Bạn đã kết nối với proxy, mọi thứ hoạt động - tài khoản mở ra, quảng cáo chạy. Nhưng làm sao bạn biết nhà cung cấp không đọc tên đăng nhập, cookie và dữ liệu của các tài khoản quảng cáo của bạn ngay bây giờ? Một số máy chủ proxy không trung thực sử dụng cuộc tấn công "người ở giữa" (MITM) - họ thay thế chứng chỉ SSL và âm thầm giải mã toàn bộ lưu lượng HTTPS của bạn. Trong bài viết này, chúng ta sẽ tìm hiểu cách kiểm tra bất kỳ proxy nào trong vòng 5-10 phút mà không cần viết một dòng mã nào.
Cuộc tấn công MITM qua proxy là gì và nó nguy hiểm như thế nào
MITM được viết tắt từ "Man-in-the-Middle" - "người ở giữa". Đây là tình huống khi có một bên thứ ba đứng giữa bạn và trang web mà bạn mở và đọc tất cả những gì bạn gửi và nhận. Trong cuộc sống hàng ngày, mã hóa HTTPS bảo vệ khỏi điều này: ngay cả khi ai đó chặn các gói dữ liệu, họ chỉ thấy những ký tự mã hóa vô nghĩa.
Nhưng máy chủ proxy chính là "ở giữa". Tất cả lưu lượng của bạn đều đi qua nó. Câu hỏi chỉ là nhà cung cấp có trung thực hay không: chỉ chuyển tiếp dữ liệu đã mã hóa hay giải mã chúng, đọc và mã hóa lại trước khi gửi cho bạn.
Kịch bản thứ hai được gọi là kiểm tra SSL hoặc chặn SSL. Về mặt kỹ thuật, điều này có thể: máy chủ proxy tạo ra một chứng chỉ giả cho mỗi trang web mà bạn truy cập và cung cấp nó cho trình duyệt của bạn thay vì chứng chỉ thật. Trình duyệt "nghĩ" rằng nó đang nói chuyện trực tiếp với Facebook hoặc Wildberries, nhưng thực tế là nó đang nói chuyện với proxy.
⚠️ Những gì kẻ xấu có thể nhận được khi chặn:
- Tên đăng nhập và mật khẩu từ Facebook Ads, Google Ads, TikTok Ads
- Cookie phiên - với chúng, có thể đăng nhập vào tài khoản mà không cần mật khẩu
- Dữ liệu của các tài khoản quảng cáo: ngân sách, đối tượng, sáng tạo
- Dữ liệu thanh toán và thông tin thẻ
- Dữ liệu khách hàng mà bạn quản lý như một đại lý SMM
- Tài khoản của các thị trường: Wildberries, Ozon, Avito
Điều khó chịu nhất là điều này xảy ra một cách âm thầm. Không có cảnh báo, không có sự cố nào trong công việc. Các tài khoản vẫn tiếp tục hoạt động, quảng cáo vẫn chạy. Chỉ có ai đó đang đọc tất cả những gì bạn làm.
Ai đang gặp rủi ro: các nhà tiếp thị, SMM và người bán
Có vẻ như việc chặn lưu lượng là vấn đề của các tập đoàn và ngân hàng. Nhưng trên thực tế, chính các chuyên gia về tiếp thị, SMM và thương mại điện tử trở thành mục tiêu hấp dẫn cho các nhà cung cấp không trung thực. Lý do rất đơn giản: họ thông qua các máy chủ proxy để truyền tải dữ liệu rất quý giá.
Các nhà tiếp thị và người mua phương tiện
Các nhà tiếp thị làm việc với hàng chục tài khoản Facebook Ads, TikTok Ads và Google Ads. Mỗi tài khoản có thể là hàng nghìn đô la ngân sách quảng cáo. Nếu proxy chặn cookie phiên, kẻ xấu có thể truy cập tất cả các tài khoản cùng một lúc. Việc đánh cắp tài khoản quảng cáo qua các proxy bị xâm phạm là một thực tế trên thị trường đen.
