Вы настроили прокси, проверили IP-адрес — всё работает. Но через несколько дней аккаунты Facebook Ads или Instagram получают бан. Причина часто кроется в утечке WebRTC — технологии, которая раскрывает ваш реальный IP-адрес даже при использовании прокси. В этом руководстве разберём, что такое WebRTC, почему он опасен для арбитражников и SMM-специалистов, и как правильно его отключить в разных браузерах и антидетект-решениях.
Что такое WebRTC и почему он раскрывает ваш реальный IP
WebRTC (Web Real-Time Communication) — это технология, встроенная в современные браузеры для обеспечения видео- и аудиосвязи прямо в браузере без установки дополнительных программ. Её используют Zoom, Google Meet, Discord и другие сервисы для звонков. Проблема в том, что WebRTC работает в обход прокси-сервера и напрямую запрашивает информацию о вашем сетевом подключении.
Когда вы открываете сайт с поддержкой WebRTC, браузер автоматически отправляет запросы STUN-серверам (Session Traversal Utilities for NAT), которые возвращают информацию о всех ваших сетевых интерфейсах: реальный IP-адрес провайдера, локальный IP в домашней сети, IPv6-адрес. Эта информация доступна любому сайту через JavaScript — даже если вы используете прокси или VPN.
Реальный случай: Арбитражник настроил 15 аккаунтов Facebook Ads в Dolphin Anty, каждый с отдельным резидентным прокси из США. Через неделю все аккаунты получили бан с формулировкой "подозрительная активность". Причина — WebRTC раскрывал его реальный украинский IP, и Facebook видел, что все "американские" аккаунты на самом деле заходят из Киева.
Какую информацию раскрывает WebRTC
| Тип данных | Что видит сайт | Опасность для мультиаккаунтинга |
|---|---|---|
| Публичный IP | Ваш реальный IP-адрес провайдера (например, 95.123.45.67) | Критическая — Facebook и Instagram сразу видят подмену |
| Локальный IP | IP в вашей домашней сети (192.168.x.x или 10.0.x.x) | Средняя — может использоваться для fingerprinting |
| IPv6-адрес | Уникальный IPv6 вашего провайдера | Критическая — часто забывают отключить IPv6 |
| Тип подключения | Информация о сетевых интерфейсах (Wi-Fi, Ethernet) | Низкая — но добавляет уникальность отпечатка |
Для арбитражников, работающих с Facebook Ads и TikTok Ads, утечка WebRTC — это прямой путь к chain-бану. Алгоритмы антифрода анализируют несоответствия: если рекламный аккаунт показывает IP из Лос-Анджелеса (через прокси), а WebRTC раскрывает московский IP — это мгновенный красный флаг. SMM-специалисты, ведущие аккаунты клиентов в Instagram, рискуют потерять сразу все профили из-за одной незакрытой утечки.
Как проверить утечку WebRTC: 3 способа тестирования
Перед настройкой защиты нужно убедиться, что проблема действительно существует. Даже если вы уверены, что WebRTC отключен — проверьте. Антидетект-браузеры иногда сбрасывают настройки после обновлений, а расширения могут конфликтовать друг с другом.
Способ 1: Онлайн-сервисы для проверки
Самый простой метод — использовать специализированные сайты, которые автоматически тестируют утечки WebRTC:
- BrowserLeaks.com/webrtc — показывает все IP-адреса, которые видит сайт через WebRTC. Откройте страницу с включенным прокси и проверьте раздел "Public IP Address". Если там указан ваш реальный IP, а не IP прокси-сервера — утечка есть.
- IPLeak.net — комплексная проверка всех типов утечек: WebRTC, DNS, IPv6. Удобно тем, что показывает результаты на одной странице. Обратите внимание на раздел "WebRTC Detection" — там не должно быть вашего реального IP.
- WhatIsMyIPAddress.com/webrtc-test — простой тест с понятным интерфейсом. Показывает, какие IP-адреса раскрываются через WebRTC, и даёт рекомендации по устранению утечки.
