Quay lại blog

Proxy chống lại dấu vân tay TLS

TLS fingerprinting cho phép các nền tảng phát hiện đa tài khoản ngay cả khi sử dụng proxy. Phân tích công nghệ lấy dấu vân tay và các phương pháp bảo vệ.

📅29 tháng 12, 2025
```html

Tại sao proxy không bảo vệ khỏi TLS fingerprinting và cách vượt qua việc lấy dấu vân tay

Bạn đã thiết lập proxy cho mỗi tài khoản Facebook Ads, sử dụng các địa chỉ IP khác nhau, nhưng nhận được lệnh cấm chuỗi cho tất cả các hồ sơ cùng một lúc. Nguyên nhân là TLS fingerprinting, công nghệ lấy dấu vân tay kỹ thuật số hoạt động sâu hơn mức địa chỉ IP. Các nền tảng đã học cách tính toán các tài khoản liên quan thông qua các tham số kết nối TLS mà proxy không thay đổi.

Trong tài liệu này, chúng ta sẽ phân tích cách hoạt động của TLS fingerprinting, tại sao proxy thông thường không có khả năng chống lại công nghệ này và những công cụ nào thực sự bảo vệ các nhà môi giới, chuyên gia SMM và người bán khỏi việc xác định việc sử dụng nhiều tài khoản.

TLS fingerprinting là gì và nó tính toán các tài khoản đa như thế nào

TLS fingerprinting là công nghệ xác định thiết bị hoặc trình duyệt thông qua một tập hợp các tham số độc đáo được truyền khi thiết lập kết nối HTTPS bảo mật. Khi trình duyệt của bạn kết nối với Facebook, Instagram hoặc TikTok, nó gửi một tập hợp các tham số kỹ thuật để đồng ý về mã hóa. Những tham số này tạo thành một "dấu vân tay" độc đáo, giữ nguyên bất kể địa chỉ IP mà bạn đang sử dụng.

Hãy tưởng tượng tình huống: một nhà môi giới khởi chạy 20 tài khoản quảng cáo Facebook Ads, mua một proxy cư trú riêng cho mỗi tài khoản, làm việc từ các hồ sơ khác nhau. Nhưng tất cả 20 tài khoản đều mở trong Chrome thông thường trên một máy tính. Dấu vân tay TLS của tất cả đều giống nhau, vì trình duyệt là giống nhau. Facebook thấy 20 IP khác nhau, nhưng chỉ một dấu vân tay TLS - và liên kết tất cả các tài khoản với nhau.

Trường hợp thực tế: Một công ty SMM đã quản lý 35 tài khoản Instagram của khách hàng thông qua các proxy di động khác nhau. Họ đã sử dụng trình duyệt thông thường trên một máy tính. Instagram đã chặn tất cả 35 hồ sơ trong vòng 3 ngày - dấu vân tay TLS là giống nhau, mặc dù có các địa chỉ IP khác nhau từ các thành phố khác nhau.

TLS fingerprinting hoạt động ở mức giao thức mã hóa được sử dụng cho tất cả các kết nối HTTPS. Điều này có nghĩa là công nghệ xác định không chỉ trình duyệt mà còn cả hệ điều hành, phiên bản thư viện SSL/TLS và thậm chí một số cài đặt mạng. Máy chủ proxy nằm "trên" trong chuỗi kết nối và không ảnh hưởng đến những tham số này - nó chỉ thay đổi lộ trình truyền dữ liệu và thay thế địa chỉ IP.

Mối nguy hiểm chính cho những người làm việc với việc sử dụng nhiều tài khoản: các nền tảng thu thập cơ sở dữ liệu dấu vân tay TLS và xây dựng đồ thị mối quan hệ. Nếu hai tài khoản có dấu vân tay giống nhau - chúng sẽ được liên kết với nhau, ngay cả khi chưa bao giờ đăng nhập từ một IP. Điều này dẫn đến các lệnh cấm chuỗi, khi việc chặn một tài khoản tự động lan sang tất cả các hồ sơ liên quan.

