你购买了一组代理,分发了登录信息给同事——一周后账户开始一个接一个地被封。听起来熟悉吗?大多数情况下,原因不在于代理的质量,而在于凭证的存储和传递方式。一个包含密码的文件泄露或在Telegram中的截图——你的IP已经被竞争对手或骗子使用。在本指南中,我们将讨论如何为任何规模的团队建立安全的代理数据存储。
为什么代理凭证会泄露及其后果
代理凭证不仅仅是登录名和密码。这是你工作基础设施的钥匙。如果IP地址、端口和授权数据落入他人之手,后果可能比看起来的要严重得多。
我们来看一些真实的泄露场景,套利者、SMM专家和与广告账户合作的团队常常会遇到:
- 工作聊天中的截图。 同事在代理设置中截屏并发送到公共Telegram聊天中。一个月后,某个前员工利用这些数据。
- 共享磁盘上的Excel文件。 代理表格存放在Google Drive或Yandex.Disk的公开访问文件夹中。所有拥有链接的人都能看到你的凭证。
- 复制到剪贴板。 登录名和密码被复制到剪贴板——不小心粘贴到了错误的字段。或者通过不安全的剪贴板管理器进行同步。
- 在浏览器中存储。 数据保存在标准的Chrome或Firefox浏览器中。当计算机感染了窃取器时,所有保存的密码会瞬间泄露。
- 通过消息应用传输。 登录名和密码通过WhatsApp或Telegram私信发送,未加密。聊天记录存储在服务器上。
泄露后会发生什么? 陌生人开始使用你的代理。这意味着:由于可疑活动,IP地址迅速被“烧掉”,你的Facebook Ads、TikTok Ads或Instagram账户被封,代理提供商可能会因违反使用条款而暂停访问。在最坏的情况下——你的广告账户与骗子使用的相同IP联系,遭到大规模封禁。
特别是3-15人的团队最为脆弱:那里已经有几个人有访问权限,但还没有正常的安全流程。正是为了这样的团队,本指南将是最有用的。
需要存储的内容:代理数据结构
在选择存储方式之前,我们先了解一下“代理凭证”到底包含哪些数据。这将有助于正确构建存储结构,并在设置时不至于混淆。
单个代理的完整数据集如下所示:
| 参数 | 示例 | 敏感级别 |
|---|---|---|
| IP地址或主机 | proxy.example.com | 中等 |
| 端口 | 8080 / 1080 | 低 |
| 登录名 | user_12345 | 高 |
| 密码 | xK9#mPq2 | 关键 |
| 协议 | SOCKS5 / HTTP | 低 |
| 代理类型 | 住宅 / 移动 | 低 |
| 地理位置 | RU / US / DE | 低 |
| 绑定账户 | FB_acc_007 | 中等 |
| 到期日期 | 2025-03-31 | 低 |
请注意:密码的敏感级别为关键,而登录名为高。这两个字段需要最大程度的保护。其他数据(IP、端口、地理位置)则不那么关键——它们无法在没有登录名/密码的情况下提供访问权限。但将所有数据存储在一个不安全的地方仍然是不明智的。
如果你使用 住宅代理,并且使用白名单(whitelist)进行授权,你将没有登录名和密码——只有在允许列表中的IP地址。这在安全性上更方便,但需要单独控制哪些IP被添加到白名单中。
团队的密码管理器:Bitwarden、1Password、Keeper
密码管理器是安全存储代理凭证的主要工具。它加密数据,管理访问权限并记录更改历史。忘掉Excel表格和手机笔记——那是过去的事情。
以下是三个在套利和SMM中实际使用的密码管理器:
Bitwarden — 免费且开源
Bitwarden是小型团队最受欢迎的选择。免费套餐允许存储无限数量的密码并在设备之间同步。团队套餐(每人每月3美元起)增加了共享集合、权限管理和审计日志。
如何在Bitwarden中存储代理: 创建一个名为“代理”的单独集合。为每个代理创建一个类型为“登录”的条目——在登录名字段中输入用户名,在密码字段中输入代理的密码。在URI字段中输入主机地址。在备注中添加端口、协议、地理位置和绑定账户。这样所有数据都将集中在一个地方并被加密。
1Password — 适合高要求的团队
1Password Teams是付费解决方案(每月19.95美元起,适用于最多10人的团队),但提供更灵活的访问管理。可以为特定项目创建存储,分配角色(仅查看、编辑、管理员),并查看谁在何时访问特定条目。对于5-15人的团队,每个人都有自己的代理池,这非常方便。