Các chuyên gia SMM và các đại lý
Nếu bạn quản lý từ 20-50 tài khoản khách hàng trên Instagram, TikTok hoặc VK thông qua trình duyệt chống phát hiện như Dolphin Anty hoặc AdsPower, toàn bộ lưu lượng của mỗi hồ sơ đi qua proxy đã chỉ định. Mất quyền truy cập vào các tài khoản khách hàng có thể gây thiệt hại về danh tiếng và tài chính rất khó bù đắp.
Người bán trên các thị trường
Những người làm việc với Wildberries, Ozon hoặc Avito thông qua proxy thường đăng nhập vào các tài khoản cá nhân của người bán ngay qua kết nối proxy. Điều này có nghĩa là tên đăng nhập, mật khẩu và dữ liệu của cửa hàng có thể bị xâm phạm nếu nhà cung cấp không trung thực.
Cách proxy thay thế chứng chỉ HTTPS - bằng ngôn ngữ đơn giản
Khi bạn mở một trang web qua HTTPS, điều sau đây xảy ra: trình duyệt của bạn yêu cầu trang web hiển thị "chứng minh thư" - chứng chỉ SSL. Chứng chỉ được cấp bởi một trung tâm chứng nhận đáng tin cậy (ví dụ: Let's Encrypt, DigiCert, Comodo). Trình duyệt kiểm tra chữ ký và nếu mọi thứ ổn, nó thiết lập một kết nối mã hóa trực tiếp với máy chủ của trang web.
Trong cuộc tấn công MITM qua proxy, sơ đồ thay đổi:
- Trình duyệt của bạn gửi yêu cầu qua proxy.
- Máy chủ proxy tự kết nối với facebook.com và nhận chứng chỉ thật.
- Proxy tạo ra một chứng chỉ giả cho facebook.com và gửi cho bạn.
- Trình duyệt của bạn thấy chứng chỉ và kiểm tra ai đã ký nó.
- Nếu được ký bởi một trung tâm không rõ - trình duyệt sẽ hiển thị cảnh báo. Nếu kẻ xấu bằng cách nào đó đã cài đặt chứng chỉ gốc của mình vào hệ thống của bạn - sẽ không có cảnh báo nào.
Đó là lý do tại sao rất quan trọng để không bao giờ cài đặt "chứng chỉ gốc" mà nhà cung cấp proxy yêu cầu. Đây là cờ đỏ chính - một dịch vụ proxy hợp pháp sẽ không bao giờ yêu cầu bạn làm điều đó.
Kiểm tra qua trình duyệt: 3 cách không cần công cụ
Tin tốt là bạn không cần phải là lập trình viên để kiểm tra proxy về việc chặn lưu lượng. Dưới đây là ba cách hoạt động ngay trong trình duyệt.
Cách 1: Kiểm tra chứng chỉ bằng tay
Kết nối với proxy và mở bất kỳ trang web lớn nào - chẳng hạn như facebook.com hoặc google.com. Nhấp vào biểu tượng ổ khóa bên trái thanh địa chỉ. Trong Chrome, nhấn "Kết nối được bảo mật" → "Thông tin về chứng chỉ". Một cửa sổ sẽ mở ra với thông tin về chứng chỉ.
Hãy nhìn vào trường "Được cấp bởi" (Issuer). Đối với facebook.com, nó nên có thứ gì đó giống như "DigiCert SHA2 High Assurance Server CA" hoặc một trung tâm chứng nhận nổi tiếng tương tự. Nếu bạn thấy một tên lạ - đặc biệt là một cái gì đó như "ProxyCA", "NetFilter", "Squid" hoặc bất kỳ tên không chuẩn nào khác - đó là dấu hiệu của việc chặn.