Cách hoạt động của việc lấy dấu vân tay TLS: chi tiết kỹ thuật

Khi trình duyệt thiết lập kết nối HTTPS với máy chủ, bước đầu tiên là TLS handshake - quá trình đồng ý các tham số mã hóa. Trình duyệt gửi thông điệp ClientHello, chứa hàng chục tham số: các phiên bản TLS được hỗ trợ, danh sách cipher suites (thuật toán mã hóa), mở rộng giao thức, thứ tự liệt kê của chúng và các chi tiết kỹ thuật khác.

Sự kết hợp của những tham số này tạo thành một định danh độc đáo - dấu vân tay TLS. Các trình duyệt và hệ điều hành khác nhau sử dụng các tập hợp tham số khác nhau, điều này làm cho dấu vân tay trở nên độc nhất. Dưới đây là những tham số chính có trong dấu vân tay TLS:

Tham số Nội dung truyền tải Ví dụ về sự khác biệt
TLS Version Các phiên bản giao thức được hỗ trợ Chrome: TLS 1.3, IE cũ: TLS 1.0
Cipher Suites Danh sách các thuật toán mã hóa Firefox cung cấp 15 tùy chọn, Chrome - 17
Extensions Mở rộng giao thức (SNI, ALPN, v.v.) Safari sử dụng 12 mở rộng, Edge - 14
Elliptic Curves Các đường cong elip được hỗ trợ Thứ tự liệt kê khác nhau
Signature Algorithms Các thuật toán chữ ký số Các ưu tiên khác nhau giữa các trình duyệt
ALPN Protocols Hỗ trợ HTTP/2, HTTP/3 Các trình duyệt cũ không hỗ trợ HTTP/3

Một điểm quan trọng: thứ tự liệt kê các tham số có ý nghĩa. Chrome có thể hỗ trợ cùng một cipher suites như Firefox, nhưng đưa ra chúng theo thứ tự khác nhau. Điều này làm cho dấu vân tay trở nên độc nhất ngay cả khi danh sách khả năng tổng thể trùng khớp.

Các dịch vụ như JA3 tạo ra một hàm băm từ những tham số này - một chuỗi ngắn 32 ký tự, xác định rõ ràng sự kết hợp của các cài đặt. Ví dụ, Chrome 120 trên Windows 11 tạo ra một hàm JA3, trong khi Firefox 121 trên cùng một hệ thống - một hàm hoàn toàn khác. Các nền tảng thu thập những hàm băm này và liên kết chúng với các tài khoản.

Ví dụ về dấu vân tay JA3 cho Chrome 120:

771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

Đối với các nhà môi giới và chuyên gia SMM, điều này có nghĩa là: ngay cả khi bạn sử dụng 50 proxy khác nhau di động cho 50 tài khoản Facebook Ads, nhưng làm việc từ một trình duyệt - tất cả các tài khoản sẽ có dấu vân tay TLS giống nhau. Facebook sẽ xây dựng đồ thị mối quan hệ và khi một hồ sơ bị cấm, tất cả các hồ sơ khác sẽ bị chặn.

Tại sao proxy không bảo vệ khỏi TLS fingerprinting

Máy chủ proxy hoạt động ở mức mạng - nó chuyển hướng lưu lượng truy cập của bạn qua một máy chủ trung gian và thay thế địa chỉ IP. Khi bạn kết nối với Instagram qua proxy, nền tảng thấy địa chỉ IP của máy chủ proxy, không phải địa chỉ thực của bạn. Nhưng TLS handshake xảy ra giữa trình duyệt của bạn và máy chủ cuối - proxy chỉ chuyển tiếp dữ liệu đã được mã hóa mà không thay đổi nội dung của nó.

