Você configurou o proxy, verificou o endereço IP - tudo está funcionando. Mas, após alguns dias, as contas do Facebook Ads ou Instagram são banidas. A razão muitas vezes está em um vazamento de WebRTC - uma tecnologia que revela seu endereço IP real mesmo ao usar proxy. Neste guia, vamos discutir o que é WebRTC, por que é perigoso para arbitradores e especialistas em SMM, e como desativá-lo corretamente em diferentes navegadores e soluções anti-detect.
O que é WebRTC e por que ele revela seu IP real
WebRTC (Web Real-Time Communication) é uma tecnologia incorporada em navegadores modernos para permitir comunicação de vídeo e áudio diretamente no navegador sem a necessidade de instalar programas adicionais. É utilizado por Zoom, Google Meet, Discord e outros serviços para chamadas. O problema é que o WebRTC opera contornando o servidor proxy e solicita diretamente informações sobre sua conexão de rede.
Quando você abre um site que suporta WebRTC, o navegador automaticamente envia solicitações para servidores STUN (Session Traversal Utilities for NAT), que retornam informações sobre todas as suas interfaces de rede: o endereço IP real do provedor, o IP local na rede doméstica, o endereço IPv6. Essas informações estão disponíveis para qualquer site através do JavaScript - mesmo que você esteja usando um proxy ou VPN.
Caso real: Um arbitrador configurou 15 contas do Facebook Ads no Dolphin Anty, cada uma com um proxy residencial dos EUA. Após uma semana, todas as contas foram banidas com a justificativa de "atividade suspeita". O motivo - o WebRTC revelava seu IP real ucraniano, e o Facebook via que todas as contas "americanas" na verdade estavam acessando de Kiev.
Que informações o WebRTC revela
| Tipo de dado | O que o site vê | Perigo para multi-contas |
|---|---|---|
| IP público | Seu endereço IP real do provedor (por exemplo, 95.123.45.67) | Crítico - Facebook e Instagram veem imediatamente a falsificação |
| IP local | IP na sua rede doméstica (192.168.x.x ou 10.0.x.x) | Médio - pode ser usado para fingerprinting |
| Endereço IPv6 | IPv6 único do seu provedor | Crítico - frequentemente esquecem de desativar o IPv6 |
| Tipo de conexão | Informações sobre interfaces de rede (Wi-Fi, Ethernet) | Baixo - mas adiciona singularidade à impressão digital |
Para arbitradores que trabalham com Facebook Ads e TikTok Ads, o vazamento de WebRTC é um caminho direto para o banimento em cadeia. Os algoritmos antifraude analisam as discrepâncias: se a conta de anúncios mostra um IP de Los Angeles (através de proxy), enquanto o WebRTC revela um IP de Moscou - isso é um sinal vermelho instantâneo. Especialistas em SMM que gerenciam contas de clientes no Instagram correm o risco de perder todos os perfis devido a um único vazamento não fechado.
Como verificar vazamento de WebRTC: 3 métodos de teste
Antes de configurar a proteção, é preciso garantir que o problema realmente exista. Mesmo que você esteja certo de que o WebRTC está desativado - verifique. Navegadores anti-detect às vezes redefinem as configurações após atualizações, e extensões podem entrar em conflito umas com as outras.
Método 1: Serviços online para verificação
O método mais simples é usar sites especializados que testam automaticamente vazamentos de WebRTC:
- BrowserLeaks.com/webrtc - mostra todos os endereços IP que o site vê através do WebRTC. Abra a página com o proxy ativado e verifique a seção "Endereço IP Público". Se seu IP real estiver listado lá, e não o IP do servidor proxy - há um vazamento.
- IPLeak.net - verificação abrangente de todos os tipos de vazamentos: WebRTC, DNS, IPv6. Conveniente porque mostra os resultados em uma única página. Preste atenção na seção "Detecção de WebRTC" - não deve haver seu IP real lá.
- WhatIsMyIPAddress.com/webrtc-test - teste simples com uma interface clara. Mostra quais endereços IP são revelados através do WebRTC e fornece recomendações para corrigir o vazamento.