📋 Các bước trong Chrome:
- Bật proxy trong trình duyệt hoặc hồ sơ chống phát hiện
- Mở facebook.com hoặc google.com
- Nhấp vào biểu tượng ổ khóa trên thanh địa chỉ
- Chọn "Kết nối được bảo mật" → "Chứng chỉ hợp lệ"
- Kiểm tra trường "Được cấp bởi" (Issued by)
- So sánh với những gì trang web đó hiển thị mà không có proxy
Cách 2: So sánh dấu vân tay của chứng chỉ
Mỗi chứng chỉ SSL có một "dấu vân tay" (fingerprint) duy nhất - một chuỗi ký tự xác định rõ ràng chứng chỉ cụ thể. Mở google.com mà không có proxy và ghi lại dấu vân tay của chứng chỉ (trong cửa sổ chứng chỉ - tab "Chi tiết", trường "Dấu vân tay SHA-256"). Sau đó bật proxy và kiểm tra cùng một trang web. Dấu vân tay phải trùng khớp. Nếu chúng khác nhau - proxy đang thay thế chứng chỉ.
Cách 3: Kiểm tra chuỗi chứng chỉ
Trong cửa sổ chứng chỉ có tab "Đường dẫn chứng nhận" hoặc "Certification Path". Ở đó hiển thị chuỗi: trung tâm gốc → trung gian → chứng chỉ của trang web. Đối với các trang web lớn, các trung tâm gốc là DigiCert, Comodo, GlobalSign, Let's Encrypt, Sectigo. Nếu trong chuỗi xuất hiện một trung tâm gốc lạ - đó là lý do nghi ngờ nghiêm trọng.
Kiểm tra qua dịch vụ trực tuyến và tiện ích
Ngoài việc kiểm tra thủ công trong trình duyệt, còn có các dịch vụ đặc biệt tự động phân tích kết nối SSL và phát hiện dấu hiệu chặn. Dưới đây là những dịch vụ tiện lợi nhất.
SSL Labs (ssllabs.com/ssltest)
Dịch vụ Qualys SSL Labs cho phép kiểm tra chứng chỉ SSL của bất kỳ miền nào. Nhưng đối với nhiệm vụ của chúng ta, điều quan trọng hơn là: truy cập vào badssl.com qua proxy. Trang web này được tạo ra đặc biệt để kiểm tra an toàn SSL. Có các trang với chứng chỉ "xấu" cố ý - chẳng hạn như tự ký hoặc với tên máy chủ không chính xác. Trình duyệt phải hiển thị lỗi trên những trang này. Nếu thay vì lỗi bạn thấy một trang được tải bình thường - proxy đang can thiệp vào SSL.
Dịch vụ howsmyssl.com
Mở howsmyssl.com qua proxy. Dịch vụ sẽ hiển thị thông tin chi tiết về kết nối TLS của bạn: phiên bản giao thức, các mã hóa được sử dụng, sự tồn tại của các lỗ hổng. Nếu kết nối đi qua proxy với kiểm tra SSL, các tham số của phiên TLS sẽ khác với tiêu chuẩn cho trình duyệt của bạn.
Dịch vụ browserleaks.com
Browserleaks.com là một công cụ toàn diện để kiểm tra rò rỉ. Phần "SSL/TLS" sẽ hiển thị các tham số mã hóa mà trình duyệt của bạn sử dụng trong kết nối hiện tại. So sánh kết quả với proxy và không có proxy. Sự khác biệt đáng kể trong các bộ mã hóa (cipher suites) có thể chỉ ra rằng có một bên trung gian giữa bạn và trang web.
