Bạn đã mua một nhóm proxy, phân phát tên đăng nhập cho các đồng nghiệp — và sau một tuần, các tài khoản bắt đầu bị khóa liên tiếp. Nghe quen không? Thường thì lý do không phải do chất lượng proxy, mà là cách lưu trữ và truyền tải credentials. Rò rỉ một tệp tin chứa mật khẩu hoặc một ảnh chụp màn hình trong Telegram — và các IP của bạn đã bị đối thủ hoặc kẻ lừa đảo sử dụng. Trong hướng dẫn này, chúng ta sẽ phân tích cách thiết lập lưu trữ an toàn dữ liệu proxy cho nhóm bất kỳ kích thước nào.
Tại sao credentials từ proxy bị rò rỉ và điều này có thể gây ra hậu quả gì
Credentials proxy không chỉ đơn giản là tên đăng nhập và mật khẩu. Đây là chìa khóa cho cơ sở hạ tầng làm việc của bạn. Nếu địa chỉ IP, cổng và dữ liệu xác thực rơi vào tay người khác, hậu quả có thể nghiêm trọng hơn bạn nghĩ.
Hãy xem xét các kịch bản thực tế về rò rỉ mà các nhà tiếp thị, chuyên gia SMM và các nhóm làm việc với các bảng quảng cáo thường gặp:
- Ảnh chụp màn hình trong nhóm làm việc. Một đồng nghiệp chụp màn hình với các cài đặt proxy và gửi vào nhóm Telegram chung. Sau một tháng, một trong những nhân viên cũ sử dụng những dữ liệu này.
- Tệp Excel trên ổ đĩa chung. Bảng dữ liệu với proxy nằm trong thư mục có quyền truy cập công khai trên Google Drive hoặc Yandex.Disk. Tất cả những ai có liên kết đều thấy credentials của bạn.
- Sao chép vào clipboard. Tên đăng nhập và mật khẩu được sao chép vào clipboard — và vô tình dán vào trường không đúng. Hoặc được đồng bộ hóa qua một trình quản lý clipboard không an toàn.
- Lưu trữ trong trình duyệt. Dữ liệu được lưu trong trình duyệt tiêu chuẩn Chrome hoặc Firefox. Khi máy tính bị nhiễm virus, tất cả các mật khẩu đã lưu sẽ bị rò rỉ ngay lập tức.
- Truyền qua các ứng dụng nhắn tin. Tên đăng nhập và mật khẩu được gửi qua tin nhắn riêng trên WhatsApp hoặc Telegram mà không có mã hóa. Lịch sử trò chuyện được lưu trên máy chủ.
Điều gì xảy ra sau khi rò rỉ? Những người lạ bắt đầu sử dụng proxy của bạn. Điều này có nghĩa là: các địa chỉ IP nhanh chóng bị "đốt cháy" do hoạt động đáng ngờ, các tài khoản của bạn trên Facebook Ads, TikTok Ads hoặc Instagram bị khóa, và nhà cung cấp proxy có thể tạm ngừng quyền truy cập do vi phạm điều khoản sử dụng. Trong trường hợp xấu nhất — các bảng quảng cáo của bạn liên kết với cùng một IP mà kẻ lừa đảo đang sử dụng, và bị cấm hàng loạt.
Các nhóm từ 3-15 người đặc biệt dễ bị tổn thương: ở đó đã có một vài người có quyền truy cập, nhưng vẫn chưa có quy trình an toàn hợp lý. Chính vì vậy, hướng dẫn này sẽ hữu ích nhất cho những nhóm như vậy.
Cần lưu trữ những gì: cấu trúc dữ liệu proxy
Trước khi chọn cách lưu trữ, hãy tìm hiểu những dữ liệu nào cấu thành "credentials proxy". Điều này sẽ giúp bạn cấu trúc kho lưu trữ đúng cách và không bị nhầm lẫn khi thiết lập.
Bộ dữ liệu đầy đủ cho một proxy trông như sau:
| Tham số | Ví dụ | Mức độ nhạy cảm |
|---|---|---|
| Địa chỉ IP hoặc máy chủ | proxy.example.com | Trung bình |
| Cổng | 8080 / 1080 | Thấp |
| Tên đăng nhập | user_12345 | Cao |
| Mật khẩu | xK9#mPq2 | Cực kỳ nhạy cảm |
| Giao thức | SOCKS5 / HTTP | Thấp |
| Loại proxy | Proxy cư trú / Di động | Thấp |
| Địa điểm địa lý | RU / US / DE | Thấp |
| Tài khoản liên kết | FB_acc_007 | Trung bình |
| Ngày hết hạn | 2025-03-31 | Thấp |
Lưu ý: mật khẩu có mức độ nhạy cảm cực kỳ cao, trong khi tên đăng nhập có mức độ cao. Chính hai trường này yêu cầu bảo vệ tối đa. Các dữ liệu khác (IP, cổng, địa điểm địa lý) ít nhạy cảm hơn — chúng không cho phép truy cập mà không có cặp tên đăng nhập/mật khẩu. Nhưng việc lưu trữ tất cả cùng nhau ở một nơi không được bảo vệ vẫn là điều không nên.
