Sistemas modernos de antifraude aprenderam a identificar automação não apenas por endereços IP e cookies, mas também por uma impressão digital única de solicitações HTTP/2. Cloudflare, Akamai, DataDome e outros sistemas de proteção analisam a ordem dos cabeçalhos, prioridades de fluxos e parâmetros de conexão — e bloqueiam solicitações de bibliotecas padrão como requests, axios ou curl. Neste artigo, vamos explorar como funciona o fingerprinting HTTP/2 e como contorná-lo para scraping de marketplaces, automação em redes sociais e arbitragem de tráfego.
O que é HTTP/2 fingerprint e como funciona
HTTP/2 fingerprint (impressão digital HTTP/2) é um conjunto único de características que se forma ao estabelecer uma conexão entre o cliente e o servidor através do protocolo HTTP/2. Ao contrário do HTTP/1.1, onde as solicitações são enviadas sequencialmente, o HTTP/2 utiliza multiplexação, priorização de fluxos e compressão de cabeçalhos através do algoritmo HPACK. Todos esses parâmetros criam uma "assinatura" única do cliente.
Os principais componentes do HTTP/2 fingerprint incluem:
- SETTINGS frame — parâmetros de conexão (tamanho da janela, tamanho máximo do frame, limites de fluxos)
- WINDOW_UPDATE values — valores de atualização da janela de transmissão de dados
- Priority frames — prioridades dos fluxos e suas dependências
- Header order — ordem dos cabeçalhos HTTP nos pseudo-cabeçalhos (:method, :path, :authority)
- ALPN negotiation — parâmetros de negociação de protocolo no nível TLS
- Connection preface — linha inicial da conexão
Cada navegador (Chrome, Firefox, Safari) e cada biblioteca (Python requests, Node.js axios, Go net/http) enviam esses parâmetros em ordens diferentes e com valores distintos. Por exemplo, o Chrome 120 envia SETTINGS com parâmetros HEADER_TABLE_SIZE=65536, ENABLE_PUSH=0, MAX_CONCURRENT_STREAMS=1000, enquanto a biblioteca Python httpx pode enviar valores completamente diferentes.
Exemplo de SETTINGS frame do Chrome 120: SETTINGS_HEADER_TABLE_SIZE: 65536 SETTINGS_ENABLE_PUSH: 0 SETTINGS_MAX_CONCURRENT_STREAMS: 1000 SETTINGS_INITIAL_WINDOW_SIZE: 6291456 SETTINGS_MAX_HEADER_LIST_SIZE: 262144 Exemplo de SETTINGS frame do Python httpx: SETTINGS_HEADER_TABLE_SIZE: 4096 SETTINGS_ENABLE_PUSH: 1 SETTINGS_MAX_CONCURRENT_STREAMS: 100 SETTINGS_INITIAL_WINDOW_SIZE: 65535
Sistemas de antifraude coletam estatísticas de fingerprints de usuários reais e comparam com as solicitações recebidas. Se o fingerprint não corresponder a nenhum navegador conhecido — a solicitação é bloqueada como suspeita.
Por que os sites bloqueiam por impressão digital HTTP/2
Bloqueios por HTTP/2 fingerprint tornaram-se um fenômeno em massa em 2022-2023, quando os sistemas de antifraude perceberam que métodos tradicionais de proteção (verificação de User-Agent, cookies, endereços IP) são facilmente contornáveis. Scrapers aprenderam a substituir cabeçalhos, arbitradores — a usar proxies, e bots — a emular o comportamento dos usuários. Mas mudar o HTTP/2 fingerprint é mais difícil — ele se forma em um nível baixo da pilha de rede.
As principais razões para a implementação do fingerprinting HTTP/2:
- Combate ao scraping — marketplaces (Wildberries, Ozon, Amazon) perdem milhões em espionagem de preços
- Proteção de plataformas de publicidade — Facebook Ads, Google Ads bloqueiam automação para prevenir fraudes
- Prevenção de scalping — sites de venda de ingressos e produtos limitados lutam contra bots
- Proteção contra DDoS — HTTP/2 fingerprint ajuda a distinguir tráfego legítimo de botnets
- Conformidade com licenças de API — alguns serviços querem forçar o uso de APIs pagas em vez de scraping
Cloudflare, um dos maiores provedores de proteção, implementou em 2023 a verificação de HTTP/2 fingerprint em seu Bot Management. Segundo seus dados, isso permitiu reduzir o número de ataques bem-sucedidos de scrapers em 67%. Akamai e DataDome usam tecnologias semelhantes.
