Você conectou o proxy, tudo funciona — as contas abrem, os anúncios rodam. Mas como você sabe que o provedor não está lendo seus logins, cookies e dados de contas de anúncios agora mesmo? Alguns proxies desonestos aplicam o ataque "homem no meio" (MITM) — eles substituem os certificados SSL e silenciosamente decifram todo o seu tráfego HTTPS. Neste artigo, vamos ver como verificar qualquer proxy em 5 a 10 minutos sem escrever uma única linha de código.
O que é um ataque MITM através de proxy e por que é perigoso
MITM significa "Man-in-the-Middle" — "homem no meio". É uma situação em que uma terceira parte se interpõe entre você e o site que você está acessando e lê tudo o que você envia e recebe. Na vida cotidiana, a criptografia HTTPS protege contra isso: mesmo que alguém intercepte pacotes de dados, verá apenas uma sequência de caracteres criptografados.
Mas o servidor proxy é exatamente isso — "no meio". Todo o seu tráfego passa por ele de qualquer forma. A questão é apenas se o provedor é honesto: se ele simplesmente reencaminha os dados criptografados ou se ele os decifra, lê e os criptografa novamente antes de enviá-los a você.
O segundo cenário é chamado de inspeção SSL ou interceptação SSL. Tecnicamente, isso é possível: o servidor proxy gera um certificado falso para cada site que você visita e o apresenta ao seu navegador em vez do verdadeiro. O navegador "pensa" que está se comunicando diretamente com o Facebook ou Wildberries — mas na verdade está se comunicando com o proxy.
⚠️ O que um invasor pode obter ao interceptar:
- Logins e senhas do Facebook Ads, Google Ads, TikTok Ads
- Cookies de sessão — com eles, é possível acessar a conta sem senha
- Dados de contas de anúncios: orçamentos, públicos, criativos
- Dados de pagamento e informações de cartões
- Dados de clientes que você gerencia como uma agência SMM
- Contas de marketplaces: Wildberries, Ozon, Avito
O mais desagradável é que isso acontece silenciosamente. Sem avisos, sem falhas no funcionamento. As contas continuam funcionando, os anúncios rodam. Apenas alguém está lendo tudo o que você faz em paralelo.
Quem está em risco: arbitradores, SMM e vendedores
À primeira vista, a interceptação de tráfego parece ser um problema de corporações e bancos. Mas na prática, são os especialistas em arbitragem, SMM e e-commerce que se tornam alvos atraentes para provedores desonestos. A razão é simples: eles transmitem dados muito valiosos através de servidores proxy.
Arbitradores e compradores de mídia
Um arbitrador trabalha com dezenas de contas do Facebook Ads, TikTok Ads e Google Ads. Cada conta é potencialmente milhares de dólares em orçamento publicitário. Se o proxy intercepta cookies de sessão, o invasor tem acesso a todas as contas de uma só vez. O roubo de contas de anúncios através de proxies comprometidos é uma prática real no mercado negro.
Especialistas em SMM e agências
Se você gerencia de 20 a 50 contas de clientes no Instagram, TikTok ou VK através de um navegador anti-detect, como Dolphin Anty ou AdsPower, todo o tráfego de cada perfil passa pelo proxy designado. Perder o acesso às contas dos clientes significa danos à reputação e financeiros que são difíceis de recuperar.
Vendedores de marketplaces
Aqueles que trabalham com Wildberries, Ozon ou Avito através de proxies frequentemente se autenticam em contas de vendedor diretamente através da conexão proxy. Isso significa que logins, senhas e dados da loja podem ser comprometidos se o provedor for desonesto.
Como o proxy substitui os certificados HTTPS — em termos simples
Quando você abre um site via HTTPS, acontece o seguinte: seu navegador pede ao site para mostrar um "documento de identidade" — certificado SSL. O certificado é emitido por uma autoridade de certificação confiável (por exemplo, Let's Encrypt, DigiCert, Comodo). O navegador verifica a assinatura e, se tudo estiver certo, estabelece uma conexão criptografada diretamente com o servidor do site.
Em um ataque MITM através de proxy, o esquema muda:
- Seu navegador envia uma solicitação através do proxy.
- O servidor proxy se conecta ao facebook.com e obtém o certificado verdadeiro.
- O proxy gera um certificado falso para facebook.com e o envia para você.
