O WebRTC é uma tecnologia que permite que navegadores troquem dados diretamente, contornando o servidor proxy. O problema é que, mesmo que você esteja usando um proxy, o WebRTC pode revelar seu verdadeiro endereço IP. Para arbitradores, especialistas em SMM e todos que trabalham com múltiplas contas no Facebook Ads, Instagram ou TikTok, isso é uma ameaça crítica — um vazamento pode resultar no bloqueio de todas as contas associadas.
Neste artigo, vamos discutir o que são vazamentos de WebRTC, como verificá-los em 30 segundos e como configurar corretamente a proteção em navegadores anti-detect como Dolphin Anty, AdsPower e outras ferramentas populares.
O que é WebRTC e por que é perigoso para múltiplas contas
WebRTC (Comunicação em Tempo Real na Web) é uma tecnologia embutida em navegadores modernos (Chrome, Firefox, Edge, Opera) que permite que sites estabeleçam uma conexão direta entre usuários para chamadas de vídeo, comunicação de áudio e troca de arquivos. Parece útil, mas há um problema crítico para aqueles que trabalham com proxies.
O WebRTC cria uma conexão peer-to-peer direta, contornando o servidor proxy. Para estabelecer essa conexão, o navegador coleta informações sobre todas as interfaces de rede disponíveis — incluindo seu verdadeiro endereço IP local e o IP público que você está tentando ocultar atrás do proxy. Esses dados são enviados através de servidores STUN especiais, e qualquer site pode acessá-los através do JavaScript.
Por que isso é perigoso para arbitradores: Facebook, Google, TikTok e outras plataformas de publicidade usam ativamente o WebRTC para fingerprinting. Mesmo que você use proxies diferentes para cada conta, um vazamento de IP real através do WebRTC pode vincular todas as contas entre si. O resultado é um banimento em cadeia, onde todos os perfis associados são bloqueados ao mesmo tempo.
Para especialistas em SMM que gerenciam dezenas de contas de clientes no Instagram ou TikTok, um vazamento de WebRTC pode significar a perda de todas as contas de uma só vez. As plataformas veem que de diferentes "dispositivos" (perfis no navegador anti-detect) estão sendo feitas solicitações de um único endereço IP real — isso é um sinal claro de múltiplas contas.
Como ocorre o vazamento de IP através do WebRTC
Vamos analisar o lado técnico do processo para entender com o que estamos lidando. Quando você acessa um site através de um navegador com o WebRTC ativado, acontece o seguinte:
- O navegador coleta candidatos ICE — uma lista de todos os possíveis caminhos para estabelecer a conexão. Essa lista inclui: seu IP local (por exemplo, 192.168.1.100), o IP do servidor proxy e seu verdadeiro IP público.
- Os dados são enviados para o servidor STUN — um servidor público do Google (stun.l.google.com) ou outro provedor. O servidor STUN retorna informações sobre seu endereço IP público.
- JavaScript no site acessa esses dados — através da API RTCPeerConnection, o site pode ler todos os IPs coletados, incluindo o seu real.
- Os dados são enviados para a plataforma — Facebook, Google e outros serviços armazenam essas informações e as usam para vincular contas.
Um ponto importante: isso acontece automaticamente, sem a sua participação. Você não precisa fazer uma chamada de vídeo ou usar funções do WebRTC — basta abrir uma página no navegador. Muitas plataformas de publicidade incorporam verificações de WebRTC diretamente no código da página de autenticação.
Exemplo de um vazamento real:
Um arbitrador usa proxies residenciais para criar contas de Facebook Ads. Para cada conta — um IP separado dos EUA. Mas o WebRTC revela o verdadeiro IP da Rússia. O Facebook vê que 10 diferentes "usuários americanos" estão, na verdade, operando a partir de um único IP russo — todas as contas são banidas ao mesmo tempo.
Como verificar proxies para vazamentos de WebRTC: 3 métodos
Antes de iniciar campanhas publicitárias ou trabalhar com contas de clientes, verifique sempre a proteção contra vazamentos de WebRTC. Aqui estão três métodos testados, do mais simples ao mais avançado.
Método 1: BrowserLeaks.com — verificação rápida em 30 segundos
Este é o método de verificação mais popular e simples. O BrowserLeaks é um serviço especializado para testar a anonimidade do navegador.