Importante: Mesmo que você use o User-Agent correto e proxies residenciais de qualidade, a solicitação pode ser bloqueada devido à incompatibilidade do HTTP/2 fingerprint. Por exemplo, se você enviar uma solicitação com User-Agent do Chrome 120, mas com fingerprint da biblioteca Python requests — o sistema irá identificar isso instantaneamente.
Como os sistemas antifraude identificam fingerprints
Sistemas modernos de antifraude utilizam uma verificação em múltiplas camadas das conexões HTTP/2. O processo de identificação do fingerprint ocorre ainda antes de o servidor enviar a página HTML — no nível de estabelecimento da conexão TCP e TLS.
Etapas de identificação do fingerprint:
- Análise do handshake TLS — verificação da ordem das suites de cifra, extensões TLS suportadas (ALPN, SNI, supported_versions), versão do TLS e parâmetros de curvas elípticas. Isso é chamado de JA3 fingerprint.
- Prefácio da conexão HTTP/2 — verificação da linha inicial "PRI * HTTP/2.0\r\n\r\nSM\r\n\r\n" e do primeiro SETTINGS frame.
- Validação do SETTINGS frame — comparação dos parâmetros com uma base de dados de navegadores e bibliotecas conhecidas. Se o SETTINGS não corresponder ao User-Agent — a solicitação é bloqueada.
- Análise de prioridade e dependência — verificação das prioridades dos fluxos. Por exemplo, o Chrome cria uma árvore de dependências dos fluxos de uma maneira específica, o Firefox — de outra.
- Verificação da ordem dos cabeçalhos — análise da ordem dos pseudo-cabeçalhos (:method, :authority, :scheme, :path) e cabeçalhos comuns (user-agent, accept, accept-encoding).
- Padrões de WINDOW_UPDATE — verificação dos valores e frequência de envio dos frames WINDOW_UPDATE.
Cloudflare utiliza sua própria tecnologia Akamai2, que cria uma "impressão digital da impressão digital" — um hash de todos os parâmetros da conexão HTTP/2. Esse hash é comparado com uma base de dados de milhões de fingerprints conhecidos. Se não houver correspondência e o fingerprint parecer suspeito — uma verificação adicional é ativada através de um desafio JavaScript ou bloqueio.
Exemplo de identificação de falsificação:
Você envia uma solicitação com User-Agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 Chrome/120.0.0.0", mas usa a biblioteca Python httpx. O sistema vê que o User-Agent indica Chrome 120, mas o SETTINGS frame contém parâmetros httpx. Incompatibilidade = bloqueio. A taxa de detecção de tais falsificações no Cloudflare chega a 99,2%.
Métodos para contornar o fingerprinting HTTP/2
Existem várias abordagens para contornar bloqueios por HTTP/2 fingerprint, cada uma com suas vantagens e limitações. A escolha do método depende da tarefa: scraping de dados, automação em redes sociais, arbitragem de tráfego ou testes.
| Método | Dificuldade | Efetividade | Aplicação |
|---|---|---|---|
| curl-impersonate | Média | 95% | Scraping de API, scraping |
| Playwright/Puppeteer com patches | Alta | 90% | Automação com JS |
| Navegadores anti-detect | Baixa | 98% | Arbitragem, multi-contas |
| Navegadores reais via Selenium | Média | 85% | Automação simples |
| Bibliotecas HTTP/2 com configurações personalizadas | Muito alta | 70-80% | Tarefas específicas |
Princípios-chave para um contorno bem-sucedido:
- Compatibilidade do HTTP/2 fingerprint e User-Agent — se você está emulando o Chrome, o fingerprint deve ser do Chrome da mesma versão
- Uso de proxies de qualidade — mesmo o fingerprint correto não ajudará se o IP já estiver na lista negra
- Rotação de fingerprints — não use a mesma impressão digital para milhares de solicitações
- Emulação do comportamento do usuário — atrasos entre solicitações, padrões de navegação realistas
- Atualização de fingerprints — navegadores são atualizados a cada 4-6 semanas, o fingerprint também precisa ser atualizado
Uso de curl-impersonate para scraping
curl-impersonate é uma versão modificada do curl que emula o fingerprint HTTP/2 de navegadores populares em um nível baixo. O projeto foi desenvolvido especificamente para contornar sistemas de antifraude e suporta fingerprints do Chrome, Firefox, Safari e Edge de várias versões.
