Prêmio Principal

GRANDE PRÊMIO DO CYBERYOZH APP.

Ganhe um Apple MacBook, $2000, iPad e um montão de outros prêmios!

Participar










Impressões digitais de proxy: como o Facebook/Google realmente determina que está a usar um proxy?

Impressões digitais de proxy: como o Facebook/Google realmente determina que está a usar um proxy?


Ultimamente, o uso de proxies para privacidade, arbitragem de tráfego ou marketing tornou-se um verdadeiro desafio. Você comprou um proxy limpo, configurou um navegador antidetect e aqueceu os cookies para imitar um comportamento natural. No entanto, 30 segundos após entrar no gerenciador de anúncios do Facebook, você recebe um banimento. O motivo? «Atividade de rede suspeita».

De acordo com os últimos relatórios Imperva Bad Bot Report, mais de 70% dos bloqueios em plataformas publicitárias estão relacionados a anomalias de rede, e não apenas a padrões comportamentais. Os sistemas antifraude (anti-fraud) das corporações de Big Tech, como Facebook (Meta) e Google, evoluíram: eles não apenas verificam o IP em listas negras, mas analisam a «física» da conexão por meio de aprendizado de máquina. Um servidor proxy, como intermediário, deixa inevitavelmente impressões digitais.

Neste artigo, consideraremos 7 níveis de verificação nos quais as plataformas reconhecem um proxy, mesmo que o IP pareça perfeitamente limpo. Analisaremos detalhes técnicos, exemplos e soluções práticas. Para fins de visualização, utilizaremos ferramentas como Wireshark, browserleaks.com e o verificador de IP da CyberYozh App (links ao final do artigo).


Nível 1: ASN e o «Estigma Corporativo»

Este é um filtro básico, mas continua sendo fatal para muitos. Cada endereço IP possui um «passaporte» — a sua pertença a um Sistema Autónomo (ASN), que pode ser verificado através de WHOIS ou bases de dados como MaxMind.

Tipos de ASN:

  • ISP: Internet doméstica (Comcast, Verizon, Lietpark Communications).

  • Mobile: Operadoras móveis (T-Mobile, THREE, Vodafone).

  • Hosting/Business: Centros de dados (AWS, DigitalOcean, Hetzner).

A armadilha: Proxies de servidor baratos são alocados em centros de dados, onde o seu ASN é marcado como «corporativo». Além disso, o DNS reverso (rDNS) frequentemente revela a verdade: em vez de user.provider.com — aparece server.example.com.

  • Exemplo para o Google: Um usuário faz login no Gmail com o User-Agent «Chrome / Windows 10». O tráfego vem de um centro de dados em Frankfurt, onde não existem usuários residenciais.

  • Conclusão: O sistema vê um bot ou VPN. O Trust Score é zerado.

  • Solução: Escolha proxies residenciais (residential) ou móveis com ASN de provedores reais. Verifique o rDNS em busca de padrões suspeitos. Esqueça os centros de dados para tarefas como Facebook Ads ou Google Ads, onde os filtros são mais rígidos.


Nível 2: Impressão Digital Passiva do SO (p0f e TCP/IP Stack)

Aqui entra em jogo a técnica avançada: análise da pilha (stack) TCP/IP. Os sistemas operacionais formam pacotes de rede de maneira única, como impressões digitais. Ferramentas como p0f ou modelos de ML das BigTech extraem isso de forma passiva.

Parâmetros principais:

  • TTL (Time To Live): Windows — 128, Linux/Android/iOS — 64.

  • Window Size: Tamanho da janela de recepção de dados.

  • TCP Options: Ordem dos cabeçalhos (ex: MSS, Timestamp).

  • TLS Fingerprinting (JA3): O sistema analisa a estrutura do TLS Client Hello.

    • Esclarecimento: Se você estiver usando um proxy HTTP/SOCKS comum (método CONNECT), o handshake TLS ocorre diretamente do cliente para o site, portanto, o proxy não afeta o hash JA3. Neste caso, o JA3 serve como um detector de «navegador incorreto» (bot, script de automação), e não do proxy em si. No entanto, se o proxy funcionar como MITM (descriptografar o tráfego) ou se você usar soluções baratas sem tunelamento limpo, o JA3 mudará e revelará instantaneamente a substituição. O fato de usar um servidor Linux como proxy é mais frequentemente detectado via TCP/IP fingerprinting (TTL), e não via TLS.