Instruções passo a passo:
- Abra um perfil no navegador anti-detect (Dolphin Anty, AdsPower, GoLogin ou outro) com o proxy configurado.
- Acesse o site
browserleaks.com/webrtc - Aguarde a conclusão do teste (5-10 segundos).
- Verifique a seção "Seus endereços IP" — deve ser exibido APENAS o IP do seu servidor proxy.
O que observar nos resultados:
- Endereço IP Público — deve coincidir com o IP do seu proxy. Se aqui aparecer seu IP real — há um vazamento.
- Endereço IP Local — aqui podem aparecer endereços locais como 192.168.x.x ou 10.x.x.x. Isso é normal, esses endereços não revelam sua identidade.
- Endereço IPv6 — se você tiver o IPv6 ativado, ele pode revelar o endereço real. É melhor desativar o IPv6 nas configurações do perfil.
Erro crítico: Se na seção "Endereço IP Público" você vê dois endereços IP (IP do proxy e seu IP real) — a proteção contra WebRTC não está funcionando! Não use este perfil para trabalhar com contas até que você corrija as configurações.
Método 2: IPLeak.net — verificação adicional
O IPLeak.net é outro serviço popular para verificar vazamentos. Ele mostra não apenas o WebRTC, mas também outras possíveis fontes de vazamento de IP: DNS, torrents, Flash.
Como usar:
- Abra um perfil com proxy no navegador anti-detect.
- Acesse
ipleak.net - Verifique a seção "Seus endereços IP" na parte superior da página.
- Role para baixo até a seção "Detecção de WebRTC" — aqui serão mostrados todos os IPs que o WebRTC vê.
A vantagem do IPLeak é que ele mostra mais detalhes, incluindo o provedor (ISP) para cada IP detectado. Isso ajuda a entender qual IP está vazando — o proxy ou o seu real.
Método 3: Whoer.net — verificação abrangente de anonimato
O Whoer.net é um serviço que fornece uma avaliação geral do anonimato do seu navegador em uma escala de 0 a 100%. Ele verifica não apenas o WebRTC, mas também outros parâmetros: User-Agent, idioma do navegador, fuso horário, resolução da tela, WebGL e muito mais.
Como verificar:
- Acesse
whoer.netatravés do perfil com proxy. - Aguarde a conclusão da verificação automática.
- Preste atenção na linha "WebRTC" — deve haver uma marca verde e a anotação "Desativado" ou IP do proxy.
- Verifique a classificação geral de anonimato — para trabalhar com plataformas de publicidade, é desejável ter 80% ou mais.
O Whoer é útil porque mostra outros possíveis problemas com a configuração do perfil. Por exemplo, se o fuso horário não corresponde ao país do proxy, ou se o idioma do navegador revela sua localização real — o Facebook notará isso.
Configuração de proteção contra WebRTC em navegadores anti-detect
Todos os navegadores anti-detect modernos possuem mecanismos embutidos de proteção contra vazamentos de WebRTC. Mas é importante entender que existem vários modos de proteção, e nem todos são igualmente eficazes para diferentes tarefas.
Três modos de proteção contra WebRTC: qual escolher
| Modo | Descrição | Quando usar | Riscos |
|---|---|---|---|
| Desativado | WebRTC está completamente desativado no navegador | Proteção máxima para arbitragem e criação de contas | Chamadas de vídeo não funcionam (Zoom, Google Meet). Alguns sites podem detectar o WebRTC desativado |
| Alterado | WebRTC funciona, mas mostra apenas o IP do proxy | Opção ideal para a maioria das tarefas: SMM, e-commerce, publicidade | Mínimos. Raramente — funcionamento incorreto de chamadas de vídeo |
| Real | WebRTC funciona sem alterações, mostrando o IP real | NÃO USAR para múltiplas contas! Apenas para perfil pessoal | Alto risco de vazamento do IP real e banimento em cadeia |
Recomendação para diferentes tarefas:
- Arbitragem de Facebook Ads, TikTok Ads: Modo "Desativado" ou "Alterado". Se você estiver usando proxies móveis, escolha "Alterado" — ele oferece a máxima naturalidade.
- SMM de Instagram, TikTok (gerenciamento em massa): Modo "Alterado". A desativação total do WebRTC pode parecer suspeita para as redes sociais.