Vantagens do curl-impersonate para scraping:
- Emulação precisa do fingerprint HTTP/2 — SETTINGS, Priority, WINDOW_UPDATE são idênticos ao navegador real
- Suporte ao fingerprint TLS (JA3) — emulação não apenas do HTTP/2, mas também do handshake TLS
- Baixo consumo de recursos — ao contrário de navegadores headless, o curl funciona rapidamente
- Integração simples — pode ser usado como substituto do curl normal em scripts
- Atualizações regulares — fingerprints são atualizados para novas versões de navegadores
Instalação do curl-impersonate:
# Instalação no Ubuntu/Debian wget https://github.com/lwthiker/curl-impersonate/releases/download/v0.6.1/curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz tar -xzf curl-impersonate-v0.6.1.x86_64-linux-gnu.tar.gz sudo cp curl-impersonate-chrome /usr/local/bin/ # Verificação da instalação curl-impersonate-chrome --version
Exemplo de uso com proxy:
# Emulação do Chrome 120 com proxy curl-impersonate-chrome120 \ --proxy http://username:password@proxy.example.com:8080 \ -H "Accept-Language: pt-BR,pt;q=0.9,en;q=0.8" \ https://www.wildberries.ru/catalog/0/search.aspx?search=notebook # Emulação do Firefox 120 curl-impersonate-ff120 \ --proxy socks5://username:password@proxy.example.com:1080 \ https://www.ozon.ru/api/composer-api.bx/page/json/v2?url=/category/laptops
Para desenvolvedores Python, existe a biblioteca curl_cffi, que fornece uma wrapper Python sobre o curl-impersonate:
from curl_cffi import requests
# Instalação: pip install curl_cffi
# Solicitação com emulação do Chrome 120
response = requests.get(
'https://www.wildberries.ru/catalog/0/search.aspx?search=notebook',
impersonate='chrome120',
proxies={
'http': 'http://username:password@proxy.example.com:8080',
'https': 'http://username:password@proxy.example.com:8080'
},
headers={
'Accept-Language': 'pt-BR,pt;q=0.9'
}
)
print(response.status_code)
print(response.text[:500])
O curl-impersonate é especialmente eficaz para scraping de marketplaces e sites com Cloudflare, pois emula não apenas o HTTP/2, mas também o fingerprint TLS. Em testes no Wildberries e Ozon, a taxa de sucesso das solicitações chega a 95% ao usar proxies residenciais de qualidade.
Configuração do Playwright e Puppeteer com o fingerprint correto
Playwright e Puppeteer são ferramentas populares para automação de navegadores, mas por padrão são identificados por sistemas antifraude devido a características típicas do modo headless e um fingerprint HTTP/2 específico. Para contornar bloqueios, é necessária uma configuração adicional.