Пошаговая инструкция по проверке:
- Подключите прокси в браузере или антидетект-решении
- Откройте сайт проверки IP (например, 2ip.ru) и запомните IP прокси-сервера
- Перейдите на BrowserLeaks.com/webrtc
- Сравните IP-адреса: если в разделе "Public IP" указан другой IP (не прокси) — WebRTC раскрывает ваш реальный адрес
- Проверьте также раздел "Local IPs" — там не должно быть вашего домашнего IP вида 192.168.x.x
Способ 2: Консоль разработчика браузера
Для более технической проверки можно использовать консоль браузера. Этот метод подходит, если онлайн-сервисы недоступны или вы хотите автоматизировать проверку:
// Откройте консоль (F12 → Console) и вставьте код:
var rtc = new RTCPeerConnection({iceServers:[]});
rtc.createDataChannel('');
rtc.createOffer().then(offer => rtc.setLocalDescription(offer));
rtc.onicecandidate = function(event) {
if (event.candidate) {
console.log('WebRTC IP:', event.candidate.candidate);
}
};
Этот JavaScript-код создаёт WebRTC-соединение и выводит все обнаруженные IP-адреса в консоль. Если вы видите свой реальный IP — значит, WebRTC не заблокирован. Результат должен показывать только IP прокси-сервера или вообще не возвращать публичные адреса.
Способ 3: Расширения для браузера
Некоторые расширения не только блокируют WebRTC, но и показывают статус защиты в реальном времени. Например, "WebRTC Leak Shield" для Chrome отображает иконку в панели инструментов: зелёная — защита активна, красная — обнаружена утечка. Это удобно для быстрой проверки перед началом работы с рекламными аккаунтами.
Отключение WebRTC в Google Chrome и Chromium-браузерах
Google Chrome не предоставляет встроенной настройки для полного отключения WebRTC — Google активно использует эту технологию в своих сервисах (Meet, Hangouts). Однако есть несколько рабочих способов заблокировать утечку IP через WebRTC в Chrome и браузерах на его основе (Opera, Brave, Edge).
Метод 1: Расширение WebRTC Leak Prevent
Официальное расширение от разработчиков Chrome, доступное в Chrome Web Store. Оно не отключает WebRTC полностью, но блокирует раскрытие локальных и публичных IP-адресов:
- Откройте Chrome Web Store и найдите "WebRTC Leak Prevent"
- Нажмите "Добавить в Chrome" и подтвердите установку
- После установки кликните правой кнопкой на иконку расширения → "Параметры"
- Выберите режим "Disable non-proxied UDP (force proxy)" — это заставит WebRTC работать только через прокси
- Перезапустите браузер и проверьте утечку на BrowserLeaks.com/webrtc
Важный момент: расширение работает только если прокси настроен системно или через расширение прокси. Если вы используете резидентные прокси в антидетект-браузере, проверьте, что настройки профиля указывают прокси корректно.
Метод 2: Расширение uBlock Origin с фильтрами
uBlock Origin — мощный блокировщик рекламы, который также умеет отключать WebRTC:
- Установите uBlock Origin из Chrome Web Store
- Кликните на иконку расширения → иконка шестерёнки (настройки)
- Перейдите на вкладку "Настройки"
- Найдите раздел "Конфиденциальность" и поставьте галочку "Prevent WebRTC from leaking local IP addresses"
- Сохраните изменения — WebRTC будет заблокирован
Преимущество этого метода — uBlock Origin также блокирует трекеры и рекламу, что дополнительно снижает риск fingerprinting. Многие арбитражники используют это расширение как базовую защиту при работе с Facebook Ads.