Nếu bạn sử dụng proxy cư trú với xác thực qua IP trắng (whitelist), bạn sẽ không có tên đăng nhập và mật khẩu — chỉ có địa chỉ IP trong danh sách cho phép. Điều này thuận tiện hơn về mặt an toàn, nhưng yêu cầu kiểm soát riêng về những ai có IP được thêm vào whitelist.
Quản lý mật khẩu cho nhóm: Bitwarden, 1Password, Keeper
Trình quản lý mật khẩu là công cụ chính để lưu trữ an toàn credentials proxy. Nó mã hóa dữ liệu, quản lý quyền truy cập và theo dõi lịch sử thay đổi. Quên đi các bảng Excel và ghi chú trên điện thoại — đó là chuyện của quá khứ.
Dưới đây là ba trình quản lý mà các nhóm thực sự sử dụng trong lĩnh vực tiếp thị và SMM:
Bitwarden — miễn phí và mã nguồn mở
Bitwarden là lựa chọn phổ biến nhất cho các nhóm nhỏ. Gói miễn phí cho phép lưu trữ không giới hạn số lượng mật khẩu và đồng bộ hóa chúng giữa các thiết bị. Gói nhóm (từ $3/tháng cho mỗi người) thêm vào các bộ sưu tập chung, quản lý quyền và nhật ký kiểm toán.
Cách lưu trữ proxy trong Bitwarden: tạo một bộ sưu tập riêng "Proxy". Đối với mỗi proxy, tạo một bản ghi loại "Tên đăng nhập" — trong trường tên đăng nhập, hãy nhập username, trong trường mật khẩu — mật khẩu proxy. Trong trường URI, hãy nhập địa chỉ máy chủ. Trong ghi chú, thêm cổng, giao thức, địa điểm địa lý và tài khoản liên kết. Như vậy, tất cả dữ liệu sẽ ở một nơi và được mã hóa.
1Password — cho các nhóm có yêu cầu cao
1Password Teams là giải pháp trả phí (từ $19.95/tháng cho nhóm tối đa 10 người), nhưng với quản lý quyền truy cập linh hoạt hơn. Bạn có thể tạo các kho lưu trữ cho các dự án cụ thể, chỉ định vai trò (chỉ xem, chỉnh sửa, quản trị viên) và xem ai và khi nào đã truy cập vào bản ghi cụ thể. Đối với một nhóm từ 5-15 người, nơi mỗi người có một nhóm proxy riêng, điều này rất tiện lợi.
Điểm đặc biệt cho các nhà tiếp thị: trong 1Password, bạn có thể tạo các trường tùy chỉnh. Tạo một mẫu bản ghi "Proxy" với các trường: Host, Port, Username, Password, Protocol, Geo, Linked Account. Điều này sẽ tăng tốc công việc và loại trừ sai sót trong quá trình điền.
Keeper — với kiểm toán nâng cao
Keeper Business sẽ phù hợp với các nhóm cần kiểm soát và báo cáo. Hệ thống giữ nhật ký kiểm toán chi tiết: ai đã xem mật khẩu, ai đã sao chép, ai đã thay đổi. Nếu credentials proxy vẫn bị rò rỉ — bạn có thể nhanh chóng xác định nguồn gốc. Giá từ $4.50/người dùng mỗi tháng.
💡 Mẹo cho các nhóm tiếp thị
Chia proxy theo dự án thành các bộ sưu tập/lưu trữ riêng biệt. Ví dụ: "FB Ads — RU", "TikTok Ads — US", "Instagram SMM — khách hàng A". Người mua làm việc với Facebook không nên thấy proxy cho TikTok của người mua khác. Nguyên tắc quyền truy cập tối thiểu giảm thiểu rủi ro khi sa thải nhân viên hoặc bị xâm nhập một tài khoản.