Bảng: các công cụ kiểm tra và những gì chúng hiển thị
| Công cụ | Kiểm tra cái gì | Độ khó | Kết quả |
|---|---|---|---|
| Biểu tượng ổ khóa trong trình duyệt | Ai đã cấp chứng chỉ | ⭐ Dễ dàng | Kiểm tra ban đầu nhanh chóng |
| badssl.com | Phản ứng với các chứng chỉ xấu | ⭐ Dễ dàng | Phát hiện việc thay thế chứng chỉ |
| howsmyssl.com | Các tham số của kết nối TLS | ⭐⭐ Trung bình | Bất thường trong mã hóa |
| browserleaks.com | Rò rỉ dữ liệu, hồ sơ TLS | ⭐⭐ Trung bình | Kiểm tra toàn diện |
| So sánh dấu vân tay | Danh tính của chứng chỉ | ⭐⭐ Trung bình | Kết quả chính xác 100% |
Cách kiểm tra proxy trong Dolphin Anty, AdsPower và GoLogin
Nếu bạn làm việc với các trình duyệt chống phát hiện, việc kiểm tra cần được thực hiện ngay trong hồ sơ trình duyệt - vì mỗi hồ sơ sử dụng proxy riêng của nó, và toàn bộ lưu lượng của tài khoản đi qua nó.
Dolphin Anty
Trong Dolphin Anty, mở hồ sơ cần thiết. Sau khi khởi động hồ sơ, trong trình duyệt mở ra, hãy truy cập vào badssl.com/dashboard. Nhấp vào liên kết "self-signed" - trình duyệt phải hiển thị cảnh báo về lỗi chứng chỉ. Nếu trang mở mà không có cảnh báo và hiển thị ổ khóa xanh - proxy đang chặn lưu lượng và "sửa chữa" các chứng chỉ. Ngoài ra, hãy mở ổ khóa trên bất kỳ trang web nào và kiểm tra nhà phát hành chứng chỉ, như đã mô tả ở trên.
AdsPower
Trong AdsPower, quy trình tương tự. Khởi động hồ sơ với proxy cần thiết, mở trình duyệt tích hợp và truy cập vào howsmyssl.com. Lưu ý đến phần "Given Cipher Suites" - bộ mã hóa phải tương ứng với động cơ trình duyệt của bạn (thường là Chrome). Nếu bạn thấy các mã hóa không chuẩn hoặc lỗi thời - đó là dấu hiệu cho thấy kết nối đang được giải mã và tái tạo bởi máy chủ proxy.
GoLogin và Multilogin
Trong GoLogin và Multilogin, có kiểm tra tích hợp proxy khi thêm - nhưng nó chỉ kiểm tra tính khả dụng và định vị địa lý, không phải an toàn SSL. Do đó, sau khi khởi động hồ sơ, hãy thực hiện kiểm tra thủ công: mở browserleaks.com/ssl và so sánh dấu vân tay JA3 của trình duyệt với giá trị chuẩn cho Chrome/Firefox. Nếu JA3 khác với tiêu chuẩn cho trình duyệt của bạn - có một bên trung gian giữa bạn và trang web đang can thiệp vào quá trình bắt tay TLS.
💡 Danh sách kiểm tra nhanh cho trình duyệt chống phát hiện:
- Khởi động hồ sơ với proxy cần kiểm tra
- Mở badssl.com → nhấp vào "self-signed" → phải có lỗi
- Mở google.com → nhấp vào ổ khóa → kiểm tra "Được cấp bởi"
- Mở howsmyssl.com → kiểm tra phiên bản TLS (phải là 1.2 hoặc 1.3)
- So sánh dấu vân tay của chứng chỉ google.com với proxy và không có proxy
Cờ đỏ: dấu hiệu của nhà cung cấp proxy nguy hiểm
Đôi khi không cần phải chờ đợi kiểm tra kỹ thuật - nhà cung cấp nguy hiểm có thể được phát hiện ngay từ giai đoạn tìm hiểu dịch vụ. Dưới đây là những dấu hiệu mà bạn nên cảnh giác.
🚩 Yêu cầu cài đặt chứng chỉ gốc
Đây là cờ đỏ chính. Nếu nhà cung cấp trong hướng dẫn thiết lập yêu cầu bạn cài đặt "chứng chỉ gốc" hoặc "chứng chỉ CA" của họ vào hệ thống hoặc trình duyệt - hãy rời đi ngay lập tức. Các proxy doanh nghiệp (ví dụ, trong văn phòng) đôi khi làm điều này để giám sát nhân viên, nhưng nhà cung cấp proxy thương mại không có lý do hợp pháp nào để làm điều đó.