Problemas do Playwright/Puppeteer por padrão:
- Modo headless identificado através de navigator.webdriver, ausência de plugins e tamanhos de janela específicos
- HTTP/2 fingerprint difere do Chrome normal devido às particularidades do DevTools Protocol
- Ausência de algumas APIs Web (WebGL, Canvas fingerprint podem diferir)
- Sincronização das ações — bots executam ações muito rapidamente e de forma uniforme
Solução: uso de playwright-extra e puppeteer-extra com plugins
# Instalação para Playwright npm install playwright-extra puppeteer-extra-plugin-stealth # Ou para Python pip install playwright-stealth
Exemplo de configuração do Playwright com contorno de fingerprinting (Node.js):
const { chromium } = require('playwright-extra');
const stealth = require('puppeteer-extra-plugin-stealth')();
(async () => {
const browser = await chromium.launch({
headless: false, // Ou true com patches adicionais
proxy: {
server: 'http://proxy.example.com:8080',
username: 'user',
password: 'pass'
},
args: [
'--disable-blink-features=AutomationControlled',
'--disable-dev-shm-usage',
'--no-sandbox',
'--disable-setuid-sandbox',
'--disable-web-security',
'--disable-features=IsolateOrigins,site-per-process'
]
});
const context = await browser.newContext({
viewport: { width: 1920, height: 1080 },
userAgent: 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
locale: 'pt-BR',
timezoneId: 'Europe/Moscow',
geolocation: { latitude: 55.7558, longitude: 37.6173 },
permissions: ['geolocation']
});
// Patches para contornar a identificação
await context.addInitScript(() => {
Object.defineProperty(navigator, 'webdriver', {
get: () => undefined
});
// Emulação de plugins
Object.defineProperty(navigator, 'plugins', {
get: () => [1, 2, 3, 4, 5]
});
// Emulação de idiomas
Object.defineProperty(navigator, 'languages', {
get: () => ['pt-BR', 'pt', 'en-US', 'en']
});
});
const page = await context.newPage();
// Acesso ao site com atraso
await page.goto('https://www.wildberries.ru/', {
waitUntil: 'networkidle'
});
// Emulação de movimento do mouse
await page.mouse.move(100, 100);
await page.waitForTimeout(Math.random() * 2000 + 1000);
await browser.close();
})();
Para desenvolvedores Python, existe a biblioteca playwright-stealth:
from playwright.sync_api import sync_playwright
from playwright_stealth import stealth_sync
with sync_playwright() as p:
browser = p.chromium.launch(
headless=False,
proxy={
"server": "http://proxy.example.com:8080",
"username": "user",
"password": "pass"
}
)
context = browser.new_context(
viewport={'width': 1920, 'height': 1080},
user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
locale='pt-BR',
timezone_id='Europe/Moscow'
)
page = context.new_page()
stealth_sync(page) # Aplicação dos patches stealth
page.goto('https://www.wildberries.ru/')
page.wait_for_timeout(3000)
browser.close()
É importante entender que mesmo com esses patches, Playwright/Puppeteer não garantem 100% de sucesso em contornar sistemas antifraude avançados. Cloudflare Bot Management e DataDome podem identificar automação através da análise de comportamento (velocidade das ações, padrões de cliques, movimentos do mouse). Para tarefas críticas, recomenda-se o uso de navegadores anti-detect.
Navegadores anti-detect para contornar fingerprinting
Navegadores anti-detect são soluções especializadas para multi-contas e contorno de fingerprinting, utilizadas por arbitradores, especialistas em SMM e profissionais de e-commerce. Ao contrário do Playwright, eles fornecem uma interface pronta e substituem automaticamente todos os parâmetros de fingerprint, incluindo HTTP/2.
Navegadores anti-detect populares com suporte a HTTP/2 fingerprint:
| Navegador | Substituição HTTP/2 | Preço | Aplicação |
|---|---|---|---|
| Dolphin Anty | Sim, automaticamente | A partir de $89/mês | Arbitragem Facebook/TikTok |
| AdsPower | Sim, automaticamente | A partir de $9/mês | E-commerce, SMM |
| Multilogin | Sim, avançada | A partir de €99/mês | Arbitragem profissional |
| GoLogin | Sim, básica | A partir de $24/mês | Iniciantes em arbitragem |
| Octo Browser | Sim, automaticamente | A partir de €29/mês | Multi-contas em redes sociais |
Como os navegadores anti-detect substituem o HTTP/2 fingerprint:
- Modificação do Chromium no nível de código fonte — alteração dos parâmetros HTTP/2 no código do navegador antes da compilação
- Substituição dinâmica de SETTINGS — geração de parâmetros únicos, mas realistas para cada perfil
- Sincronização com Canvas/WebGL fingerprint — todos os parâmetros do fingerprint são coordenados entre si
- Bases de fingerprints reais — uso de impressões digitais de dispositivos e navegadores reais
- Atualização automática — fingerprints são atualizados com o lançamento de novas versões de navegadores
Configuração do Dolphin Anty para contornar o fingerprinting HTTP/2:
- Crie um novo perfil de navegador → escolha o sistema operacional (Windows/macOS/Linux)
- No seção "Fingerprint", escolha "Fingerprint real" ou "Gerar novo"
- Indique o User-Agent — o navegador irá automaticamente selecionar o fingerprint HTTP/2 correspondente
- Nas configurações de proxy, adicione proxies móveis para trabalhar com Facebook/Instagram ou residenciais para outras tarefas
- Ative a opção "substituição WebRTC" para ocultar o IP real
- No seção "Canvas", escolha o modo "Noise" para um fingerprint Canvas único
- Salve o perfil e inicie — o navegador terá um fingerprint HTTP/2 único
Navegadores anti-detect mostram os melhores resultados em contornar fingerprinting — a taxa de sucesso chega a 98% com a configuração correta. Eles são especialmente eficazes para trabalhar com Facebook Ads, TikTok Ads, Instagram, onde os bloqueios por fingerprint são mais rigorosos.
