:
- Verifique se o IP do proxy corresponde à geolocalização declarada (use serviços de verificação de IP)
- Certifique-se de que os proxies não estão em listas negras (verificação em whoer.net ou 2ip.ru)
- Para cada conta, atribua um IP separado — não use um proxy para vários perfis
- Anote os dados do proxy: IP:PORT:LOGIN:PASSWORD — eles serão necessários para o navegador antidetect
Passo 2: Instalação e configuração do navegador antidetect
Para exemplo, vamos usar o Dolphin Anty — ele é gratuito até 10 perfis e é popular entre os arbitradores.
- Baixe e instale o Dolphin Anty do site oficial
- Crie um novo perfil: clique em "Criar perfil" → insira um nome (por exemplo, "FB_Ads_Account_1")
- Configure a impressão digital:
- Sistema operacional: escolha Windows ou macOS (melhor aquele que é usado na região alvo)
- User Agent: deixe "Real" — o navegador irá inserir o UA atual
- Resolução da tela: escolha uma popular (1920x1080 para desktop, 390x844 para móvel)
- Idioma do navegador: deve corresponder à geolocalização do proxy (ru-RU para Rússia, en-US para EUA)
- Fuso horário: automaticamente pelo IP do proxy
- WebRTC: desative ou oculte (para que o IP real não vaze)
- Vincule o proxy:
- Tipo: escolha HTTP/HTTPS ou SOCKS5 (depende do seu proxy)
- Insira os dados: IP, porta, login, senha
- Clique em "Verificar proxy" — deve mostrar status verde e geolocalização correta
- Salve o perfil
Repita o processo para cada conta. Importante: cada perfil deve ter uma impressão digital única — não copie as configurações, deixe o navegador gerar automaticamente.
Passo 3: Aquecimento das contas
Novas contas não podem ser imediatamente sobrecarregadas com atividades comerciais — isso é um sinal vermelho para os sistemas de proteção. É necessário um aquecimento:
- Dia 1-3: Apenas acesse a conta, role pela linha do tempo, curta postagens, leia artigos. Imite um usuário comum. Tempo de sessão: 10-20 minutos
- Dia 4-7: Adicione atividades — siga páginas, comente postagens, preencha o perfil. Tempo de sessão: 15-30 minutos
- Dia 8-14: Comece a atividade comercial gradualmente. Para publicidade: crie a primeira campanha com um orçamento mínimo. Para SMM: comece a postar conteúdo
- Após 2 semanas: A conta está "aquecida", você pode trabalhar em plena capacidade
Importante durante o aquecimento: não execute ações idênticas em todas as contas. Um dia acesse de manhã, no outro — à noite. Em uma conta, curta 5 postagens, na outra — 12. Variedade é a chave para o sucesso.
Passo 4: Imitação do comportamento humano
Mesmo após o aquecimento, é necessário monitorar constantemente o comportamento. Aqui está uma lista de verificação para um trabalho seguro:
- Movimente o mouse naturalmente: não em linhas retas, com pequenas variações e correções
- Faça pausas: após um clique, espere 1-3 segundos antes da próxima ação (não robóticas 0.5 seg)
- Role como uma pessoa: não até o final da página de uma vez, mas em partes com paradas
- Às vezes erre o alvo: clique um pouco fora do botão, depois corrija o cursor
- Leia o conteúdo: se abrir um artigo — fique nele por pelo menos 10-15 segundos, não feche imediatamente
- Use teclas de atalho: às vezes copie texto com Ctrl+C, e não apenas com o mouse
- Varie o tempo das sessões: hoje 15 minutos, amanhã 25, depois de amanhã 10
Passo 5: Separação das contas por tempo
Não trabalhe com todas as contas de uma vez. Crie um cronograma:
- Contas 1-5: trabalhe de manhã (9:00-11:00)
- Contas 6-10: trabalhe durante o dia (14:00-16:00)
- Contas 11-15: trabalhe à noite (19:00-21:00)
Isso cria a impressão de que diferentes pessoas estão por trás das contas, com diferentes rotinas diárias.
Erros comuns que revelam múltiplas contas
Mesmo com a configuração correta de proxies e navegadores antidetect, é possível perder contas devido a erros de comportamento. Aqui estão os 10 principais erros de novatos:
1. Sequência idêntica de ações
Você acessa cada conta e executa ações na mesma ordem: clique no menu → configurações → publicidade → criar campanha. O sistema vê que 10 "usuários" diferentes estão fazendo a mesma coisa.
Solução: mude a sequência. Em uma conta, primeiro veja as estatísticas, depois crie a campanha. Em outra — vá direto para as configurações.
2. Intervalos robóticos entre ações
Exatamente 2 segundos entre cada clique — isso não é humano, é um script.
Solução: varie os atrasos de 1 a 5 segundos aleatoriamente.
3. Mudança entre contas sem pausas
Você fechou o perfil 1 → após 10 segundos abriu o perfil 2. O sistema vê a correlação de tempo.
Solução: faça pausas de pelo menos 15-30 minutos entre os perfis. Ou trabalhe com as contas em diferentes horários do dia.
4. Criativos e textos idênticos
Você carrega a mesma imagem e texto do anúncio em todas as contas. A plataforma vê duplicatas de conteúdo.
Solução: varie os criativos e textos. Crie algo único para cada conta.
5. Acessos simultâneos a várias contas
Você acessa várias contas ao mesmo tempo a partir do mesmo dispositivo. O sistema vê que várias contas estão sendo gerenciadas a partir do mesmo local.
Solução: evite acessos simultâneos. Use diferentes dispositivos ou proxies para cada conta.
6. Comportamento de navegação idêntico
Você navega pelas mesmas páginas na mesma ordem em todas as contas. O sistema percebe que o comportamento é idêntico.
Solução: varie a navegação. Explore diferentes seções do site em cada conta.
7. Uso excessivo de automação
Você usa bots para executar todas as ações. O sistema identifica que o comportamento é robótico.
Solução: use automação com moderação. Misture ações manuais e automatizadas.
8. Ignorar atualizações de segurança
Você não atualiza suas configurações de segurança e proxies. O sistema pode detectar vulnerabilidades.
Solução: mantenha suas configurações atualizadas e revise regularmente as políticas de segurança.
9. Não limpar cookies e cache
Você não limpa cookies e cache entre as contas. O sistema pode vincular perfis.
Solução: limpe cookies e cache regularmente entre as contas.
10. Não diversificar horários de acesso
Você acessa todas as contas no mesmo horário. O sistema percebe a correlação.
Solução: varie os horários de acesso para cada conta.
Conclusão
A biometria comportamental é uma tecnologia poderosa que pode identificar padrões de comportamento e, portanto, é crucial para aqueles que trabalham com múltiplas contas entender como contorná-la. Usar proxies de qualidade, navegadores antidetect e implementar um comportamento humano natural são passos essenciais para garantir a segurança das contas.