Hãy tưởng tượng proxy như một hộp thư để chuyển tiếp thư. Bạn gửi một bức thư, nó đi qua một địa chỉ trung gian, người nhận thấy địa chỉ chuyển tiếp thay vì địa chỉ của bạn. Nhưng nội dung bức thư, chữ viết của bạn, phong cách trình bày vẫn giữ nguyên. Dấu vân tay TLS chính là "chữ viết" của bạn mà proxy không thay đổi.

Những gì proxy thay đổi:

  • Địa chỉ IP mà máy chủ mục tiêu thấy
  • Địa điểm địa lý (quốc gia, thành phố, nhà cung cấp)
  • Đường đi của lưu lượng truy cập
  • Có khả năng vượt qua các chặn khu vực

Những gì proxy KHÔNG thay đổi:

  • Dấu vân tay TLS của trình duyệt
  • Dấu vân tay Canvas (dấu vân tay đồ họa)
  • Dấu vân tay WebGL
  • Các tham số User-Agent và tiêu đề của trình duyệt
  • Độ phân giải màn hình, múi giờ, ngôn ngữ
  • Các phông chữ và plugin đã cài đặt

Một sai lầm điển hình của các nhà môi giới mới: mua proxy cư trú đắt tiền với hy vọng rằng việc thay đổi IP sẽ giải quyết vấn đề sử dụng nhiều tài khoản. Bạn chi 500-1000 rúp cho proxy cho mỗi tài khoản, nhưng sử dụng Chrome thông thường mà không có sửa đổi. Kết quả - lệnh cấm chuỗi cho tất cả các hồ sơ, vì dấu vân tay TLS là giống nhau.

Proxy là cần thiết cho việc sử dụng nhiều tài khoản, nhưng chúng chỉ giải quyết một nhiệm vụ - phân chia địa chỉ IP. Để bảo vệ hoàn chỉnh khỏi fingerprinting, cần có sự kết hợp giữa proxy + trình duyệt chống phát hiện, cái mà thay thế dấu vân tay TLS và các tham số nhận diện khác. Chỉ trong sự kết hợp này, các công cụ này mới cung cấp bảo vệ thực sự.

Các nền tảng nào sử dụng TLS fingerprinting

TLS fingerprinting đã được triển khai bởi hầu hết các nền tảng lớn đang chống lại bot, việc sử dụng nhiều tài khoản và gian lận. Công nghệ này đã trở thành tiêu chuẩn trong ngành kể từ năm 2018-2019, khi các thư viện mở để lấy dấu vân tay JA3 xuất hiện. Hiện tại, ngay cả các dịch vụ có kích thước trung bình cũng sử dụng các giải pháp sẵn có cho fingerprinting.

Dưới đây là các nền tảng mà TLS fingerprinting chắc chắn được sử dụng và ảnh hưởng tích cực đến việc chặn tài khoản:

Nền tảng Lĩnh vực ứng dụng Độ nghiêm ngặt của kiểm tra
Facebook / Meta Quảng cáo, trang doanh nghiệp, hồ sơ cá nhân Rất cao
Instagram SMM, quảng bá, mass following Rất cao
TikTok Quảng cáo, quảng bá tài khoản Rất cao
Google Ads Các tài khoản quảng cáo Cao
Amazon Người bán, nhiều tài khoản cửa hàng Rất cao
eBay Tài khoản thương mại Cao
LinkedIn Bán hàng B2B, tuyển dụng Cao
Twitter / X Tài khoản hàng loạt, tự động đăng bài Trung bình
Avito Đăng tin Trung bình
Wildberries Người bán, phân tích giá Cao
Ozon Người bán, giám sát đối thủ Cao

Facebook và Instagram (các nền tảng của Meta) sử dụng hệ thống fingerprinting tiên tiến nhất. Họ thu thập không chỉ dấu vân tay TLS mà còn hàng chục tham số khác: dấu vân tay Canvas, WebGL, AudioContext, các tham số pin của thiết bị, cảm biến chuyển động trên các thiết bị di động. Hệ thống xây dựng một hồ sơ đa chiều cho mỗi người dùng và tính toán xác suất liên kết giữa các tài khoản.