Instruções passo a passo para verificação:
- Conecte o proxy no navegador ou na solução anti-detect
- Abra o site de verificação de IP (por exemplo, 2ip.ru) e memorize o IP do servidor proxy
- Vá para BrowserLeaks.com/webrtc
- Compare os endereços IP: se na seção "IP Público" um IP diferente (não proxy) estiver listado - o WebRTC revela seu endereço real
- Verifique também a seção "IPs Locais" - não deve haver seu IP doméstico no formato 192.168.x.x
Método 2: Console do desenvolvedor do navegador
Para uma verificação mais técnica, você pode usar o console do navegador. Este método é adequado se os serviços online não estiverem disponíveis ou se você quiser automatizar a verificação:
// Abra o console (F12 → Console) e cole o código:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
if (event.candidate) {
console.log('WebRTC IP:', event.candidate.candidate);
}
};
Este código JavaScript cria uma conexão WebRTC e exibe todos os endereços IP detectados no console. Se você ver seu IP real - significa que o WebRTC não está bloqueado. O resultado deve mostrar apenas o IP do servidor proxy ou não retornar endereços públicos.
Método 3: Extensões para o navegador
Algumas extensões não apenas bloqueiam o WebRTC, mas também mostram o status da proteção em tempo real. Por exemplo, "WebRTC Leak Shield" para Chrome exibe um ícone na barra de ferramentas: verde - proteção ativa, vermelho - vazamento detectado. Isso é conveniente para uma verificação rápida antes de começar a trabalhar com contas de anúncios.
Desativando WebRTC no Google Chrome e navegadores baseados em Chromium
O Google Chrome não fornece uma configuração embutida para desativar completamente o WebRTC - o Google usa ativamente essa tecnologia em seus serviços (Meet, Hangouts). No entanto, existem várias maneiras de bloquear o vazamento de IP através do WebRTC no Chrome e navegadores baseados nele (Opera, Brave, Edge).
Método 1: Extensão WebRTC Leak Prevent
Extensão oficial dos desenvolvedores do Chrome, disponível na Chrome Web Store. Não desativa completamente o WebRTC, mas bloqueia a revelação de IPs locais e públicos:
- Abra a Chrome Web Store e procure por "WebRTC Leak Prevent"
- Clique em "Adicionar ao Chrome" e confirme a instalação
- Após a instalação, clique com o botão direito no ícone da extensão → "Opções"
- Selecione o modo "Disable non-proxied UDP (force proxy)" - isso fará com que o WebRTC funcione apenas através do proxy
- Reinicie o navegador e verifique o vazamento em BrowserLeaks.com/webrtc
Um ponto importante: a extensão funciona apenas se o proxy estiver configurado sistematicamente ou através de uma extensão de proxy. Se você estiver usando proxies residenciais em um navegador anti-detect, verifique se as configurações do perfil estão apontando corretamente para o proxy.
Método 2: Extensão uBlock Origin com filtros
uBlock Origin é um poderoso bloqueador de anúncios que também pode desativar o WebRTC:
- Instale o uBlock Origin da Chrome Web Store
- Clique no ícone da extensão → ícone de engrenagem (configurações)
- Vá para a aba "Configurações"
- Encontre a seção "Privacidade" e marque "Prevent WebRTC from leaking local IP addresses"
- Salve as alterações - o WebRTC será bloqueado
A vantagem deste método é que o uBlock Origin também bloqueia rastreadores e anúncios, o que reduz ainda mais o risco de fingerprinting. Muitos arbitradores usam essa extensão como proteção básica ao trabalhar com Facebook Ads.
Método 3: Iniciando o Chrome com uma flag de linha de comando
Para desativar completamente o WebRTC, você pode iniciar o Chrome com um parâmetro especial. Este método é adequado para usuários avançados:
// Windows (crie um atalho do Chrome com o parâmetro):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc
// macOS (inicie pelo terminal):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc
// Linux:
google-chrome --disable-webrtc
A desvantagem deste método é que você não poderá usar chamadas de vídeo e outros serviços que exigem WebRTC. Portanto, para o trabalho diário, é melhor usar extensões que podem ser rapidamente ativadas/desativadas.