套利者的特点: 在1Password中可以创建自定义字段。创建一个名为“代理”的条目模板,字段包括:Host、Port、Username、Password、Protocol、Geo、Linked Account。这将加快工作并消除填写时的错误。
Keeper — 具有高级审计功能
Keeper Business适合那些重视控制和报告的团队。系统会记录详细的审计日志:谁查看了密码,谁复制了,谁修改了。如果代理凭证泄露——你可以快速确定来源。价格为每用户每月4.50美元起。
💡 对于套利团队的建议
按项目将代理分为单独的集合/存储。例如:“FB Ads — RU”、“TikTok Ads — US”、“Instagram SMM — 客户A”。与Facebook合作的买家不应看到另一个买家的TikTok代理。最小访问原则降低了员工离职或一个账户被黑时的风险。
在反检测浏览器中存储代理:Dolphin、AdsPower、GoLogin
反检测浏览器是套利者和SMM专家的主要工作工具。在这些浏览器中,代理绑定到特定的个人资料,凭证存储在浏览器系统内部。这很方便,但这种方法也有其风险和安全规则。
Dolphin Anty
在Dolphin Anty中,代理在创建个人资料时输入到“代理”字段中。凭证(登录名和密码)存储在Dolphin的云中,并在所有有访问权限的团队成员之间同步。这意味着:如果Dolphin账户被黑,攻击者将立即获得所有代理。
该怎么做: 在Dolphin账户设置中启用双因素认证(2FA)。使用单独的电子邮件注册反检测浏览器——不要使用公司邮箱或个人邮箱。限制团队成员的权限:普通买家应仅能访问自己的个人资料,而不是整个数据库。
AdsPower
AdsPower以类似方式存储代理数据——在云中,绑定到个人资料。AdsPower的优点是:有内置的代理管理器(Proxy Manager部分),可以一次添加代理,然后将其绑定到多个个人资料,而无需重复输入凭证。这很方便,但也创造了单点故障。
建议: 仅对特定员工分配的代理使用代理管理器。不要在代理管理器中创建整个团队可以访问的共享代理池——这直接导致泄露。
GoLogin和Multilogin
GoLogin和Multilogin提供更灵活的权限管理。在Multilogin中,可以设置角色,使团队成员可以查看和启动个人资料,但无法查看代理凭证(这些信息被隐藏)。这是代理机构的理想方案,每个买家都有自己的任务,不需要访问“后台”。
在GoLogin中,权限系统不够灵活,但有基本的划分:账户所有者和参与者。参与者无法更改由所有者管理的个人资料中的代理设置。
⚠️ 重要:反检测浏览器不是密码管理器!
不要将反检测浏览器用作凭证的主要存储。如果你失去对Dolphin或AdsPower账户的访问权限,你将失去所有代理数据。始终在安全的密码管理器中复制凭证——如Bitwarden、1Password或Keeper。
团队中的访问权限划分:谁能看到哪些代理
最常见的错误之一是给团队所有成员提供对所有代理的完全访问权限。这在开始时很方便,但会带来巨大的风险。正确的访问方案应基于“最小特权”原则:每个人只能看到其工作所需的内容。
下面是典型套利团队的实际情况:
| 角色 | 看到的内容 | 可以做什么 |
|---|---|---|
| 团队领导 / 所有者 | 所有项目的所有代理 | 完全访问:添加、删除、查看密码 |
| 高级买家 | 自己领域的代理(FB Ads或TikTok) | 查看和使用,不能删除 |
| 买家 | 仅自己的5-10个代理 | 仅使用(密码隐藏) |
| SMM经理 | 自己客户账户的代理 | 查看和使用 |
| 自由职业者 / 承包商 | 临时访问1-2个代理 | 仅使用,任务完成后撤销访问 |
在团队成员更换时轮换凭证。 这是一个关键的环节,但大多数团队忽视。当员工离职时,不仅要撤销他们在密码管理器中的访问权限,还要更改他们使用的代理的密码。如果不这样做,前员工可能会继续使用“自己的”代理——而你对此一无所知。
每个领域的单独凭证。 如果你可以在代理提供商处创建子用户——请利用这一点。例如,对于 移动代理,为Facebook Ads团队创建一个单独的登录名,为TikTok团队创建另一个。这样在一个领域被泄露时,另一个领域仍然安全。