TikTok đặc biệt quyết liệt trong việc chống lại việc sử dụng nhiều tài khoản cho quảng cáo. Nền tảng này chặn tài khoản không chỉ dựa trên dấu vân tay TLS mà còn dựa trên các mẫu hành vi: nếu nhiều hồ sơ truy cập cùng một lúc, thực hiện các hành động tương tự, sử dụng các sáng tạo giống nhau - điều này làm tăng nguy cơ bị cấm ngay cả khi có các IP và dấu vân tay khác nhau.

Quan trọng cho người bán trên thị trường: Wildberries và Ozon sử dụng TLS fingerprinting để chống lại việc phân tích giá của đối thủ. Nếu bạn khởi chạy một trình phân tích mà không thay đổi dấu vân tay, ngay cả với proxy - việc chặn theo IP sẽ xảy ra trong vòng vài giờ. Các thị trường thấy rằng hàng trăm yêu cầu đến từ cùng một dấu vân tay TLS và cấm toàn bộ dải IP.

Google Ads kiểm tra dấu vân tay TLS khi tạo các tài khoản quảng cáo mới và khi có hoạt động đáng ngờ. Nếu bạn đăng ký 10 tài khoản từ các IP khác nhau nhưng có cùng một dấu vân tay trình duyệt - tất cả các tài khoản sẽ bị kiểm tra thủ công bởi các người điều hành. Điều này không đảm bảo sẽ bị cấm, nhưng làm tăng đáng kể nguy cơ bị chặn.

Trình duyệt chống phát hiện chống lại TLS fingerprinting

Trình duyệt chống phát hiện là phiên bản đã được sửa đổi của Chromium hoặc Firefox, thay thế các tham số fingerprinting, bao gồm cả dấu vân tay TLS. Mỗi hồ sơ trong trình duyệt chống phát hiện nhận được một tập hợp các tham số độc đáo: dấu vân tay TLS của riêng mình, dấu vân tay Canvas, WebGL, User-Agent, độ phân giải màn hình, múi giờ và hàng chục đặc điểm khác. Đối với các nền tảng, mỗi hồ sơ trông giống như một thiết bị vật lý riêng biệt.

Nguyên tắc hoạt động: trình duyệt chống phát hiện chặn các cuộc gọi hệ thống và API của trình duyệt ở mức thấp, thay thế các giá trị trả về. Khi một trang web yêu cầu dấu vân tay Canvas - trình duyệt trả về một giá trị độc đáo được tạo trước. Khi xảy ra TLS handshake - trình duyệt chống phát hiện thay thế danh sách cipher suites, các mở rộng và thứ tự của chúng, tạo ra một dấu vân tay mới.

Trình duyệt chống phát hiện Dấu vân tay TLS Giá từ Đặc điểm
Dolphin Anty Thay thế hoàn toàn 89$/tháng (10 hồ sơ) Phổ biến trong số các nhà môi giới, có gói miễn phí
AdsPower Thay thế hoàn toàn 9$/tháng (10 hồ sơ) Tỷ lệ giá/ chất lượng tốt
Multilogin Thay thế hoàn toàn 99€/tháng (100 hồ sơ) Phân khúc cao cấp, hai động cơ trình duyệt
GoLogin Thay thế hoàn toàn 49$/tháng (100 hồ sơ) Hồ sơ đám mây, ứng dụng di động
Octo Browser Thay thế hoàn toàn 29€/tháng (10 hồ sơ) Phát triển tại Nga, hỗ trợ tiếng Nga
Incogniton Thay thế hoàn toàn 29.99$/tháng (10 hồ sơ) Gói miễn phí cho 10 hồ sơ

Tất cả các trình duyệt chống phát hiện được liệt kê đều có khả năng thay thế dấu vân tay TLS, nhưng thực hiện điều này theo những cách khác nhau. Dolphin Anty và AdsPower sử dụng các cơ sở dữ liệu dấu vân tay thực tế đã được thu thập từ hàng triệu thiết bị. Khi bạn tạo một hồ sơ mới, trình duyệt sẽ lấy một tập hợp ngẫu nhiên các tham số từ cơ sở dữ liệu - tạo ra dấu vân tay của một người dùng thực từ Mỹ, Đức hoặc một quốc gia khác.