Importante: Algumas instruções antigas recomendam usar a flag --enforce-webrtc-ip-permission-check, mas ela está obsoleta e não funciona nas versões modernas do Chrome (a partir da versão 48+). Use apenas métodos atualizados.
Como ocultar WebRTC no Mozilla Firefox
O Firefox fornece configurações embutidas para controlar o WebRTC - esta é uma das razões pelas quais muitos especialistas em segurança preferem este navegador. Desativar o WebRTC no Firefox não requer a instalação de extensões e é feito através de parâmetros de configuração ocultos.
Método 1: Através de about:config (desativação completa)
Este é o método mais confiável, que bloqueia completamente o WebRTC no nível do navegador:
- Abra uma nova aba e digite na barra de endereços:
about:config - Clique em "Aceitar o risco e continuar" (não se preocupe, é seguro)
- Na barra de pesquisa, digite:
media.peerconnection.enabled - Encontre o parâmetro na lista e clique duas vezes nele - o valor mudará de
trueparafalse - Reinicie o Firefox para aplicar as alterações
Após isso, o WebRTC estará completamente desativado. Verifique o resultado em BrowserLeaks.com/webrtc - você deve ver a mensagem "WebRTC is not supported" ou campos vazios na seção de endereços IP.
Método 2: Desativação parcial (apenas vazamentos de IP)
Se você precisa manter o funcionamento do WebRTC para chamadas de vídeo, mas bloquear o vazamento de endereços IP, use configurações mais suaves:
- Abra
about:config - Encontre o parâmetro:
media.peerconnection.ice.default_address_only - Altere o valor para
true(clique duas vezes) - Encontre:
media.peerconnection.ice.no_host - Altere o valor para
true
Esses parâmetros bloqueiam a revelação de endereços IP locais, mas mantêm o WebRTC funcional. Esta é uma opção de compromisso, se você usar ocasionalmente comunicação de vídeo, mas deseja se proteger contra vazamentos ao trabalhar com proxies.
Método 3: Extensão Disable WebRTC
Para aqueles que preferem uma interface gráfica, existe a extensão "Disable WebRTC" na loja de complementos do Firefox. Ela adiciona um botão na barra de ferramentas para ativar/desativar rapidamente o WebRTC com um clique. Conveniente se você precisar alternar entre modos de operação - por exemplo, usar WebRTC para chamadas e depois desativá-lo para trabalhar com múltiplas contas do Instagram.
Configuração do WebRTC em navegadores anti-detect: Dolphin Anty, AdsPower, Multilogin
Navegadores anti-detect são criados especificamente para multi-contas e já possuem mecanismos embutidos de proteção contra vazamento de WebRTC. No entanto, as configurações padrão nem sempre são ideais, e é importante configurá-las corretamente para cada perfil. Vamos considerar a configuração do WebRTC em soluções populares que são usadas por arbitradores e especialistas em SMM.
Dolphin Anty: configuração do WebRTC para perfis
Dolphin Anty é um dos navegadores anti-detect mais populares entre arbitradores que trabalham com Facebook Ads e TikTok Ads. Ele oferece três modos de operação do WebRTC:
- Abra o Dolphin Anty e vá para as configurações do perfil (crie um novo ou edite um existente)
- Encontre a seção "WebRTC" nas configurações de fingerprint
- Escolha um dos modos:
- Disabled - desativação completa do WebRTC. A opção mais segura, mas alguns sites podem não funcionar corretamente
- Altered - substituição do IP pelo endereço do servidor proxy. Opção recomendada para a maioria das tarefas
- Real - mostra o IP real. Use apenas se estiver trabalhando sem proxy
- Para trabalhar com proxies móveis, escolha o modo "Altered"
- Certifique-se de que o servidor proxy esteja especificado nas configurações do perfil - o WebRTC substituirá o IP pelo endereço do proxy
Dica de um profissional: Ao criar perfis para Facebook Ads no Dolphin Anty, sempre use o modo "Altered" + proxies residenciais de qualidade. O modo "Disabled" pode levantar suspeitas nos sistemas antifraude do Facebook, pois a ausência de WebRTC é uma anomalia para um usuário comum. A substituição do IP através do "Altered" parece mais natural.