Метод 3: Запуск Chrome с флагом командной строки
Для полного отключения WebRTC можно запускать Chrome с специальным параметром. Этот способ подходит для продвинутых пользователей:
// Windows (создайте ярлык Chrome с параметром):
"C:\Program Files\Google\Chrome\Application\chrome.exe" --disable-webrtc
// macOS (запуск через терминал):
/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --disable-webrtc
// Linux:
google-chrome --disable-webrtc
Недостаток этого метода — вы не сможете использовать видеозвонки и другие сервисы, требующие WebRTC. Поэтому для повседневной работы лучше использовать расширения, которые можно быстро включить/выключить.
Важно: Некоторые старые инструкции рекомендуют использовать флаг --enforce-webrtc-ip-permission-check, но он устарел и не работает в современных версиях Chrome (начиная с версии 48+). Используйте только актуальные методы.
Как скрыть WebRTC в Mozilla Firefox
Firefox предоставляет встроенные настройки для контроля WebRTC — это одна из причин, почему многие специалисты по безопасности предпочитают этот браузер. Отключение WebRTC в Firefox не требует установки расширений и выполняется через скрытые параметры конфигурации.
Способ 1: Через about:config (полное отключение)
Это наиболее надёжный метод, который полностью блокирует WebRTC на уровне браузера:
- Откройте новую вкладку и введите в адресной строке:
about:config - Нажмите "Принять риск и продолжить" (не волнуйтесь, это безопасно)
- В поле поиска введите:
media.peerconnection.enabled - Найдите параметр в списке и дважды кликните на него — значение изменится с
trueнаfalse - Перезапустите Firefox для применения изменений
После этого WebRTC будет полностью отключен. Проверьте результат на BrowserLeaks.com/webrtc — вы должны увидеть сообщение "WebRTC is not supported" или пустые поля в разделе IP-адресов.
Способ 2: Частичное отключение (только утечки IP)
Если вам нужно сохранить работу WebRTC для видеозвонков, но заблокировать утечку IP-адресов, используйте более мягкие настройки:
- Откройте
about:config - Найдите параметр:
media.peerconnection.ice.default_address_only - Измените значение на
true(двойной клик) - Найдите:
media.peerconnection.ice.no_host - Измените значение на
true
Эти параметры блокируют раскрытие локальных IP-адресов, но оставляют WebRTC функциональным. Это компромиссный вариант, если вы иногда используете видеосвязь, но хотите защититься от утечек при работе с прокси.
Способ 3: Расширение Disable WebRTC
Для тех, кто предпочитает графический интерфейс, есть расширение "Disable WebRTC" в магазине дополнений Firefox. Оно добавляет кнопку в панель инструментов для быстрого включения/выключения WebRTC одним кликом. Удобно, если вам нужно переключаться между режимами работы — например, использовать WebRTC для звонков, а затем отключать его для работы с мультиаккаунтами Instagram.
Настройка WebRTC в антидетект-браузерах: Dolphin Anty, AdsPower, Multilogin
Антидетект-браузеры созданы специально для мультиаккаунтинга и уже имеют встроенные механизмы защиты от утечки WebRTC. Однако настройки по умолчанию не всегда оптимальны, и важно правильно их конфигурировать для каждого профиля. Рассмотрим настройку WebRTC в популярных решениях, которые используют арбитражники и SMM-специалисты.
Dolphin Anty: настройка WebRTC для профилей
Dolphin Anty — один из самых популярных антидетект-браузеров среди арбитражников, работающих с Facebook Ads и TikTok Ads. Он предлагает три режима работы WebRTC:
- Откройте Dolphin Anty и перейдите в настройки профиля (создайте новый или отредактируйте существующий)
- Найдите раздел "WebRTC" в настройках fingerprint
- Выберите один из режимов:
- Disabled — полное отключение WebRTC. Самый безопасный вариант, но некоторые сайты могут работать некорректно
- Altered — подмена IP на адрес прокси-сервера. Рекомендуемый вариант для большинства задач
- Real — показывает реальный IP. Используйте только если работаете без прокси
- Для работы с мобильными прокси выбирайте режим "Altered"
- Убедитесь, что в настройках профиля указан прокси-сервер — WebRTC будет подменять IP на адрес прокси
Совет от практика: При создании профилей для Facebook Ads в Dolphin Anty всегда используйте режим "Altered" + качественные резидентные прокси. Режим "Disabled" может вызвать подозрения у антифрод-систем Facebook, так как отсутствие WebRTC — это аномалия для обычного пользователя. Подмена IP через "Altered" выглядит естественнее.