Multilogin sử dụng hai động cơ trình duyệt riêng: Mimic (dựa trên Chromium) và Stealthfox (dựa trên Firefox). Mỗi động cơ có cách thực hiện riêng để thay thế dấu vân tay TLS. Điều này cung cấp kiểm soát sâu hơn đối với các tham số, nhưng yêu cầu hiểu biết về các chi tiết kỹ thuật để điều chỉnh tinh vi.

Cách mà trình duyệt chống phát hiện thay thế dấu vân tay TLS:

  1. Khi tạo hồ sơ, một tập hợp các tham số TLS độc đáo được tạo ra
  2. Trình duyệt sửa đổi thông điệp ClientHello trước khi gửi đến máy chủ
  3. Thay thế: các phiên bản TLS, cipher suites, mở rộng, các đường cong elip
  4. Thứ tự các tham số được ngẫu nhiên hóa theo dấu vân tay đã chọn
  5. Mỗi hồ sơ nhận được một dấu vân tay nhất quán, không thay đổi giữa các phiên

Một điểm quan trọng cho các nhà môi giới Facebook Ads: trình duyệt chống phát hiện phải tạo ra không chỉ các dấu vân tay độc nhất mà còn phải hợp lý. Nếu trình duyệt tạo ra một sự kết hợp các tham số không xuất hiện trên các thiết bị thực - đó là một dấu hiệu đỏ cho các hệ thống bảo vệ. Các trình duyệt chống phát hiện chất lượng cao sử dụng các cơ sở dữ liệu dấu vân tay thực tế, điều này làm cho các hồ sơ không thể phân biệt với người dùng bình thường.

GoLogin cung cấp một chức năng thú vị - các hồ sơ đám mây, có thể mở từ nhiều thiết bị khác nhau. Dấu vân tay TLS và các tham số khác được lưu trữ trên đám mây và vẫn giống nhau bất kể bạn truy cập từ máy tính nào. Điều này rất tiện lợi cho các nhóm và làm việc từ nhiều vị trí khác nhau.

Liên kết proxy + chống phát hiện: cấu hình đúng

Trình duyệt chống phát hiện và proxy giải quyết các nhiệm vụ khác nhau trong hệ thống bảo vệ khỏi fingerprinting. Trình duyệt chống phát hiện thay thế các tham số của trình duyệt và tạo ra các dấu vân tay kỹ thuật số độc nhất. Proxy thay đổi địa chỉ IP và vị trí địa lý. Chỉ khi kết hợp, các công cụ này mới cung cấp sự phân chia tài khoản hoàn chỉnh mà các nền tảng không thể tính toán.

Một sai lầm điển hình: sử dụng một proxy cho nhiều hồ sơ chống phát hiện hoặc ngược lại - nhiều proxy nhưng một hồ sơ trình duyệt. Sơ đồ đúng: một tài khoản = một hồ sơ chống phát hiện = một proxy riêng biệt. Điều này tạo ra một danh tính kỹ thuật số bị cô lập mà không thể liên kết với các tài khoản khác.