- Seu navegador vê o certificado e verifica quem o assinou.
- Se for assinado por uma autoridade desconhecida — o navegador mostrará um aviso. Se o invasor de alguma forma instalou seu certificado raiz em seu sistema — não haverá aviso.
É por isso que é importante nunca instalar "certificados raiz" que o provedor de proxy pede para você instalar. Este é o principal sinal de alerta — um serviço de proxy legítimo nunca pedirá que você faça isso.
Verificação através do navegador: 3 maneiras sem ferramentas
A boa notícia: para verificar o proxy quanto à interceptação de tráfego, você não precisa ser programador. Aqui estão três maneiras que funcionam diretamente no navegador.
Método 1: Verificar o certificado manualmente
Conecte-se ao proxy e abra qualquer site grande — por exemplo, facebook.com ou google.com. Clique no cadeado à esquerda da barra de endereços. No Chrome, clique em "Conexão segura" → "Detalhes do certificado". Uma janela com informações sobre o certificado será aberta.
Veja o campo "Emitido por" (Issuer). Para facebook.com, deve haver algo como "DigiCert SHA2 High Assurance Server CA" ou uma autoridade de certificação conhecida semelhante. Se você vê um nome desconhecido — especialmente algo como "ProxyCA", "NetFilter", "Squid" ou qualquer outro nome não padrão — isso é um sinal de interceptação.
📋 Passo a passo no Chrome:
- Ative o proxy no navegador ou no perfil anti-detect
- Abra facebook.com ou google.com
- Clique no cadeado na barra de endereços
- Selecione "Conexão segura" → "Certificado válido"
- Verifique o campo "Emitido por" (Issued by)
- Compare com o que o mesmo site mostra sem proxy
Método 2: Comparar a impressão digital do certificado
Cada certificado SSL tem uma "impressão digital" (fingerprint) única — uma sequência de caracteres que identifica de forma exclusiva um certificado específico. Abra google.com sem proxy e anote a impressão digital do certificado (na janela do certificado — aba "Detalhes", campo "Impressão digital SHA-256"). Em seguida, ative o proxy e verifique o mesmo site. As impressões digitais devem coincidir. Se forem diferentes — o proxy está substituindo os certificados.
Método 3: Verificar a cadeia de certificados
Na janela do certificado, há uma aba "Caminho de certificação" ou "Certification Path". Lá está mostrada a cadeia: autoridade raiz → intermediária → certificado do site. Para grandes sites, as autoridades raiz são DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Se uma autoridade raiz desconhecida aparecer na cadeia — isso é um sério motivo de preocupação.
Verificação através de serviços online e utilitários
Além da verificação manual no navegador, existem serviços especiais que analisam automaticamente a conexão SSL e identificam sinais de interceptação. Aqui estão os mais convenientes.
SSL Labs (ssllabs.com/ssltest)
O serviço Qualys SSL Labs permite verificar o certificado SSL de qualquer domínio. Mas para nossa tarefa, o que é mais importante é o seguinte: acesse badssl.com através do proxy. Este site foi criado especificamente para testar a segurança SSL. Existem páginas com certificados "ruins" intencionalmente — por exemplo, autoassinados ou com nome de host incorreto. O navegador deve mostrar erros nessas páginas. Se em vez de erros você vê uma página carregada normalmente — o proxy está interferindo no SSL.
Serviço howsmyssl.com
Abra howsmyssl.com através do proxy. O serviço mostrará informações detalhadas sobre sua conexão TLS: versão do protocolo, cifras utilizadas, presença de vulnerabilidades. Se a conexão passar por um proxy com inspeção SSL, os parâmetros da sessão TLS serão diferentes dos padrões para seu navegador.
Serviço browserleaks.com
Browserleaks.com é uma ferramenta abrangente para verificar vazamentos. A seção "SSL/TLS" mostrará quais parâmetros de criptografia seu navegador usa na conexão atual. Compare os resultados com e sem proxy. Diferenças significativas nos conjuntos de cifras (cipher suites) podem indicar que há um intermediário entre você e o site.