AdsPower: расширенные настройки WebRTC
AdsPower предлагает более детальный контроль над WebRTC и позволяет настраивать поведение для каждого профиля отдельно:
- Создайте или откройте профиль в AdsPower
- Перейдите в раздел "Quick Settings" → "WebRTC"
- Доступны следующие опции:
- Proxy — WebRTC показывает IP прокси-сервера (рекомендуется)
- Disabled — WebRTC полностью отключен
- Real — показывает реальный IP (не используйте с прокси!)
- Custom — позволяет вручную указать IP, который будет показывать WebRTC
- Для мультиаккаунтинга Instagram выбирайте "Proxy" — это обеспечит консистентность fingerprint
- В разделе "Advanced Settings" можно настроить дополнительные параметры: блокировку локальных IP, отключение IPv6
Опция "Custom" полезна в редких случаях, когда вам нужно показать определённый IP, отличающийся от прокси. Например, если вы используете цепочку прокси или работаете через VPN + прокси. Но для стандартных задач арбитража и SMM достаточно режима "Proxy".
Multilogin: профессиональная настройка для команд
Multilogin — премиум-решение, которое используют крупные арбитражные команды и агентства. Настройка WebRTC здесь более гибкая:
- Откройте профиль в Multilogin (Mimic или Stealthfox)
- В разделе "Network" найдите настройки WebRTC
- Multilogin предлагает режимы:
- Block — полная блокировка WebRTC
- Substitute — подмена на IP прокси (рекомендуется для большинства задач)
- Off — WebRTC работает без изменений (только для работы без прокси)
- Для работы с рекламными кабинетами выбирайте "Substitute"
- Multilogin автоматически синхронизирует настройки WebRTC с типом прокси, указанным в профиле
Важная особенность Multilogin — он поддерживает автоматическую проверку утечек при создании профиля. После настройки прокси и WebRTC система автоматически тестирует профиль на утечки и предупреждает, если обнаружены проблемы. Это экономит время и снижает риск ошибок при массовом создании профилей.
GoLogin и Octo Browser: быстрая настройка
GoLogin и Octo Browser также имеют встроенную защиту от утечки WebRTC. Настройка аналогична Dolphin Anty:
- В настройках профиля найдите раздел "WebRTC"
- Выберите режим "Altered" или "Substitute" (названия могут отличаться)
- Убедитесь, что прокси настроен корректно — WebRTC будет показывать его IP
- После создания профиля проверьте утечки на BrowserLeaks перед началом работы
| Браузер | Рекомендуемый режим WebRTC | Примечание |
|---|---|---|
| Dolphin Anty | Altered | Оптимально для Facebook Ads и TikTok |
| AdsPower | Proxy | Хорошо для Instagram и e-commerce |
| Multilogin | Substitute | Автоматическая проверка утечек |
| GoLogin | Altered | Простая настройка для новичков |
| Octo Browser | Substitute | Гибкие настройки для команд |
Защита от утечки WebRTC на мобильных устройствах
Мобильные устройства также подвержены утечкам WebRTC, особенно при работе через мобильные прокси. SMM-специалисты, управляющие Instagram-аккаунтами с телефонов, и арбитражники, тестирующие креативы для TikTok Ads на реальных устройствах, должны защищать WebRTC на мобильных платформах.
Android: настройка браузеров
На Android встроенная защита от утечки WebRTC отсутствует в большинстве браузеров. Вот рабочие решения:
- Firefox для Android: Поддерживает те же настройки about:config, что и десктопная версия. Откройте Firefox → введите about:config в адресной строке → найдите media.peerconnection.enabled → измените на false. Это полностью отключит WebRTC.