泄露你代理的危险习惯
大多数凭证泄露并不是由于黑客攻击,而是由于看似无害的日常工作习惯。让我们来看看其中最危险的习惯。
❌ 存储在Google Sheets或Excel中
代理表格是团队创建的第一个东西。方便、直观、习惯。但Google Sheets并不是一个安全的存储。任何拥有链接的人都能看到所有数据。如果在聊天或论坛中意外发布链接——凭证会立即泄露。此外,Google可能会扫描文档内容。如果你需要管理代理的表格——只存储IP、端口、地理位置和状态。登录名和密码只能存储在密码管理器中。
❌ 通过消息应用发送凭证
“把代理发给我”——这是工作聊天中的标准请求。然后回复的内容是 user:password@host:port。这行信息现在存储在Telegram或WhatsApp的聊天历史中,所有参与者的手机上,以及设备的备份中。正确的做法是:分享密码管理器中的条目(Bitwarden允许发送带有限期的安全链接),而不是直接分享数据。
❌ 在Chrome浏览器中保存密码
Chrome内置的密码管理器适合普通网站,但不适合工作凭证。窃取器(用于盗取密码的病毒)首先攻击Chrome的密码数据库。如果买家的计算机被感染——攻击者可以在几秒钟内获取所有保存的密码,包括代理和广告系统的个人账户凭证。
❌ 所有代理使用同一个密码
如果你为整个代理池设置了一个主密码,并且它被泄露——你就失去了一切。为每个代理或至少每组代理使用独特的凭证。大多数提供商允许创建具有单独登录名和密码的子用户。
❌ 设置的截图
在Dolphin Anty、AdsPower或其他工具中设置代理时,密码字段通常在屏幕上可见。为了“文档”或帮助同事而截屏——数据就已经在手机的图库、iCloud或Google Photos中。截屏前请始终关闭或遮盖密码字段。
代理凭证安全检查清单
使用此检查清单对你的团队的安全性进行审计。逐项检查并修正不符合要求的内容。
📋 基本安全
- ☐ 所有代理凭证存储在密码管理器中(Bitwarden、1Password或Keeper)
- ☐ 没有在Google Sheets、Excel或Notion中存储密码表
- ☐ 没有在消息应用的历史中存储凭证(Telegram、WhatsApp、Slack)
- ☐ 密码未保存在Chrome或Firefox浏览器中
- ☐ 每个代理或代理组都有独特的密码
📋 访问管理
- ☐ 每位员工仅能看到自己的代理,而不是整个池
- ☐ 在反检测浏览器账户上启用2FA(Dolphin、AdsPower、GoLogin)
- ☐ 在密码管理器账户上启用2FA
- ☐ 员工离职时——撤销访问并更改凭证
- ☐ 自由职业者和承包商获得临时访问权限,任务完成后撤销
📋 操作安全
- ☐ 凭证不通过消息应用传输——仅通过密码管理器的安全链接传输
- ☐ 在设置的截图中,密码字段已被遮挡或模糊处理
- ☐ 所有团队工作设备上安装了防病毒软件
- ☐ 密码至少每三个月更换一次或在怀疑泄露时更换
- ☐ 记录日志:哪个代理绑定到哪个账户和哪个买家
📋 事件响应
- ☐ 有凭证泄露时的行动计划(谁更改密码,谁通知提供商)
- ☐ 代理提供商已被通知IP上的可疑活动
- ☐ 使用过被泄露代理的账户已检查是否被封禁
- ☐ 泄露源已确定并在发放新凭证前消除
如果你在18项中标记的少于10项——你的团队在高风险环境中工作。从最重要的开始:安装Bitwarden(这是免费的),将所有凭证转移到那里,并删除密码表。
另外值得一提的是选择代理提供商。如果你使用 数据中心代理 进行速度优先于匿名性的任务(例如,监控市场价格),确保提供商支持IP白名单授权——这使得根本不需要存储登录名和密码。
结论
安全存储代理凭证不是偏执,而是任何与广告账户、社交媒体账户或市场平台合作的团队的基本卫生。凭证数据泄露会导致IP被封、账户被禁和资金损失——而这一切都可能源于一个Excel文件或Telegram聊天中的一句话。
本指南的三个主要结论:使用密码管理器(Bitwarden是免费的,足以满足大多数团队的需求),按最小特权原则划分访问权限,并在每次团队成员更换时更改凭证。这三步可以覆盖90%的风险。
如果你正在建立基础设施并寻找可靠的代理,具有灵活的访问管理,建议关注 住宅代理——它们支持通过登录名/密码和IP白名单进行授权,这大大简化了团队中凭证的管理并降低了泄露风险。