Cấu hình từng bước cho liên kết proxy + Dolphin Anty:

  1. Mua proxy: cho Facebook Ads, tốt nhất là proxy cư trú, cho Instagram - proxy di động
  2. Mở Dolphin Anty → nhấp vào "Tạo hồ sơ"
  3. Tab "Chính": chỉ định tên hồ sơ (ví dụ, FB_Ads_Account_1)
  4. Tab "Proxy": chọn loại (HTTP/SOCKS5), dán dữ liệu proxy
  5. Định dạng dữ liệu: host:port:username:password hoặc sử dụng nút "Dán proxy"
  6. Kiểm tra kết nối: nhấp vào "Kiểm tra proxy" - vị trí địa lý phải xuất hiện
  7. Tab "Fingerprint": chọn "Thực" hoặc "Tạo mới"
  8. Nền tảng: chỉ định Windows/MacOS tùy thuộc vào đối tượng mục tiêu
  9. Độ phân giải màn hình: chọn một độ phân giải phổ biến (1920x1080, 1366x768)
  10. WebRTC: đặt thành "Đã thay đổi" - điều này quan trọng để bảo vệ IP thực
  11. Canvas: chế độ "Nhiễu" - thêm tính độc đáo cho dấu vân tay
  12. Lưu hồ sơ và khởi động trình duyệt
  13. Kiểm tra dấu vân tay: truy cập vào browserleaks.com/ja3 và pixelscan.net
  14. Lưu cookie: sau lần đăng nhập đầu tiên vào tài khoản, hồ sơ sẽ "được làm ấm"

Quan trọng là phải hiểu sự tương thích giữa loại proxy và dấu vân tay. Nếu bạn đã chọn trong trình duyệt chống phát hiện dấu vân tay của iPhone 14 với iOS 17, nhưng sử dụng proxy với vị trí địa lý là Đức - cần đảm bảo rằng iPhone được bán ở Đức và sự kết hợp như vậy trông tự nhiên. Sự không tương thích giữa các tham số có thể gây nghi ngờ cho các hệ thống bảo vệ tiên tiến.

Đối với việc làm việc với Facebook Ads, nên sử dụng proxy cư trú với vị trí địa lý của quốc gia mà quảng cáo sẽ được khởi chạy. Nếu bạn đang chạy lưu lượng truy cập đến Mỹ - hãy lấy proxy cư trú của Mỹ. Dấu vân tay trong trình duyệt chống phát hiện nên được thiết lập cho Windows hoặc MacOS (dấu vân tay di động của Facebook được coi là kém hơn cho các tài khoản quảng cáo).

Nhiệm vụ Loại proxy Dấu vân tay Trình duyệt chống phát hiện
Facebook Ads (môi giới) Cư trú (quốc gia GÉO) Windows 10/11, Chrome Dolphin Anty, AdsPower
Instagram (SMM, mass following) Di động 4G iPhone/Android, Safari/Chrome Mobile GoLogin, Dolphin Anty
TikTok Ads Di động hoặc cư trú iPhone 12+, iOS 15+ Dolphin Anty, AdsPower
Google Ads Cư trú (quốc gia chiến dịch) Windows/MacOS, Chrome Multilogin, AdsPower
Amazon (người bán) Cư trú (Mỹ/ EU) Windows, Chrome/Firefox Multilogin, GoLogin
Phân tích Wildberries/Ozon Cư trú RF với sự thay đổi Windows, Chrome (các phiên bản khác nhau) Octo Browser, AdsPower

Đối với Instagram và TikTok, dấu vân tay di động là cực kỳ quan trọng. Những nền tảng này vốn đã di động, dấu vân tay máy tính để bàn ít được tin cậy hơn. Sử dụng proxy di động với kết nối 4G và thiết lập dấu vân tay iPhone hoặc các thiết bị Android phổ biến (Samsung Galaxy, Xiaomi) trong trình duyệt chống phát hiện.