- Brave Browser: Имеет встроенную защиту от утечки WebRTC. Откройте настройки → Privacy and security → WebRTC IP handling policy → выберите "Disable non-proxied UDP". Brave автоматически блокирует раскрытие локального IP.
- Chrome для Android: Не поддерживает расширения, поэтому защита от WebRTC возможна только через VPN-приложения с функцией блокировки WebRTC или через использование альтернативных браузеров.
iOS и Safari: ограниченные возможности
iOS и Safari имеют более строгие ограничения, и полное отключение WebRTC без джейлбрейка практически невозможно. Однако есть обходные пути:
- Использование VPN с блокировкой WebRTC: Некоторые VPN-приложения для iOS (например, NordVPN, ExpressVPN) имеют функцию "Block WebRTC leaks". Это не отключает WebRTC полностью, но предотвращает раскрытие реального IP.
- Альтернативные браузеры: Firefox Focus для iOS блокирует многие трекеры, но полностью не отключает WebRTC. Brave для iOS имеет лучшую защиту — используйте его для работы с прокси на iPhone.
- Ограничение доступа к камере и микрофону: В настройках iOS → Safari → Camera и Microphone выберите "Deny". Это не блокирует WebRTC полностью, но ограничивает его возможности.
Важно для iOS: Safari в iOS 14.3+ имеет встроенную защиту от некоторых типов fingerprinting, включая частичную защиту от утечки WebRTC. Однако полагаться только на неё не стоит — всегда проверяйте утечки перед работой с важными аккаунтами.
Мобильные антидетект-решения
Для профессиональной работы с мобильными аккаунтами Instagram и TikTok используйте специализированные решения:
- Фарм-телефоны с кастомными прошивками: Некоторые арбитражники используют Android-устройства с модифицированными прошивками, где WebRTC отключен на системном уровне. Это требует технических навыков, но обеспечивает максимальную защиту.
- Облачные Android-эмуляторы: Сервисы типа Genymotion Cloud позволяют запускать Android в облаке с полным контролем над настройками, включая WebRTC. Удобно для массового управления аккаунтами.
Продвинутые настройки: подмена локального IP через WebRTC
Для опытных пользователей, которые хотят максимально контролировать fingerprint, существуют методы не просто отключения WebRTC, а подмены локальных IP-адресов. Это создаёт более реалистичный fingerprint, так как полное отсутствие локальных IP может выглядеть подозрительно для антифрод-систем.
Генерация фейковых локальных IP
Некоторые антидетект-браузеры (например, Multilogin и Incogniton) позволяют не отключать WebRTC полностью, а генерировать случайные локальные IP-адреса для каждого профиля. Это работает следующим образом:
- WebRTC остаётся активным, что выглядит естественно для сайтов
- Публичный IP подменяется на адрес прокси-сервера
- Локальный IP генерируется случайным образом (например, 192.168.45.123) и остаётся постоянным для этого профиля
- Каждый профиль имеет уникальный локальный IP, что снижает риск связывания аккаунтов
Этот метод особенно эффективен при работе с Facebook Ads, так как алгоритмы Meta анализируют не только публичные IP, но и паттерны локальных адресов. Если все ваши аккаунты показывают одинаковый локальный IP (например, стандартный 192.168.1.1), это может стать сигналом для антифрода.
Настройка STUN/TURN серверов
WebRTC использует STUN-серверы для определения публичного IP. Продвинутые пользователи могут настроить собственные STUN-серверы или использовать альтернативные:
// Пример настройки кастомных STUN-серверов через JavaScript:
var configuration = {
iceServers: [
{urls: 'stun:your-custom-stun-server.com:3478'},
{urls: 'turn:your-turn-server.com:3478', username: 'user', credential: 'pass'}
]
};
var pc = new RTCPeerConnection(configuration);
Этот метод требует технических знаний и собственной инфраструктуры, но даёт полный контроль над тем, какую информацию видят сайты через WebRTC. Крупные арбитражные команды иногда развёртывают собственные STUN/TURN серверы для дополнительной безопасности.