Lưu trữ proxy trong trình duyệt chống phát hiện: Dolphin, AdsPower, GoLogin
Trình duyệt chống phát hiện là công cụ làm việc chính của các nhà tiếp thị và chuyên gia SMM. Trong đó, proxy được gán cho các hồ sơ cụ thể, và credentials được lưu trữ bên trong hệ thống trình duyệt. Điều này rất tiện lợi, nhưng phương pháp này cũng có những rủi ro và quy tắc an toàn riêng.
Dolphin Anty
Trong Dolphin Anty, proxy được nhập khi tạo hồ sơ trong trường "Proxy". Credentials (tên đăng nhập và mật khẩu) được lưu trữ trên đám mây Dolphin và đồng bộ hóa giữa tất cả các thành viên trong nhóm có quyền truy cập vào hồ sơ. Điều này có nghĩa là: nếu tài khoản Dolphin bị xâm nhập — kẻ xấu sẽ nhận được tất cả proxy ngay lập tức.
Điều cần làm: bật xác thực hai yếu tố (2FA) trong cài đặt tài khoản Dolphin. Sử dụng email riêng để đăng ký trong trình duyệt chống phát hiện — không phải email công ty và không phải email cá nhân. Hạn chế quyền của các thành viên trong nhóm: một người mua bình thường chỉ nên có quyền truy cập vào các hồ sơ của mình, không phải toàn bộ cơ sở dữ liệu.
AdsPower
AdsPower lưu trữ dữ liệu proxy tương tự — trên đám mây, gán cho hồ sơ. Điểm cộng của AdsPower: có trình quản lý proxy tích hợp (phần Proxy Manager), nơi bạn có thể thêm proxy một lần và sau đó gán nó cho nhiều hồ sơ mà không cần nhập lại credentials. Điều này tiện lợi, nhưng tạo ra một điểm thất bại duy nhất.
Khuyến nghị: chỉ sử dụng Proxy Manager cho các proxy được chỉ định cho một nhân viên cụ thể. Không tạo một nhóm proxy chung trong Proxy Manager với quyền truy cập của toàn bộ nhóm — đây là con đường trực tiếp đến rò rỉ.
GoLogin và Multilogin
GoLogin và Multilogin cung cấp quản lý quyền linh hoạt hơn. Trong Multilogin, bạn có thể thiết lập vai trò sao cho thành viên trong nhóm thấy hồ sơ và có thể khởi động nó, nhưng không thể xem credentials proxy (chúng bị ẩn). Đây là sơ đồ lý tưởng cho các đại lý, nơi mỗi người mua có nhiệm vụ riêng và không cần quyền truy cập vào "bếp".
Trong GoLogin, hệ thống quyền ít linh hoạt hơn, nhưng có sự phân chia cơ bản: chủ sở hữu tài khoản và các thành viên. Các thành viên không thể thay đổi cài đặt proxy trong các hồ sơ mà chủ sở hữu quản lý.
⚠️ Quan trọng: trình duyệt chống phát hiện không phải là trình quản lý mật khẩu!
Đừng sử dụng trình duyệt chống phát hiện như một kho lưu trữ chính cho credentials. Nếu bạn mất quyền truy cập vào tài khoản Dolphin hoặc AdsPower, bạn sẽ mất tất cả dữ liệu proxy. Luôn sao chép credentials vào một trình quản lý mật khẩu an toàn — Bitwarden, 1Password hoặc Keeper.
Phân quyền truy cập trong nhóm: ai thấy proxy nào
Một trong những sai lầm phổ biến nhất là cho tất cả các thành viên trong nhóm quyền truy cập đầy đủ vào tất cả các proxy. Điều này tiện lợi khi bắt đầu, nhưng tạo ra những rủi ro lớn. Sơ đồ quyền truy cập đúng cách được xây dựng dựa trên nguyên tắc "quyền tối thiểu": mỗi người chỉ thấy những gì cần thiết cho công việc của họ.
Đây là cách nó diễn ra trên thực tế cho một nhóm tiếp thị điển hình:
| Vai trò | Những gì thấy | Những gì có thể làm |
|---|---|---|
| Trưởng nhóm / Chủ sở hữu | Tất cả proxy của tất cả các dự án | Quyền truy cập đầy đủ: thêm, xóa, xem mật khẩu |
| Người mua cao cấp | Proxy của lĩnh vực của mình (FB Ads hoặc TikTok) | Xem và sử dụng, không được xóa |
| Người mua | Chỉ 5-10 proxy của mình | Chỉ sử dụng (mật khẩu bị ẩn) |
| Quản lý SMM | Proxy của các tài khoản khách hàng của mình | Xem và sử dụng |
| Freelancer / Nhà thầu | Quyền truy cập tạm thời vào 1-2 proxy | Chỉ sử dụng, quyền truy cập sẽ bị thu hồi sau khi hoàn thành nhiệm vụ |
Thay đổi credentials khi thay đổi thành viên trong nhóm. Đây là một điểm cực kỳ quan trọng mà hầu hết các nhóm bỏ qua. Khi một nhân viên rời đi — cần không chỉ thu hồi quyền truy cập của họ trong trình quản lý mật khẩu, mà còn thay đổi mật khẩu của các proxy mà họ đã sử dụng. Nếu không làm điều này, nhân viên cũ có thể tiếp tục sử dụng "proxy của mình" — và bạn sẽ không biết điều đó.