- E-commerce (raspagem de Wildberries, Ozon): Modo "Desativado" — chamadas de vídeo não são necessárias, a proteção máxima é importante.
- Trabalho com clientes via Zoom/Meet: Modo "Alterado" — as chamadas de vídeo funcionarão, mas através do IP do proxy.
Proteção contra WebRTC no Dolphin Anty: guia passo a passo
O Dolphin Anty é um dos navegadores anti-detect mais populares entre arbitradores. Vamos detalhar a configuração da proteção contra WebRTC para um novo perfil.
Criando um perfil com proteção contra WebRTC
-
Abra o Dolphin Anty e clique em "Criar perfil"
Na janela principal do programa, clique no botão azul "Criar perfil" no canto superior direito. -
Configure os parâmetros básicos do perfil
Dê um nome ao perfil (por exemplo, "FB Ads EUA 1"), escolha o sistema operacional (Windows/macOS) e a resolução da tela. Esses parâmetros devem corresponder ao país do seu proxy. -
Adicione o servidor proxy
Vá para a aba "Proxy". Escolha o tipo de proxy (HTTP/SOCKS5), insira os dados: IP, porta, login e senha. Clique em "Verificar proxy" para testar a conexão. O Dolphin mostrará o país, cidade e provedor do proxy. -
Configure o WebRTC (passo crítico!)
Vá para a aba "Configurações avançadas" → seção "WebRTC". Aqui você verá três opções:Desativado— desativação total do WebRTCAlterado— substituição do IP pelo proxyReal— sem proteção (não use!)
-
Configuração adicional: desative o IPv6
Na mesma seção "Configurações avançadas", encontre a opção "IPv6" e defina como "Desativado". O IPv6 pode revelar seu endereço real mesmo com a configuração correta do WebRTC. -
Salve o perfil e inicie
Clique em "Criar perfil". O Dolphin criará o perfil e aplicará automaticamente todas as configurações. Inicie o perfil clicando no botão "Iniciar". -
Verifique a proteção (obrigatório!)
Logo após iniciar o perfil, acessebrowserleaks.com/webrtce certifique-se de que apenas o IP do proxy está sendo exibido. Se você vê seu IP real — volte para as configurações e escolha o modo "Desativado".
Dica para arbitradores:
Crie um perfil de teste com o modo "Alterado" e outro com "Desativado". Verifique ambos no BrowserLeaks. Se o "Alterado" mostrar um vazamento (raramente, mas pode acontecer com alguns proxies), use "Desativado" para todos os perfis de trabalho. Salve essas configurações como um modelo de perfil para criar novos rapidamente.
Alteração em massa das configurações de WebRTC para perfis existentes
Se você já tem dezenas de perfis e descobriu um problema com o WebRTC, não precisa editar cada um manualmente. O Dolphin Anty suporta edição em massa:
- Na janela principal do Dolphin, selecione os perfis desejados (segure Ctrl/Cmd e clique nos perfis).
- Clique com o botão direito do mouse → "Edição em massa de perfis".
- Na janela que se abre, vá para a seção "Configurações avançadas" → "WebRTC".
- Escolha o modo desejado (Alterado ou Desativado) e clique em "Salvar alterações".
O Dolphin aplicará as alterações a todos os perfis selecionados em poucos segundos. Depois disso, verifique 2-3 perfis no BrowserLeaks para garantir que as configurações foram aplicadas corretamente.
Configuração do WebRTC no AdsPower e GoLogin
AdsPower: proteção contra vazamentos de WebRTC
O AdsPower é uma alternativa popular ao Dolphin, especialmente entre aqueles que trabalham com plataformas chinesas (TikTok Ads, Taobao). A configuração do WebRTC aqui é um pouco diferente:
-
Crie um novo perfil
Clique em "Novo Perfil" na janela principal do AdsPower. Escolha a plataforma (Facebook, TikTok, Google) — o programa selecionará automaticamente as configurações ideais de fingerprint. -
Configure o proxy
Na seção "Configurações de Proxy", insira os dados do seu servidor proxy. O AdsPower suporta HTTP, HTTPS, SOCKS5. Clique em "Verificar Proxy" para testar. -
Configure o WebRTC
Vá para a seção "Configurações avançadas" → "WebRTC". No AdsPower, existem quatro modos:- Encaminhar (recomendado) — análogo ao modo "Alterado" no Dolphin. Mostra apenas o IP do proxy.