Скрипты для автоматической проверки WebRTC
Если вы управляете десятками профилей, ручная проверка каждого на утечки WebRTC отнимает много времени. Используйте автоматизацию:
// Python-скрипт для проверки утечки WebRTC через Selenium:
from selenium import webdriver
from selenium.webdriver.chrome.options import Options
options = Options()
options.add_argument('--proxy-server=your-proxy-here')
driver = webdriver.Chrome(options=options)
driver.get('https://browserleaks.com/webrtc')
# Парсинг результатов и проверка на утечки
# Если обнаружен реальный IP — отправить уведомление
Такие скрипты можно интегрировать в процесс создания профилей — автоматически проверять каждый новый профиль на утечки перед запуском рекламных кампаний.
Типичные ошибки при отключении WebRTC и как их избежать
Даже при правильной настройке защиты от WebRTC можно допустить ошибки, которые приведут к утечке реального IP. Вот самые частые проблемы, с которыми сталкиваются арбитражники и SMM-специалисты:
Ошибка 1: Забыли отключить IPv6
WebRTC может раскрывать IPv6-адрес даже если IPv4 защищён прокси. Многие провайдеры выдают уникальные IPv6-адреса, которые напрямую идентифицируют ваше подключение. Решение:
- Windows: Панель управления → Сеть и Интернет → Центр управления сетями → Изменение параметров адаптера → Свойства подключения → снимите галочку с "IP версии 6 (TCP/IPv6)"
- macOS: Системные настройки → Сеть → Дополнительно → TCP/IP → Configure IPv6: Off
- В антидетект-браузерах: Проверьте, что в настройках профиля IPv6 отключен или подменяется
Ошибка 2: Расширения конфликтуют друг с другом
Если вы используете несколько расширений для блокировки WebRTC (например, WebRTC Leak Prevent + uBlock Origin), они могут конфликтовать и создавать уязвимости. Решение: используйте только одно расширение для контроля WebRTC. Проверьте список установленных расширений и отключите дубликаты.
Ошибка 3: Не проверили настройки после обновления браузера
Антидетект-браузеры регулярно обновляются, и иногда обновления сбрасывают настройки WebRTC к значениям по умолчанию. После каждого обновления Dolphin Anty, AdsPower или других решений проверяйте настройки WebRTC в профилях. Создайте чек-лист:
- Обновление антидетект-браузера
- Открыть тестовый профиль
- Проверить настройки WebRTC (должен быть режим Altered/Proxy)
- Протестировать на BrowserLeaks.com/webrtc
- Если всё ОК — продолжать работу, если нет — исправить настройки во всех профилях
Ошибка 4: Использование некачественных прокси
Даже с правильно настроенным WebRTC утечка возможна, если прокси-сервер не поддерживает UDP-трафик (который использует WebRTC) или имеет проблемы с маршрутизацией. При выборе прокси для работы с мультиаккаунтами обращайте внимание на:
- Поддержка протоколов SOCKS5 (лучше поддерживает WebRTC, чем HTTP)
- Наличие UDP-поддержки в тарифе прокси
- Качество IP-адресов (резидентные или мобильные предпочтительнее для социальных сетей)
Для работы с Facebook Ads и Instagram рекомендуем использовать резидентные прокси с поддержкой SOCKS5 — они обеспечивают корректную работу WebRTC и минимальный риск блокировок.
Ошибка 5: Полное отключение WebRTC везде
Как ни парадоксально, полное отключение WebRTC может быть ошибкой. Современные антифрод-системы анализируют fingerprint целиком, и отсутствие WebRTC (которое есть у 99% обычных пользователей) может стать сигналом о подозрительной активности. Рекомендация: используйте режим подмены (Altered/Substitute), а не полное отключение (