Dica para arbitradores:
Ao criar contas para Facebook Ads, use a combinação: Dolphin Anty + proxies móveis + fingerprint único para cada conta. Não use o mesmo fingerprint para várias contas — o Facebook vincula contas pela impressão digital e pode banir toda a combinação (chain-ban). Altere o fingerprint a cada nova criação de perfil.
O papel dos proxies na contorno de bloqueios HTTP/2
Um fingerprint HTTP/2 correto é apenas metade do sucesso. Mesmo com a impressão digital ideal, a solicitação será bloqueada se o endereço IP estiver na lista negra ou pertencer a um data center conhecido. Proxies desempenham um papel crítico na contorno de fingerprinting.
Por que os proxies são importantes para contornar bloqueios HTTP/2:
- Ocultação do IP real — sistemas antifraude verificam não apenas o fingerprint, mas também a reputação do IP
- Compatibilidade geográfica — se o fingerprint é de Windows com localidade russa, mas o IP é dos EUA — isso é suspeito
- Rotação de impressões digitais — com diferentes IPs, é possível usar diferentes fingerprints sem vinculação
- Contorno de rate limiting — distribuição de solicitações entre múltiplos IPs reduz a probabilidade de bloqueio
- Emulação de dispositivos móveis — proxies móveis fornecem IPs reais de operadoras de telecomunicações
Quais proxies usar para diferentes tarefas:
| Tarefa | Tipo de proxy | Por que |
|---|---|---|
| Criação de contas Facebook Ads | Proxies móveis | O Facebook confia em IPs móveis de operadoras, baixo risco de banimento |
| Scraping Wildberries/Ozon | Proxies residenciais | IPs reais de usuários domésticos, difícil de distinguir de legítimos |
| Scraping massivo de API | Proxies de data center | Alta velocidade, baixo custo, adequado para APIs sem proteção rigorosa |
| Multi-contas Instagram | Móveis ou residenciais | O Instagram bloqueia rigorosamente data centers, são necessários IPs "limpos" |
| TikTok Ads | Proxies móveis | O TikTok é orientado para dispositivos móveis, IPs móveis parecem naturais |
Parâmetros importantes de proxies para trabalhar com HTTP/2 fingerprinting:
- Suporte a HTTP/2 — certifique-se de que o servidor proxy suporta o protocolo HTTP/2
- Sticky sessions — capacidade de manter um IP durante a sessão (para multi-contas)
- Rotação de IP — troca automática de IP para scraping (a cada N solicitações ou por tempo)
- Vinculação geográfica — escolha do país/cidade deve corresponder ao fingerprint
- Limpeza do IP — verificação do IP em listas negras (pode ser feito através do IPQualityScore)
A combinação de um fingerprint HTTP/2 correto e proxies de qualidade gera um efeito sinérgico — cada elemento potencializa o outro. Por exemplo, ao fazer scraping no Wildberries através do curl-impersonate com proxies residenciais, a taxa de sucesso das solicitações chega a 97%, enquanto sem proxies ou com proxies de data center — apenas 60-70%.
Casos práticos: scraping, arbitragem, e-commerce
Vamos considerar cenários reais de aplicação do contorno do fingerprinting HTTP/2 em diferentes áreas de negócios.
Caso 1: Scraping de preços no Wildberries para monitoramento de concorrentes
Tarefa: Uma empresa de e-commerce vende eletrônicos no Wildberries e deseja monitorar automaticamente os preços de 500 concorrentes duas vezes ao dia.
Problema: O Wildberries utiliza Cloudflare Bot Management com verificação de HTTP/2 fingerprint. Bibliotecas padrão (Python requests, Scrapy) são bloqueadas após 3-5 solicitações.