Tabela: ferramentas de verificação e o que elas mostram
| Ferramenta | O que verifica | Dificuldade | Resultado |
|---|---|---|---|
| Cadeado no navegador | Quem emitiu o certificado | ⭐ Fácil | Verificação inicial rápida |
| badssl.com | Reação a certificados ruins | ⭐ Fácil | Identifica a substituição de certificados |
| howsmyssl.com | Parâmetros da conexão TLS | ⭐⭐ Médio | Anomalias na criptografia |
| browserleaks.com | Vazamentos de dados, perfil TLS | ⭐⭐ Médio | Verificação abrangente |
| Comparação de impressões digitais | Identidade do certificado | ⭐⭐ Médio | Resultado 100% preciso |
Como verificar o proxy dentro do Dolphin Anty, AdsPower e GoLogin
Se você trabalha com navegadores anti-detect, a verificação deve ser feita dentro do perfil do navegador — porque cada perfil usa seu próprio proxy, e é através dele que todo o tráfego da conta passa.
Dolphin Anty
No Dolphin Anty, abra o perfil necessário. Após iniciar o perfil, no navegador aberto, acesse badssl.com/dashboard. Clique no link "self-signed" — o navegador deve mostrar um aviso de erro de certificado. Se a página abrir sem aviso e mostrar um cadeado verde — o proxy está interceptando o tráfego e "corrigindo" os certificados. Também abra o cadeado em qualquer site e verifique o emissor do certificado, como descrito acima.
AdsPower
No AdsPower, o procedimento é semelhante. Inicie o perfil com o proxy necessário, abra o navegador embutido e acesse howsmyssl.com. Preste atenção na seção "Given Cipher Suites" — o conjunto de cifras deve corresponder ao seu motor de navegador (geralmente Chrome). Se você vê cifras não padrão ou desatualizadas — isso é um sinal de que a conexão está sendo decifrada e recriada pelo servidor proxy.
GoLogin e Multilogin
No GoLogin e Multilogin, há uma verificação embutida do proxy ao adicioná-lo — mas ela verifica apenas a disponibilidade e geolocalização, não a segurança SSL. Portanto, após iniciar o perfil, faça uma verificação manual: acesse browserleaks.com/ssl e compare a impressão digital JA3 do navegador com o valor padrão para Chrome/Firefox. Se a JA3 diferir do padrão para seu navegador — há um intermediário entre você e o site que está interferindo na negociação TLS.
💡 Checklist rápido para navegador anti-detect:
- Inicie o perfil com o proxy a ser verificado
- Acesse badssl.com → clique em "self-signed" → deve haver um erro
- Acesse google.com → clique no cadeado → verifique "Emitido por"
- Acesse howsmyssl.com → verifique a versão TLS (deve ser 1.2 ou 1.3)
- Compare a impressão digital do certificado google.com com e sem proxy
Sinais de alerta: sinais de um provedor de proxy perigoso
Às vezes, não é necessário esperar por uma verificação técnica — um provedor perigoso pode ser identificado já na fase de pesquisa do serviço. Aqui estão sinais que devem acender um alerta.
🚩 Pedem para instalar um certificado raiz
Este é o principal sinal de alerta. Se o provedor, nas instruções de configuração, pede que você instale seu "certificado raiz" ou "certificado CA" no sistema ou navegador — saia imediatamente. Proxies corporativos (por exemplo, em escritórios) às vezes fazem isso para monitorar funcionários, mas um provedor de proxy comercial não tem nenhuma base legal para isso.
🚩 Preço muito baixo sem explicações
Proxies residenciais e móveis custam dinheiro — o provedor paga por endereços IP reais. Se alguém oferece proxies residenciais por um preço 10 vezes mais baixo que o mercado, surge a pergunta: como eles ganham dinheiro? Uma das respostas é a monetização dos dados dos usuários através da interceptação de tráfego.
🚩 Sem informações sobre a empresa e jurisdição
Um provedor confiável sempre indica a entidade legal, país de registro, informações de contato. Serviços anônimos sem qualquer informação legal são um risco. Em caso de incidente, você não terá a quem reclamar.
🚩 Sem uma política de privacidade clara (Privacy Policy)
A Política de Privacidade deve descrever claramente: quais dados são coletados, como são armazenados, se são transferidos a terceiros. Se não houver política ou se ela for redigida de forma vaga — isso é motivo para reflexão.
🚩 Exigem a instalação de software de terceiros
Para trabalhar com proxies, não é necessário instalar nenhum software adicional — apenas inserir os dados (host, porta, login, senha) nas configurações do navegador ou ferramenta anti-detect. Se o provedor insiste na instalação de um aplicativo cliente — verifique sua reputação com muito cuidado.