- Desativado — desativação total do WebRTC.
- Local — mostra o IP local (192.168.x.x). Seguro, mas menos natural.
- Real — não use para múltiplas contas!
-
Adicional: configure a geolocalização
O AdsPower permite alterar a geolocalização do navegador (Geolocation API). Na seção "Geolocalização", escolha "Localização do Proxy" — o navegador enviará as coordenadas da cidade do seu proxy. Isso é importante para publicidade local.
GoLogin: configuração do WebRTC
O GoLogin é um dos navegadores anti-detect mais fáceis de usar. A configuração do WebRTC aqui é bastante simplificada:
-
Crie um perfil e adicione o proxy
Clique em "Criar perfil", insira o nome e os dados do proxy na seção correspondente. -
Configure o WebRTC na seção "Avançado"
O GoLogin oferece três modos:- Substituir (recomendado) — substituição pelo IP do proxy.
- Bloquear — desativação total.
- Real — sem proteção.
-
Ative "DNS sobre HTTPS"
Nas configurações do perfil, encontre a opção "DNS sobre HTTPS" e ative-a. Isso evitará vazamentos de consultas DNS, que também podem revelar sua localização real.
Uma vantagem importante do GoLogin é a verificação automática do WebRTC ao iniciar o perfil. Se um vazamento for detectado, o programa mostrará um aviso e sugerirá alterar as configurações.
Erros típicos na proteção contra vazamentos de WebRTC
Mesmo arbitradores e especialistas em SMM experientes às vezes cometem erros na configuração da proteção contra WebRTC. Aqui estão os problemas mais comuns e suas soluções.
Erro 1: IPv6 não desativado
Mesmo que você tenha configurado corretamente o WebRTC para IPv4, o protocolo IPv6 pode funcionar paralelamente e revelar seu endereço real. Muitos provedores de proxy não suportam IPv6, portanto, as solicitações por esse protocolo vão diretamente, contornando o proxy.
Solução: Nas configurações do perfil do navegador anti-detect, encontre a opção "IPv6" e defina como "Desativado" ou "Bloquear". Verifique em browserleaks.com/ipv6 — seu endereço IPv6 real não deve aparecer lá.
Erro 2: Uso de proxies gratuitos ou públicos
Proxies gratuitos muitas vezes estão mal configurados e não bloqueiam solicitações de WebRTC. Além disso, esses proxies são usados por centenas de outras pessoas — o Facebook e outras plataformas já os conhecem e banem automaticamente.
Solução: Use proxies de qualidade de provedores confiáveis. Para Facebook Ads e Instagram, os proxies residenciais são os mais adequados — eles têm IPs de usuários domésticos reais, tornando-os praticamente indistinguíveis do tráfego normal.
Erro 3: Verificação apenas uma vez ao criar o perfil
As configurações do WebRTC podem ser alteradas após uma atualização do navegador anti-detect, mudança de proxy ou instalação de extensões. Muitos verificam a proteção apenas ao criar o perfil e depois esquecem disso.
Solução: Verifique o WebRTC regularmente — pelo menos uma vez por semana para perfis ativos. Adicione browserleaks.com/webrtc aos favoritos e abra essa página em cada perfil antes de começar a trabalhar. Isso levará 10 segundos, mas pode evitar um banimento.
Erro 4: Instalação de extensões que ativam o WebRTC
Algumas extensões para navegador (especialmente para chamadas de vídeo, VPN ou "otimizadores de internet") podem forçar a ativação do WebRTC, ignorando as configurações do navegador anti-detect.
Solução: Instale apenas as extensões necessárias. Após instalar qualquer nova extensão, verifique imediatamente o WebRTC em busca de vazamentos. Se você detectar um problema — remova a extensão e encontre uma alternativa.
Erro 5: Trabalhar simultaneamente com o perfil em diferentes dispositivos
Se você sincroniza perfis através da nuvem (essa função está disponível no Dolphin Anty e AdsPower) e abre um perfil no computador e no laptop ao mesmo tempo, o WebRTC pode revelar ambos os endereços IP reais.
Solução: Nunca abra um perfil em vários dispositivos ao mesmo tempo. Se você trabalha em equipe, use a função "Transferir perfil" para passar o perfil a um colega, em vez de acesso simultâneo.