Sai lầm thường gặp khi thiết lập: sử dụng WebRTC ở chế độ "Thực". Điều này sẽ chuyển tiếp địa chỉ IP thực của bạn qua WebRTC, ngay cả khi bạn đã kết nối qua proxy. Facebook và các nền tảng khác sẽ thấy sự không tương thích giữa IP proxy và IP thực từ WebRTC - đây là một dấu hiệu đỏ đảm bảo. Luôn đặt WebRTC ở chế độ "Đã thay đổi" hoặc "Tắt".

Sau khi tạo hồ sơ với sự kết hợp đúng giữa proxy + dấu vân tay, điều quan trọng là "làm ấm" tài khoản. Trong 3-5 ngày đầu tiên, hãy làm việc trên hồ sơ một cách tự nhiên: truy cập vào các trang web khác nhau, dành thời gian trên mạng xã hội, không thực hiện các hành động hàng loạt. Điều này tạo ra lịch sử trình duyệt và làm cho hồ sơ trở nên đáng tin cậy hơn đối với các nền tảng.

Cách kiểm tra dấu vân tay TLS của bạn

Trước khi khởi chạy các chiến dịch quảng cáo hoặc làm việc với nhiều tài khoản, cần đảm bảo rằng dấu vân tay TLS thực sự độc nhất cho mỗi hồ sơ. Có các dịch vụ đặc biệt cho thấy hàm JA3 của bạn và các tham số khác của dấu vân tay. Việc kiểm tra mất 2-3 phút, nhưng có thể cứu bạn khỏi việc mất hàng chục tài khoản.

Các dịch vụ chính để kiểm tra dấu vân tay TLS:

Các dịch vụ kiểm tra dấu vân tay:

  • browserleaks.com/ja3 - hiển thị hàm JA3 của dấu vân tay TLS của bạn
  • pixelscan.net - kiểm tra toàn diện tất cả các loại dấu vân tay
  • whoer.net - kiểm tra IP, DNS, rò rỉ WebRTC và dấu vân tay
  • iphey.com - chuyên về TLS và HTTP/2 fingerprinting
  • coveryourtracks.eff.org - dự án EFF, hiển thị tính độc đáo của dấu vân tay

Thuật toán kiểm tra cho một nhà môi giới với 10 hồ sơ:

  1. Mở hồ sơ đầu tiên trong Dolphin Anty hoặc trình duyệt chống phát hiện khác
  2. Truy cập vào browserleaks.com/ja3 - sao chép dấu vân tay JA3 (chuỗi 32 ký tự)
  3. Mở pixelscan.net - xem đánh giá tổng thể về tính độc đáo của hồ sơ
  4. Lưu hàm JA3 vào bảng Excel cùng với tên hồ sơ
  5. Đóng hồ sơ, mở hồ sơ tiếp theo
  6. Thực hiện kiểm tra cho tất cả các hồ sơ
  7. So sánh các hàm JA3 - chúng phải khác nhau hoàn toàn
  8. Nếu bạn tìm thấy sự trùng khớp - hãy tạo lại dấu vân tay trong các hồ sơ đó

Trên pixelscan.net, hãy chú ý đến đánh giá "Randomness" - nó phải cao (vùng xanh). Nếu dịch vụ cho thấy rằng dấu vân tay của bạn xuất hiện hiếm và trông đáng ngờ - đó là một dấu hiệu xấu. Các trình duyệt chống phát hiện chất lượng cao tạo ra các dấu vân tay thuộc loại "người dùng bình thường".

Ví dụ về đầu ra dấu vân tay JA3 trên browserleaks.com:

JA3 Fingerprint: 771,4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,29-23-24,0

JA3 Hash: a0e9f5d64349fb13191bc781f81f42e1

User Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36

Một điểm quan trọng: hãy kiểm tra không chỉ dấu vân tay TLS mà còn cả các rò rỉ WebRTC. Ngay cả khi dấu vân tay TLS là độc nhất, nhưng WebRTC chuyển tiếp địa chỉ IP thực của bạn - các nền tảng sẽ thấy sự không tương thích với IP proxy. Trên whoer.net có một phần kiểm tra WebRTC đặc biệt - chỉ nên hiển thị IP của proxy của bạn, không có đề cập đến địa chỉ thực.