AdsPower: configurações avançadas do WebRTC
AdsPower oferece um controle mais detalhado sobre o WebRTC e permite configurar o comportamento para cada perfil separadamente:
- Crie ou abra um perfil no AdsPower
- Vá para a seção "Quick Settings" → "WebRTC"
- As seguintes opções estão disponíveis:
- Proxy - o WebRTC mostra o IP do servidor proxy (recomendado)
- Disabled - WebRTC completamente desativado
- Real - mostra o IP real (não use com proxy!)
- Custom - permite especificar manualmente o IP que o WebRTC mostrará
- Para multi-contas do Instagram, escolha "Proxy" - isso garantirá a consistência da impressão digital
- Na seção "Advanced Settings", você pode configurar opções adicionais: bloqueio de IPs locais, desativação do IPv6
A opção "Custom" é útil em casos raros, quando você precisa mostrar um IP específico, diferente do proxy. Por exemplo, se você estiver usando uma cadeia de proxies ou trabalhando através de VPN + proxy. Mas para tarefas padrão de arbitragem e SMM, o modo "Proxy" é suficiente.
Multilogin: configuração profissional para equipes
Multilogin é uma solução premium usada por grandes equipes de arbitragem e agências. A configuração do WebRTC aqui é mais flexível:
- Abra o perfil no Multilogin (Mimic ou Stealthfox)
- Na seção "Network", encontre as configurações do WebRTC
- O Multilogin oferece modos:
- Block - bloqueio total do WebRTC
- Substitute - substituição pelo IP do proxy (recomendado para a maioria das tarefas)
- Off - WebRTC funciona sem alterações (apenas para trabalho sem proxy)
- Para trabalhar com contas de anúncios, escolha "Substitute"
- O Multilogin sincroniza automaticamente as configurações do WebRTC com o tipo de proxy especificado no perfil
Uma característica importante do Multilogin - ele suporta verificação automática de vazamentos ao criar um perfil. Após configurar o proxy e o WebRTC, o sistema testa automaticamente o perfil para vazamentos e avisa se problemas forem detectados. Isso economiza tempo e reduz o risco de erros ao criar perfis em massa.
GoLogin e Octo Browser: configuração rápida
GoLogin e Octo Browser também possuem proteção embutida contra vazamento de WebRTC. A configuração é semelhante à do Dolphin Anty:
- Nas configurações do perfil, encontre a seção "WebRTC"
- Escolha o modo "Altered" ou "Substitute" (os nomes podem variar)
- Certifique-se de que o proxy esteja configurado corretamente - o WebRTC mostrará seu IP
- Após criar o perfil, verifique vazamentos em BrowserLeaks antes de começar a trabalhar
| Navegador | Modo recomendado do WebRTC | Observação |
|---|---|---|
| Dolphin Anty | Altered | Ótimo para Facebook Ads e TikTok |
| AdsPower | Proxy | Bom para Instagram e e-commerce |
| Multilogin | Substitute | Verificação automática de vazamentos |
| GoLogin | Altered | Configuração simples para iniciantes |
| Octo Browser | Substitute | Configurações flexíveis para equipes |
Proteção contra vazamento de WebRTC em dispositivos móveis
Dispositivos móveis também estão sujeitos a vazamentos de WebRTC, especialmente ao trabalhar através de proxies móveis. Especialistas em SMM que gerenciam contas do Instagram a partir de telefones e arbitradores que testam criativos para TikTok Ads em dispositivos reais devem proteger o WebRTC em plataformas móveis.