Checklist: como verificar regularmente a proteção contra WebRTC
Crie um sistema simples de verificação regular para não perder um vazamento. Aqui está um checklist pronto que você pode imprimir e pendurar no local de trabalho:
Verificação diária (para contas críticas)
- ☐ Iniciar perfil
- ☐ Abrir browserleaks.com/webrtc
- ☐ Verificar se em "IP Público" está apenas o IP do proxy
- ☐ Verificar se não há vazamentos de IPv6
- ☐ Se tudo estiver OK — pode trabalhar
Verificação semanal (para todos os perfis)
- ☐ Escolher 5-10 perfis aleatórios
- ☐ Verificar cada um em browserleaks.com/webrtc
- ☐ Verificar adicionalmente em ipleak.net
- ☐ Registrar os resultados em uma tabela (perfil, data, resultado)
- ☐ Se um vazamento for encontrado — verificar as configurações de todos os perfis com o mesmo proxy
Após cada alteração
- Atualização do navegador anti-detect → verificar 3-5 perfis
- Mudança de provedor de proxy → verificar todos os perfis com novos proxies
- Instalação de nova extensão → verificação imediata
- Alteração em massa das configurações → verificação aleatória de 10-20% dos perfis
Crie uma planilha Excel para rastrear as verificações. Colunas: "Data", "Perfil", "Serviço de verificação", "Resultado", "Ações". Isso ajudará a identificar padrões — por exemplo, se um determinado provedor de proxy regularmente causa vazamentos.
Automação da verificação do WebRTC (para avançados)
Se você tem mais de 50 perfis, a verificação manual de cada um levará muito tempo. Alguns navegadores anti-detect suportam automação através de API:
- Dolphin Anty: Possui API para iniciar perfis e obter seus parâmetros. Você pode escrever um script que inicia cada perfil, abre a página de verificação e salva o resultado.
- AdsPower: Suporta automação através do Selenium. Você pode criar um script que verifica todos os perfis e envia um relatório para o Telegram.
- GoLogin: Tem uma função embutida "Verificação de Saúde do Perfil", que verifica automaticamente os principais parâmetros, incluindo WebRTC.
Se você não é programador, pode contratar um freelancer no Upwork ou Kwork para criar esse script. O custo varia de $50 a $100, mas isso economizará dezenas de horas no futuro.
Dica para agências e equipes:
Nomeie uma pessoa responsável pela verificação da proteção do WebRTC. Que ela verifique toda segunda-feira uma amostra aleatória de 10% de todos os perfis e envie um relatório no chat geral. Isso levará de 30 a 60 minutos, mas evitará banimentos em massa.
Conclusão
Vazamentos de WebRTC são uma das principais razões para banimentos ao trabalhar com múltiplas contas no Facebook Ads, Instagram, TikTok e outras plataformas. Mesmo proxies de qualidade não o protegerão se o WebRTC revelar seu endereço IP real. Mas agora você sabe como verificar a proteção em 30 segundos e como configurar corretamente o navegador anti-detect.
Principais conclusões do artigo:
- O WebRTC contorna proxies e pode revelar seu IP real mesmo com a configuração correta do navegador.
- Verifique a proteção regularmente em browserleaks.com/webrtc — isso levará 30 segundos, mas pode evitar um banimento em cadeia.
- Nos navegadores anti-detect, use o modo "Alterado" (Encaminhar, Substituir) para a maioria das tarefas ou "Desativado" para proteção máxima.
- Certifique-se de desativar o IPv6 nas configurações do perfil — essa é uma causa comum de vazamentos.
- Verifique a proteção após cada atualização do navegador, mudança de proxy ou instalação de extensões.
Se você planeja trabalhar seriamente com arbitragem de tráfego, promoção de SMM ou e-commerce, a proteção contra vazamentos de WebRTC deve se tornar um hábito diário. Adicione a verificação à sua lista de tarefas e faça-a automaticamente antes de começar a trabalhar com cada perfil.
Para proteção confiável contra banimentos, recomendamos o uso de proxies de qualidade com a configuração correta do WebRTC. Proxies residenciais oferecem o máximo nível de anonimato e o mínimo risco de detecção pelas plataformas — eles usam IPs de usuários domésticos reais, tornando seu tráfego indistinguível do normal.