Đối với các nhóm làm việc với hàng trăm hồ sơ, có các API để kiểm tra dấu vân tay tự động. Một số trình duyệt chống phát hiện (AdsPower, Multilogin) cung cấp các công cụ kiểm tra hàng loạt tính độc đáo của hồ sơ. Điều này tiết kiệm thời gian và giúp phát hiện các bản sao trước khi khởi chạy các chiến dịch.

Những sai lầm thường gặp khi bảo vệ khỏi fingerprinting

Ngay cả những nhà môi giới và chuyên gia SMM có kinh nghiệm cũng mắc phải những sai lầm trong việc thiết lập bảo vệ khỏi fingerprinting, dẫn đến các lệnh cấm chuỗi và mất tài khoản. Hãy cùng phân tích những vấn đề phổ biến nhất và cách tránh chúng.

Sai lầm số 1: Một proxy cho nhiều hồ sơ

Logic "tôi sử dụng các dấu vân tay khác nhau, vì vậy có thể tiết kiệm chi phí cho proxy" dẫn đến việc bị cấm. Các nền tảng thấy rằng từ một IP, các tài khoản với các dấu vân tay trình duyệt khác nhau đang truy cập - đây là hành vi không tự nhiên. Trong thực tế, từ một IP gia đình, có thể có 2-3 người làm việc với các thiết bị khác nhau, nhưng không thể có 20 hồ sơ với các đặc điểm hoàn toàn khác nhau. Giải pháp: một tài khoản = một proxy, không có ngoại lệ.

Sai lầm số 2: Sử dụng các trung tâm dữ liệu rẻ tiền thay vì proxy cư trú

Các trung tâm dữ liệu có giá rẻ hơn 5-10 lần so với proxy cư trú, nhưng Facebook, Instagram và TikTok có thể xác định chúng một cách hoàn hảo. IP của trung tâm dữ liệu + dấu vân tay độc đáo = sự kết hợp đáng ngờ. Người dùng thông thường không sử dụng IP máy chủ. Giải pháp: cho các mạng xã hội và quảng cáo, chỉ sử dụng proxy cư trú hoặc di động.

Sai lầm số 3: Sự không tương thích giữa vị trí địa lý của proxy và cài đặt hồ sơ

Bạn sử dụng proxy từ Đức, nhưng trong trình duyệt chống phát hiện đã chỉ định múi giờ của Moscow và ngôn ngữ là tiếng Nga. Hoặc proxy từ Mỹ, nhưng độ phân giải màn hình là 1366x768, phổ biến ở các nước CIS, nhưng hiếm gặp ở Mỹ. Các nền tảng phân tích sự nhất quán của tất cả các tham số. Giải pháp: tất cả các cài đặt hồ sơ (múi giờ, ngôn ngữ, độ phân giải màn hình, nhà cung cấp WebGL) phải phù hợp với quốc gia của proxy.

Sai lầm số 4: Không kiểm tra dấu vân tay TLS

Nhiều nhà môi giới không kiểm tra dấu vân tay TLS của mình trước khi khởi động các chiến dịch. Nếu dấu vân tay của bạn không độc nhất, bạn có thể bị cấm ngay lập tức. Giải pháp: luôn kiểm tra dấu vân tay của bạn trên các dịch vụ như browserleaks.com/ja3 và pixelscan.net trước khi bắt đầu.

Việc bảo vệ khỏi fingerprinting là một quá trình phức tạp, nhưng nếu bạn tuân theo các nguyên tắc và tránh những sai lầm phổ biến, bạn có thể giảm thiểu rủi ro và bảo vệ tài khoản của mình một cách hiệu quả.

```