🚩 Giá quá thấp mà không có giải thích
Proxy cư trú và di động có giá trị - nhà cung cấp trả tiền cho các địa chỉ IP thực. Nếu ai đó đề nghị proxy cư trú với giá thấp hơn thị trường 10 lần, câu hỏi đặt ra là: họ kiếm tiền từ đâu? Một trong những câu trả lời là khai thác dữ liệu người dùng thông qua việc chặn lưu lượng.
🚩 Không có thông tin về công ty và quyền tài phán
Nhà cung cấp đáng tin cậy luôn chỉ rõ thực thể pháp lý, quốc gia đăng ký, thông tin liên hệ. Các dịch vụ ẩn danh mà không có thông tin pháp lý nào - là một rủi ro. Trong trường hợp xảy ra sự cố, bạn sẽ không có ai để khiếu nại.
🚩 Không có chính sách bảo mật rõ ràng (Privacy Policy)
Chính sách bảo mật phải mô tả rõ ràng: dữ liệu nào được thu thập, cách lưu trữ, có được chuyển cho bên thứ ba hay không. Nếu không có chính sách hoặc nó được viết mơ hồ - đó là lý do để suy nghĩ.
🚩 Yêu cầu cài đặt phần mềm bên thứ ba
Để làm việc với proxy, không cần cài đặt bất kỳ phần mềm bổ sung nào - chỉ cần nhập thông tin (host, port, tên đăng nhập, mật khẩu) vào cài đặt của trình duyệt hoặc công cụ chống phát hiện. Nếu nhà cung cấp khăng khăng yêu cầu cài đặt ứng dụng khách - hãy kiểm tra danh tiếng của họ rất kỹ lưỡng.
Những loại proxy nào an toàn hơn và tại sao
Rủi ro chặn lưu lượng tồn tại đối với bất kỳ loại proxy nào - điều này phụ thuộc vào nhà cung cấp, chứ không phải công nghệ. Tuy nhiên, một số loại proxy về bản chất khó bị xâm phạm hơn.
Proxy cư trú
Proxy cư trú sử dụng các địa chỉ IP thực của người dùng tại nhà. Lưu lượng được định tuyến qua các thiết bị của những người thực, điều này về mặt kỹ thuật làm cho việc chặn tập trung trở nên khó khăn hơn - nhà cung cấp không kiểm soát các nút cuối giống như các máy chủ của chính họ. Tuy nhiên, điều này không có nghĩa là hoàn toàn an toàn: một phần lưu lượng vẫn đi qua cơ sở hạ tầng của nhà cung cấp.
Proxy di động
Proxy di động hoạt động thông qua các SIM thực của các nhà mạng. Đây là các địa chỉ IP "sống" nhất từ góc độ nền tảng - Facebook, Instagram và TikTok tin tưởng chúng nhiều nhất. Về mặt an toàn lưu lượng, tình hình tương tự như proxy cư trú: mọi thứ phụ thuộc vào sự trung thực của nhà cung cấp.
Proxy trung tâm dữ liệu
Proxy trung tâm dữ liệu - là các địa chỉ IP máy chủ hoàn toàn được kiểm soát bởi nhà cung cấp. Một mặt, điều này có nghĩa là nhà cung cấp về mặt kỹ thuật có toàn quyền kiểm soát lưu lượng. Mặt khác, các nhà cung cấp trung tâm dữ liệu lớn coi trọng danh tiếng của họ và không tham gia vào việc chặn. Đối với các nhiệm vụ không yêu cầu xác thực (thu thập dữ liệu, giám sát giá), đây là lựa chọn tối ưu về tỷ lệ giá và tốc độ.