  • Exemplo para o Facebook: No navegador antidetect é selecionado o perfil «Windows 10», mas a conexão passa por um proxy configurado em um servidor Ubuntu (Linux). O Facebook vê um User-Agent de Windows, mas os pacotes TCP recebidos têm TTL=64 (característico de Linux), e não 128.

  • Conclusão: Incompatibilidade (Mismatch). O sistema entende que o tráfego está passando por um nó intermediário em Linux. A confiança cai.

  • Solução: Navegadores antidetect mascaram perfeitamente o JA3 e os cabeçalhos, mas não podem alterar as configurações do kernel de um servidor proxy remoto.

    1. Sincronização: Idealmente, o SO do proxy deve coincidir com o perfil (ex: proxies móveis Android para perfil Android).

    2. Passive OS Fingerprinting: Utilize provedores de proxy (como a CyberYozh App) que sabem mascarar a pilha TCP/IP ao nível da rede. Isso permite que um proxy em Linux envie pacotes que pareçam pacotes «nativos» de Windows ou macOS para o Facebook.


Nível 3: MTU e MSS — O tamanho importa

MTU (Maximum Transmission Unit) — tamanho máximo do pacote sem fragmentação. MSS (Maximum Segment Size) — a sua parte útil menos os cabeçalhos.

Padrões:

  • Ethernet (doméstica): 1500

  • Móvel (4G/5G): 1420–1480

Se você usa um proxy, mas vê um MTU característico de VPN (ex: 1300), este é um sinal para o antifraude: o seu proxy «residencial» está na verdade conectado através de um túnel VPN (ex: OpenVPN — até 1350, WireGuard — superior).

  • Exemplo para a Amazon: O IP é residencial, mas o MTU é 1300 — sinal de túnel. No QUIC (protocolo do Google), isso é visível nos pacotes UDP.

  • Conclusão: O tráfego está «empacotado» — suspeita de proxy.

  • Solução: Teste o MTU através do browserleaks.com ou Wireshark. Configure o tunelamento para imitar os valores padrão. Mude de provedor se as anomalias persistirem.


Nível 4: Latência (Latency) e Geo-triangulação

A velocidade da luz é uma constante. O antifraude utiliza ataques de tempo (timing attacks): RTT (Round Trip Time) e comparação com a geolocalização.

Cenário: Proxy em Nova York, você em Lisboa, servidor do Facebook nos EUA.

  • Pedido: Lisboa → Nova York → Servidor.

  • RTT — 300 ms em vez de 20–30 ms para um usuário local.

Adicional: Triangulação via CDN — medição do RTT para vários servidores. Além da divergência com a Geolocation API do navegador.

  • Exemplo para o Facebook: IP em Nova York, mas latência como se viesse da Europa — um «desvio» pelo proxy.

  • Conclusão: Incompatibilidade entre geolocalização e ping. O tráfego não é direto.

  • Solução: Escolha proxies com ping baixo (<50 ms). Evite cadeias longas (Double VPN). Desative a geolocalização no navegador.


Nível 5: Portas Abertas e Escaneamento

Proxies frequentemente deixam portas «técnicas» abertas. Os sites usam uma abordagem combinada: o servidor antifraude escaneia o seu IP por fora, enquanto scripts no navegador (via WebRTC) tentam determinar o seu IP local real por dentro.

Sinais de Alerta:

  • Portas 3128, 8080, 1080 (Squid/SOCKS).

  • Portas 22 (SSH), 23 (Telnet), 3389 (RDP).

  • Vazamentos de WebRTC: Revelação do IP local real por trás do proxy.

Em usuários domésticos, estas portas geralmente estão fechadas pelo roteador/NAT.

  • Exemplo para banco: O script verifica — portas estão abertas, probabilidade de proxy 99%.

  • Conclusão: O dispositivo não é residencial.

  • Solução: Escolha provedores com filtros de portas de entrada. Bloqueie/substitua o WebRTC no navegador antidetect.


Nível 6: Impressões Digitais de Browser e Comportamentais

Um proxy não funciona no vácuo. O antifraude analisa a congruência (consistência) dos dados de rede e das impressões digitais do navegador.

Divergências críticas:

  • Fuso Horário e Idioma: O seu IP está em Londres, mas a hora do sistema no navegador é UTC+0 (Lisboa), e o cabeçalho Accept-Language é pt-PT. Este é um «Red Flag» instantâneo.