Solução:
- Uso de curl-impersonate (curl_cffi para Python) com emulação do Chrome 120
- Conexão de proxies residenciais com rotação a cada 10 solicitações
- Adição de atrasos aleatórios de 2-5 segundos entre as solicitações
- Rotação de User-Agent entre Chrome 119, 120, 121 com os respectivos fingerprints
import time
import random
from curl_cffi import requests
# Lista de produtos para scraping
product_ids = [12345678, 87654321, ...] # 500 artigos
# Configurações de proxy (residenciais com rotação)
proxy = "http://username:password@residential.proxycove.com:8080"
# Versões do Chrome para rotação
chrome_versions = ['chrome119', 'chrome120', 'chrome121']
results = []
for product_id in product_ids:
# Escolha uma versão aleatória do Chrome
impersonate = random.choice(chrome_versions)
url = f'https://www.wildberries.ru/catalog/{product_id}/detail.aspx'
try:
response = requests.get(
url,
impersonate=impersonate,
proxies={'http': proxy, 'https': proxy},
headers={
'Accept-Language': 'pt-BR,pt;q=0.9',
'Accept': 'text/html,application/xhtml+xml'
},
timeout=15
)
if response.status_code == 200:
# Scraping do preço do HTML
price = parse_price(response.text)
results.append({'id': product_id, 'price': price})
print(f'✓ {product_id}: {price} R$')
else:
print(f'✗ {product_id}: HTTP {response.status_code}')
except Exception as e:
print(f'✗ {product_id}: {str(e)}')
# Atraso aleatório
time.sleep(random.uniform(2, 5))
# Salvando resultados
save_to_database(results)
Resultado: A taxa de sucesso do scraping aumentou de 45% (sem contorno de fingerprint) para 96%. Economia de tempo — em vez de monitoramento manual de 8 horas por dia, scraping automático em 30 minutos.
Caso 2: Criação de contas Facebook Ads para arbitragem
Tarefa: A equipe de arbitragem lança anúncios em 30 contas do Facebook Ads simultaneamente para testar criativos.
Problema: O Facebook identifica contas relacionadas por HTTP/2 fingerprint e bane toda a combinação (chain-ban). Ao usar um único navegador para todas as contas, o risco de banimento é de 90%.
Solução:
- Uso do Dolphin Anty com criação de 30 perfis únicos
- Para cada perfil — um fingerprint HTTP/2 único, Canvas, WebGL, User-Agent
- Conexão de proxies móveis (um IP por conta, sticky session por 24 horas)
- Separação de contas por sistemas operacionais (10 Windows, 10 macOS, 10 emulação Android)
- Aquecimento das contas: 3 dias de atividade normal (navegação, curtidas) antes do lançamento dos anúncios
Configuração no Dolphin Anty:
- Perfil 1: Windows 10, Chrome 120, proxy móvel Rússia (Beeline), fingerprint de dispositivo real
- Perfil 2: macOS Sonoma, Safari 17, proxy móvel Rússia (MTS), fingerprint único
- Perfil 3: Windows 11, Chrome 121, proxy móvel Ucrânia (Kyivstar), fingerprint de dispositivo real
- E assim por diante para todos os 30 perfis...
Resultado: Em 3 meses de operação, 2 contas de 30 foram banidas (6,6% contra 90% sem anti-detect). O ROI aumentou em 340% devido à possibilidade de testar mais combinações simultaneamente.
Caso 3: Automação de postagens no Instagram para agência SMM
Tarefa: A agência SMM gerencia 50 contas de clientes no Instagram e deseja automatizar a publicação de postagens de acordo com um cronograma.
Problema: O Instagram bloqueia contas ao detectar automação. O uso de um único IP e o mesmo fingerprint para todas as contas leva a bloqueios em massa.
Solução:
- Uso do AdsPower com 50 perfis (um para cada conta)
- Proxies residenciais vinculados à cidade do cliente (se o cliente for de Moscovo — proxy Moscovo)
- Fingerprint HTTP/2 único para cada perfil
- Automação através do planejador integrado do AdsPower (sem código)
- Emulação de ações manuais: atrasos aleatórios, visualização do feed antes da postagem
Configuração da automação:
- Carregamento de conteúdo no AdsPower (fotos, texto, hashtags)
- Configuração do cronograma: postagem todos os dias às 12:00 no horário do cliente
- Adição de aleatoriedade: ±30 minutos do horário definido
- Antes da postagem: abrir o Instagram → rolar o feed por 2-3 min