| Loại proxy | Phù hợp cho | Rủi ro chặn | Khuyến nghị |
|---|---|---|---|
| Cư trú | Facebook Ads, Instagram, xác thực | Thấp (ở các nhà cung cấp đáng tin cậy) | ✅ Dành cho tài khoản có xác thực |
| Di động | TikTok Ads, nuôi tài khoản | Thấp (ở các nhà cung cấp đáng tin cậy) | ✅ Dành cho mạng xã hội và quảng cáo |
| Trung tâm dữ liệu | Thu thập dữ liệu, giám sát giá, SEO | Phụ thuộc vào nhà cung cấp | ✅ Dành cho các nhiệm vụ không cần xác thực |
| Công cộng miễn phí | - | 🔴 Rất cao | ❌ Không bao giờ sử dụng cho xác thực |
Cần nói riêng về các proxy công cộng miễn phí - việc sử dụng chúng cho bất kỳ tài khoản nào có xác thực là điều cực kỳ không được khuyến khích. Hầu hết các máy chủ như vậy được tạo ra chính để thu thập dữ liệu: các nhà điều hành kiếm tiền từ việc chặn tên đăng nhập, cookie và dữ liệu thanh toán.
Các quy tắc an toàn chung khi làm việc với proxy
- Sử dụng proxy chỉ từ các nhà cung cấp trả phí đáng tin cậy với danh tiếng công khai
- Không bao giờ cài đặt chứng chỉ gốc theo yêu cầu của nhà cung cấp
- Phân chia proxy theo nhiệm vụ: một số - cho xác thực, số khác - cho thu thập dữ liệu
- Kiểm tra proxy mới trước khi sử dụng cho các tài khoản quý giá
- Thường xuyên thay đổi mật khẩu của các tài khoản quảng cáo và bật xác thực hai yếu tố
- Không xác thực vào các tài khoản qua proxy mà bạn không hoàn toàn tin tưởng
- Sử dụng các proxy khác nhau cho các khách hàng khác nhau trong đại lý SMM
Kết luận và danh sách kiểm tra an toàn
An toàn của proxy không phải là sự hoang tưởng, mà là một phần bắt buộc trong quy trình làm việc cho tất cả những ai làm việc với các tài khoản quý giá: các tài khoản quảng cáo Facebook Ads và TikTok Ads, các hồ sơ khách hàng trên Instagram, các tài khoản cá nhân trên Wildberries và Ozon. Kiểm tra chứng chỉ SSL mất 5 phút và có thể tiết kiệm hàng tháng làm việc và hàng nghìn đô la ngân sách quảng cáo.
✅ Danh sách kiểm tra cuối cùng: cách kiểm tra proxy về việc chặn lưu lượng
- Mở trang web qua proxy → nhấp vào ổ khóa → kiểm tra "Được cấp bởi" chứng chỉ
- So sánh dấu vân tay SHA-256 của chứng chỉ google.com với proxy và không có proxy
- Truy cập vào badssl.com/dashboard → nhấn "self-signed" → phải có lỗi của trình duyệt
- Mở howsmyssl.com → đảm bảo rằng TLS phiên bản 1.2 hoặc 1.3
- Kiểm tra browserleaks.com/ssl → so sánh dấu vân tay JA3 với giá trị chuẩn
- Đảm bảo rằng nhà cung cấp không yêu cầu cài đặt chứng chỉ gốc
- Kiểm tra sự tồn tại của Chính sách bảo mật và thông tin pháp lý về nhà cung cấp
Nếu bạn dự định làm việc với các tài khoản quảng cáo, quản lý các hồ sơ khách hàng trên mạng xã hội hoặc xác thực vào các tài khoản trên các thị trường - hãy chọn các nhà cung cấp có chính sách minh bạch và danh tiếng tốt. Đối với những nhiệm vụ như vậy, các proxy cư trú là lựa chọn tối ưu - chúng đảm bảo mức độ tin cậy cao từ các nền tảng và rủi ro bị chặn tối thiểu, và ở các nhà cung cấp đáng tin cậy, lưu lượng SSL sẽ không bao giờ bị kiểm tra.