Credentials riêng cho mỗi lĩnh vực. Nếu bạn có khả năng tạo sub-user cho nhà cung cấp proxy — hãy sử dụng nó. Ví dụ, cho proxy di động, hãy tạo một tên đăng nhập riêng cho nhóm Facebook Ads và một tên riêng cho nhóm TikTok. Như vậy, khi một lĩnh vực bị xâm phạm, lĩnh vực khác vẫn an toàn.
Thói quen nguy hiểm làm rò rỉ proxy của bạn
Hầu hết các rò rỉ credentials xảy ra không phải do các cuộc tấn công của hacker, mà do những thói quen làm việc thông thường có vẻ vô hại. Hãy phân tích những thói quen nguy hiểm nhất trong số đó.
❌ Lưu trữ trong Google Sheets hoặc Excel
Bảng dữ liệu với proxy là thứ đầu tiên mà các nhóm tạo ra. Tiện lợi, trực quan, quen thuộc. Nhưng Google Sheets không phải là kho lưu trữ an toàn. Bất kỳ ai có liên kết đều có thể thấy tất cả dữ liệu. Khi liên kết bị công khai trong một cuộc trò chuyện hoặc diễn đàn — credentials sẽ bị rò rỉ ngay lập tức. Hơn nữa, Google có thể quét nội dung của các tài liệu. Nếu bạn cần một bảng để quản lý proxy — hãy chỉ lưu trữ IP, cổng, địa điểm địa lý và trạng thái. Tên đăng nhập và mật khẩu — chỉ trong trình quản lý mật khẩu.
❌ Gửi credentials qua các ứng dụng nhắn tin
"Gửi cho tôi proxy" — yêu cầu tiêu chuẩn trong nhóm làm việc. Và đáp lại là một dòng như user:password@host:port. Dòng này giờ đây được lưu trữ trong lịch sử trò chuyện trên máy chủ của Telegram hoặc WhatsApp, trên điện thoại của tất cả các thành viên trong nhóm, trong các bản sao lưu của thiết bị. Cách tiếp cận đúng: chia sẻ bản ghi từ trình quản lý mật khẩu (Bitwarden cho phép gửi liên kết bảo vệ có thời hạn), chứ không phải dữ liệu thực tế.
❌ Lưu mật khẩu trong trình duyệt Chrome
Trình quản lý mật khẩu tích hợp của Chrome tiện lợi cho các trang web thông thường, nhưng không cho các credentials làm việc. Các công cụ đánh cắp (virus để lấy mật khẩu) tấn công vào cơ sở dữ liệu mật khẩu của Chrome trước tiên. Nếu máy tính của người mua bị nhiễm virus — kẻ xấu có thể nhận tất cả mật khẩu đã lưu trong vài giây, bao gồm cả credentials từ proxy và tài khoản cá nhân của các hệ thống quảng cáo.
❌ Một mật khẩu cho tất cả proxy
Nếu bạn có một mật khẩu chính cho toàn bộ nhóm proxy và nó đã bị lộ — bạn đã mất tất cả. Hãy sử dụng các credentials độc đáo cho mỗi proxy hoặc ít nhất cho mỗi nhóm proxy. Hầu hết các nhà cung cấp cho phép tạo sub-user với tên đăng nhập và mật khẩu riêng biệt.
❌ Ảnh chụp màn hình cài đặt
Khi thiết lập proxy trong Dolphin Anty, AdsPower hoặc công cụ khác, trường mật khẩu thường hiển thị trên màn hình. Ảnh chụp màn hình cho "tài liệu" hoặc để giúp đồng nghiệp — và dữ liệu đã có trong thư viện ảnh của điện thoại, trong đám mây iCloud hoặc Google Photos. Trước khi chụp màn hình, luôn đóng hoặc che các trường mật khẩu.
Danh sách kiểm tra an toàn credentials cho proxy
Sử dụng danh sách kiểm tra này để kiểm tra an toàn cho nhóm của bạn. Đi qua từng mục và sửa chữa những gì không đáp ứng yêu cầu.