Quais tipos de proxy são mais seguros e por quê
O risco de interceptação de tráfego existe para qualquer tipo de proxy — isso depende do provedor, e não da tecnologia. No entanto, alguns tipos de proxy são, por sua natureza, mais difíceis de comprometer.
Proxies residenciais
Proxies residenciais usam endereços IP reais de usuários domésticos. O tráfego é roteado através de dispositivos de pessoas reais, o que tecnicamente complica a interceptação centralizada — o provedor não controla os nós finais tão completamente quanto seus próprios servidores. No entanto, isso não significa segurança total: parte do tráfego ainda passa pela infraestrutura do provedor.
Proxies móveis
Proxies móveis funcionam através de cartões SIM reais de operadoras móveis. Esses são os endereços IP mais "vivos" do ponto de vista das plataformas — Facebook, Instagram e TikTok confiam neles mais do que em qualquer outro. Em termos de segurança do tráfego, a situação é semelhante à dos residenciais: tudo depende da honestidade do provedor.
Proxies de data center
Proxies de data center são endereços IP de servidores, totalmente controlados pelo provedor. Por um lado, isso significa que o provedor tem controle total sobre o tráfego. Por outro lado, grandes provedores de data center valorizam sua reputação e não se envolvem em interceptação. Para tarefas que não requerem autenticação (raspagem, monitoramento de preços), essa é a escolha ideal em termos de custo e velocidade.
| Tipo de proxy | Adequado para | Risco de interceptação | Recomendação |
|---|---|---|---|
| Residenciais | Facebook Ads, Instagram, autenticação | Baixo (com provedores confiáveis) | ✅ Para contas com autenticação |
| Móveis | TikTok Ads, farm de contas | Baixo (com provedores confiáveis) | ✅ Para redes sociais e publicidade |
| Data centers | Raspagem, monitoramento de preços, SEO | Depende do provedor | ✅ Para tarefas sem autenticação |
| Públicos gratuitos | — | 🔴 Muito alto | ❌ Nunca use para autenticação |
É importante mencionar os proxies públicos gratuitos — seu uso para qualquer conta com autenticação é categoricamente desaconselhado. A maioria desses servidores foi criada especificamente para coletar dados: os operadores ganham com logins, cookies e dados de pagamento interceptados.
Regras gerais de segurança ao trabalhar com proxies
- Use proxies apenas de provedores pagos confiáveis com reputação pública
- Nunca instale certificados raiz a pedido do provedor
- Separe proxies por tarefas: alguns — para autenticação, outros — para raspagem
- Verifique um novo proxy antes de usá-lo para contas valiosas
- Altere regularmente as senhas das contas de anúncios e ative a autenticação de dois fatores
- Não faça login em contas através de proxies em que você não confia 100%
- Use proxies diferentes para diferentes clientes em uma agência SMM
Conclusão e checklist de segurança
A segurança do proxy não é paranoia, mas uma parte obrigatória do processo de trabalho para todos que lidam com contas valiosas: contas de anúncios do Facebook Ads e TikTok Ads, perfis de clientes no Instagram, contas pessoais no Wildberries e Ozon. Verificar certificados SSL leva 5 minutos e pode salvar meses de trabalho e milhares de dólares em orçamentos publicitários.
✅ Checklist final: como verificar o proxy quanto à interceptação de tráfego
- Acesse o site através do proxy → clique no cadeado → verifique "Emitido por" do certificado
- Compare a impressão digital SHA-256 do certificado google.com com e sem proxy
- Acesse badssl.com/dashboard → clique em "self-signed" → deve haver um erro do navegador
- Acesse howsmyssl.com → certifique-se de que a versão TLS é 1.2 ou 1.3
- Verifique browserleaks.com/ssl → compare a impressão digital JA3 com a padrão
- Certifique-se de que o provedor não pediu para instalar um certificado raiz
- Verifique a presença de uma Política de Privacidade e informações legais sobre o provedor
Se você planeja trabalhar com contas de anúncios, gerenciar perfis de clientes em redes sociais ou se autenticar em contas de marketplaces — escolha provedores com políticas transparentes e boa reputação. Para essas tarefas, os proxies residenciais são ideais — eles garantem um alto nível de confiança por parte das plataformas e um risco mínimo de bloqueios, e provedores confiáveis nunca inspecionam o tráfego SSL.