Android: configuração de navegadores
No Android, a proteção embutida contra vazamento de WebRTC está ausente na maioria dos navegadores. Aqui estão soluções funcionais:
- Firefox para Android: Suporta as mesmas configurações about:config que a versão desktop. Abra o Firefox → digite about:config na barra de endereços → encontre media.peerconnection.enabled → altere para false. Isso desativará completamente o WebRTC.
- Brave Browser: Tem proteção embutida contra vazamento de WebRTC. Abra as configurações → Privacidade e segurança → Política de tratamento de IP do WebRTC → escolha "Desativar UDP não proxy". O Brave bloqueia automaticamente a revelação do IP local.
- Chrome para Android: Não suporta extensões, portanto, a proteção contra WebRTC só é possível através de aplicativos VPN com função de bloqueio do WebRTC ou usando navegadores alternativos.
iOS e Safari: possibilidades limitadas
iOS e Safari têm restrições mais rigorosas, e desativar completamente o WebRTC sem jailbreak é praticamente impossível. No entanto, existem soluções alternativas:
- Uso de VPN com bloqueio de WebRTC: Alguns aplicativos VPN para iOS (por exemplo, NordVPN, ExpressVPN) têm a função "Bloquear vazamentos de WebRTC". Isso não desativa completamente o WebRTC, mas evita a revelação do IP real.
- Navegadores alternativos: Firefox Focus para iOS bloqueia muitos rastreadores, mas não desativa completamente o WebRTC. Brave para iOS tem melhor proteção - use-o para trabalhar com proxies no iPhone.
- Limitar acesso à câmera e microfone: Nas configurações do iOS → Safari → Câmera e Microfone, escolha "Negar". Isso não bloqueia completamente o WebRTC, mas limita suas capacidades.
Importante para iOS: O Safari no iOS 14.3+ tem proteção embutida contra alguns tipos de fingerprinting, incluindo proteção parcial contra vazamento de WebRTC. No entanto, não se deve confiar apenas nisso - sempre verifique vazamentos antes de trabalhar com contas importantes.
Soluções anti-detect móveis
Para trabalho profissional com contas móveis do Instagram e TikTok, use soluções especializadas:
- Telefones de fazenda com firmware personalizado: Alguns arbitradores usam dispositivos Android com firmwares modificados, onde o WebRTC está desativado no nível do sistema. Isso requer habilidades técnicas, mas oferece máxima proteção.
- Emuladores de Android na nuvem: Serviços como Genymotion Cloud permitem executar Android na nuvem com controle total sobre as configurações, incluindo WebRTC. Conveniente para gerenciamento em massa de contas.
Configurações avançadas: substituição de IP local através do WebRTC
Para usuários experientes que desejam controlar ao máximo a impressão digital, existem métodos não apenas para desativar o WebRTC, mas para substituir endereços IP locais. Isso cria uma impressão digital mais realista, pois a ausência total de IPs locais pode parecer suspeita para sistemas antifraude.
Geração de IPs locais falsos
Alguns navegadores anti-detect (por exemplo, Multilogin e Incogniton) permitem não desativar completamente o WebRTC, mas gerar endereços IP locais aleatórios para cada perfil. Isso funciona da seguinte forma:
- O WebRTC permanece ativo, o que parece natural para os sites
- O IP público é substituído pelo endereço do servidor proxy
- O IP local é gerado aleatoriamente (por exemplo, 192.168.45.123) e permanece constante para esse perfil
- Cada perfil tem um IP local único, o que reduz o risco de vinculação de contas
Este método é especialmente eficaz ao trabalhar com Facebook Ads, pois os algoritmos da Meta analisam não apenas IPs públicos, mas também padrões de endereços locais. Se todas as suas contas mostram o mesmo IP local (por exemplo, o padrão 192.168.1.1), isso pode ser um sinal para a antifraude.
Configuração de servidores STUN/TURN
O WebRTC usa servidores STUN para determinar o IP público. Usuários avançados podem configurar seus próprios servidores STUN ou usar alternativas:
// Exemplo de configuração de servidores STUN personalizados via JavaScript:
var configuration = {
iceServers: [
{urls: 'stun:your-custom-stun-server.com:3478'},
{urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
]
};
var pc = new RTCPeerConnection(configuration);
Este método requer conhecimentos técnicos e infraestrutura própria, mas oferece controle total sobre quais informações os sites veem através do WebRTC. Grandes equipes de arbitragem às vezes implementam seus próprios servidores STUN/TURN para segurança adicional.