📋 An toàn cơ bản
- ☐ Tất cả credentials proxy được lưu trữ trong trình quản lý mật khẩu (Bitwarden, 1Password hoặc Keeper)
- ☐ Không có bảng dữ liệu mật khẩu trong Google Sheets, Excel hoặc Notion
- ☐ Không có credentials trong lịch sử các ứng dụng nhắn tin (Telegram, WhatsApp, Slack)
- ☐ Mật khẩu không được lưu trong trình duyệt Chrome hoặc Firefox
- ☐ Mỗi proxy hoặc nhóm proxy có mật khẩu độc đáo
📋 Quản lý quyền truy cập
- ☐ Mỗi nhân viên chỉ thấy proxy của mình, không phải toàn bộ nhóm
- ☐ Bật 2FA trên các tài khoản trình duyệt chống phát hiện (Dolphin, AdsPower, GoLogin)
- ☐ Bật 2FA trên tài khoản trình quản lý mật khẩu
- ☐ Khi nhân viên rời đi — quyền truy cập bị thu hồi và credentials được thay đổi
- ☐ Freelancer và nhà thầu nhận quyền truy cập tạm thời, sẽ bị thu hồi sau khi hoàn thành nhiệm vụ
📋 An toàn hoạt động
- ☐ Credentials không được truyền qua các ứng dụng nhắn tin — chỉ qua các liên kết bảo vệ của trình quản lý mật khẩu
- ☐ Trong ảnh chụp màn hình cài đặt, các trường mật khẩu đã được đóng hoặc che đi
- ☐ Phần mềm diệt virus đã được cài đặt trên tất cả các thiết bị làm việc của nhóm
- ☐ Mật khẩu được thay đổi ít nhất 3 tháng một lần hoặc khi nghi ngờ có rò rỉ
- ☐ Có nhật ký: proxy nào được gán cho tài khoản nào và cho người mua nào
📋 Phản ứng với sự cố
- ☐ Có kế hoạch hành động khi rò rỉ credentials (ai thay đổi mật khẩu, ai thông báo cho nhà cung cấp)
- ☐ Nhà cung cấp proxy đã được thông báo về hoạt động đáng ngờ trên IP
- ☐ Các tài khoản sử dụng proxy bị xâm phạm đã được kiểm tra để xem có bị cấm không
- ☐ Nguồn gốc của rò rỉ đã được xác định và khắc phục trước khi cấp mới credentials
Nếu bạn đánh dấu ít hơn 10 mục trong số 18 — nhóm của bạn đang làm việc trong điều kiện rủi ro cao. Bắt đầu từ những điều quan trọng nhất: hãy cài đặt Bitwarden (miễn phí), chuyển tất cả credentials vào đó và xóa các bảng dữ liệu mật khẩu.
Cũng cần đề cập đến việc chọn nhà cung cấp proxy. Nếu bạn sử dụng proxy trung tâm dữ liệu cho các nhiệm vụ mà tốc độ quan trọng hơn tính ẩn danh (ví dụ: theo dõi giá trên các thị trường), hãy đảm bảo rằng nhà cung cấp hỗ trợ xác thực qua IP-whitelist — điều này cho phép bạn không cần lưu trữ tên đăng nhập và mật khẩu.
Kết luận
Lưu trữ an toàn credentials proxy không phải là sự hoang tưởng, mà là vệ sinh cơ bản cho bất kỳ nhóm nào làm việc với các bảng quảng cáo, tài khoản mạng xã hội hoặc các thị trường. Rò rỉ dữ liệu proxy dẫn đến việc đốt cháy IP, cấm tài khoản và mất tiền — và tất cả chỉ vì một tệp Excel hoặc một dòng trong cuộc trò chuyện Telegram.
Ba kết luận chính từ hướng dẫn này: hãy sử dụng trình quản lý mật khẩu (Bitwarden — miễn phí và đủ cho hầu hết các nhóm), phân quyền truy cập theo nguyên tắc quyền tối thiểu và thay đổi credentials mỗi khi có sự thay đổi thành viên trong nhóm. Ba bước này sẽ giảm thiểu 90% rủi ro.
Nếu bạn đang thiết lập cơ sở hạ tầng và tìm kiếm các proxy đáng tin cậy với quản lý quyền linh hoạt, hãy chú ý đến proxy cư trú — chúng hỗ trợ xác thực qua cả tên đăng nhập/mật khẩu và IP-whitelist, điều này giúp đơn giản hóa việc quản lý credentials trong nhóm và giảm thiểu rủi ro rò rỉ.