  • Hardware: O User-Agent declara que é um «iPhone», mas os atrasos de rede e o MTU são característicos de internet a cabo em um centro de dados.

  • Behavior (Comportamento): Movimentos de mouse por script (estritamente em linhas retas), ausência de micro-pausas ou «Impossible Travel» — login na conta em Berlim 5 minutos após sair de Nova York.

  • Exemplo para o YouTube: A monetização ou visualizações são descartadas se o sistema vir um comportamento «robotizado» sobre um IP residencial perfeito.

  • Conclusão: Anomalia complexa. Mesmo o melhor proxy não salvará se o perfil do navegador for configurado de forma descuidada.

  • Solução: Utilize antidetects de qualidade. Sincronize o fuso horário e a geolocalização do perfil com os dados do proxy. Imite o comportamento humano (movimentos de mouse caóticos, pausas, rolagem).


Nível 7: Listas Negras e Reputação de IP

Sistemas antifraude não adivinham, eles verificam o histórico. Bases como IPQualityScore (IPQS), MaxMind, ipdata marcam IPs como «Proxy/VPN» ou «Abuse» com base na sua atividade passada.

  • Exemplo para o Google: O seu IP pode estar limpo agora, mas se há uma semana foi usado para enviar spam, ele estará em uma «lista negra» (Blacklist). O Google vê a flag High Fraud Score e bloqueia a conta preventivamente.

  • Conclusão: A reputação do IP está manchada, embora tecnicamente a conexão esteja configurada corretamente.

  • Solução: Nunca confie em verificadores públicos gratuitos — eles frequentemente mostram dados desatualizados («IP limpo»), enquanto as bases corporativas pagas já marcaram o endereço como arriscado. Utilize agregadores, como o IP Checker da CyberYozh App. Nós utilizamos bases pagas dos líderes de mercado (incluindo IPQS e MaxMind) para lhe mostrar a imagem real — exatamente o que o sistema antifraude do site vê.

💡 Como ler o relatório? Para interpretar corretamente os parâmetros de Fraud Score e entender qual nível de risco é aceitável para as suas tarefas, recomendamos estudar o nosso guia detalhado sobre como trabalhar com o checker.


Mitos sobre proxies em 2025

Mito 1: VPN é melhor que proxy. Realidade: VPN adiciona dados de serviço extras (diminui o MTU, aumenta a latência) e é mais facilmente detectada devido aos protocolos específicos de criptografia.

Mito 2: Proxies gratuitos funcionam. Realidade: Eles já estão em listas negras, são lentos e expõem portas abertas.

Mito 3: Apenas o IP é importante. Realidade: A pilha completa (do TCP ao comportamento do mouse) é verificada por IA.


Conclusão: Como sobreviver no mundo do antifraude?

Os sistemas antifraude estão atentos aos detalhes, mas não são onipotentes. Em 2025, o uso de proxy é infraestrutura, não uma «pílula mágica».

O seu checklist:

  1. ASN e IP: Apenas residenciais/móveis, nada de centros de dados. Verifique o rDNS.

  2. Impressões Digitais: Mascare o TCP/IP (Passive OS Fingerprinting), TLS (JA3). Sincronize o SO.

  3. Protocolo: SOCKS5 para «limpeza» de tráfego.

  4. Latência/MTU: Minimize atrasos, teste o MTU para anomalias.

  5. Portas/WebRTC: Feche portas, bloqueie vazamentos de IP local.

  6. Comportamento: Imite padrões humanos.

  7. Verificação: Para analisar a reputação do IP, utilize o IP Checker da CyberYozh App (agrega dados de bases premium), e para verificar impressões digitais do navegador — browserleaks.com.

No catálogo da CyberYozh App, levamos em conta estes parâmetros ao nível da arquitetura. Fornecemos IPs residenciais e móveis limpos, sem portas abertas, com suporte para Passive OS Fingerprinting (por favor, verifique a disponibilidade desta opção para o seu plano no suporte técnico) e cabeçalhos corretos, para que você possa se concentrar no trabalho e não no combate aos banimentos.


Fontes e Ferramentas:

 


CyberYozh

Ainda não está conosco?

Inscreva-se para ter acesso a todos os recursos do site.

Inscrever-se