Scripts para verificação automática do WebRTC
Se você gerencia dezenas de perfis, verificar manualmente cada um para vazamentos de WebRTC consome muito tempo. Use automação:
// Script Python para verificar vazamento de WebRTC via Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)
driver.get('https://browserleaks.com/webrtc')
# Análise dos resultados e verificação de vazamentos
# Se IP real detectado - enviar notificação
Esses scripts podem ser integrados ao processo de criação de perfis - verificar automaticamente cada novo perfil para vazamentos antes de iniciar campanhas publicitárias.
Erros comuns ao desativar o WebRTC e como evitá-los
Mesmo com a configuração correta da proteção contra WebRTC, é possível cometer erros que levarão ao vazamento do IP real. Aqui estão os problemas mais frequentes enfrentados por arbitradores e especialistas em SMM:
Erro 1: Esqueceram de desativar o IPv6
O WebRTC pode revelar o endereço IPv6 mesmo que o IPv4 esteja protegido por proxy. Muitos provedores atribuem endereços IPv6 únicos que identificam diretamente sua conexão. Solução:
- Windows: Painel de Controle → Rede e Internet → Central de Rede e Compartilhamento → Alterar configurações do adaptador → Propriedades da conexão → desmarque "Protocolo IP versão 6 (TCP/IPv6)"
- macOS: Preferências do Sistema → Rede → Avançado → TCP/IP → Configurar IPv6: Desligado
- Nos navegadores anti-detect: Verifique se o IPv6 está desativado ou substituído nas configurações do perfil
Erro 2: Extensões entram em conflito umas com as outras
Se você estiver usando várias extensões para bloquear o WebRTC (por exemplo, WebRTC Leak Prevent + uBlock Origin), elas podem entrar em conflito e criar vulnerabilidades. Solução: use apenas uma extensão para controlar o WebRTC. Verifique a lista de extensões instaladas e desative duplicatas.
Erro 3: Não verificaram as configurações após a atualização do navegador
Navegadores anti-detect são atualizados regularmente, e às vezes as atualizações redefinem as configurações do WebRTC para os valores padrão. Após cada atualização do Dolphin Anty, AdsPower ou outras soluções, verifique as configurações do WebRTC nos perfis. Crie uma lista de verificação:
- Atualização do navegador anti-detect
- Abra um perfil de teste
- Verifique as configurações do WebRTC (deve estar no modo Altered/Proxy)
- Teste em BrowserLeaks.com/webrtc
- Se tudo estiver OK - continue o trabalho, se não - corrija as configurações em todos os perfis
Erro 4: Uso de proxies de baixa qualidade
Mesmo com o WebRTC configurado corretamente, um vazamento pode ocorrer se o servidor proxy não suportar tráfego UDP (que o WebRTC usa) ou tiver problemas de roteamento. Ao escolher um proxy para trabalhar com múltiplas contas, preste atenção em:
- Suporte a protocolos SOCKS5 (melhor suporte ao WebRTC do que HTTP)
- Disponibilidade de suporte a UDP no plano do proxy
- Qualidade dos endereços IP (residenciais ou móveis são preferíveis para redes sociais)
Para trabalhar com Facebook Ads e Instagram, recomendamos usar proxies residenciais com suporte a SOCKS5 - eles garantem o funcionamento correto do WebRTC e o risco mínimo de bloqueios.
Erro 5: Desativação completa do WebRTC em todos os lugares
Paradoxalmente, desativar completamente o WebRTC pode ser um erro. Sistemas antifraude modernos analisam a impressão digital como um todo, e a ausência de WebRTC (que está presente em 99% dos usuários comuns) pode ser um sinal de atividade suspeita. Recomendação: use o modo de substituição (Altered/Substitute), em vez de desativação completa.