As plataformas de mídia social vinculam contas não por mágica, mas agregando reputação de IP, agrupamento comportamental e colisões de impressão digital do navegador. Um único IP de proxy usado em duas contas é um vínculo direto — plataformas como Meta e TikTok tratam endereços IP compartilhados como um indicador de 95% de confiança de propriedade comum. Confiar apenas em proxies sem isolamento de IP por conta garante a detecção em dias.
Por que Assinaturas de IP Compartilhado Acionam a Vinculação de Contas
Toda requisição HTTP carrega o IP de origem. As plataformas registram esse IP junto com o ID da conta, cookie de sessão e impressão digital do dispositivo. Quando uma segunda conta autentica a partir do mesmo IP, a plataforma executa uma junção de IP entre contas. Isso não é uma simples correspondência de string — elas usam agrupamento de sub-rede (/24 para IPv4), sobreposição de ASN e proximidade temporal. Se duas contas aparecerem do mesmo 203.0.113.0/24 dentro de uma janela de 24 horas, a pontuação de risco aumenta. IPs de datacenter são especialmente tóxicos: 80% das faixas de datacenter são sinalizadas dentro de 24 horas do primeiro uso pelas equipes de abuso de mídia social, de acordo com dados de bancos de qualidade de IP como ipqualityscore.com. IPs residenciais de pools de ISP se saem melhor, mas mesmo esses são agrupados por ASN — duas contas usando IPs diferentes do mesmo ISP na mesma cidade ainda compartilharão um prefixo BGP, que as plataformas tratam como um vínculo fraco.
Perfis de Detecção Móvel, Residencial e de Datacenter
IPs móveis vêm de faixas de NAT de operadora (CGNAT) (RFC 6598). Um único IP móvel pode atender milhares de usuários — as plataformas sabem disso e desconsideram a sobreposição de IP móvel como ruído. Isso não torna os proxies móveis seguros. Operadoras como T-Mobile ou Vodafone atribuem IPs de ASNs conhecidos, e as plataformas mantêm tabelas de reputação por operadora. Se você rotear todas as contas pela mesma operadora móvel, ainda compartilhará um sinal de ASN. Proxies residenciais de ISPs (Comcast, Deutsche Telekom) oferecem melhor anonimato por IP, mas seus pools de IP são frequentemente reciclados rapidamente — um IP de proxy usado para uma conta hoje pode ser atribuído a um usuário diferente amanhã, quebrando a persistência de sessão. Proxies de datacenter são os piores: são baratos, rápidos e imediatamente sinalizados. As plataformas realizam consultas whois e verificam registros PTR; um DNS reverso apontando para server.provider.com é uma bandeira vermelha instantânea. Para configurações de múltiplas contas em produção, use proxies residenciais ou móveis com IPs dedicados que nunca sejam reutilizados entre contas.
Sessões Persistentes por Conta — A Persistência de IP é Inegociável
Cada conta deve se vincular a um único IP de proxy durante todo o seu ciclo de vida. A persistência de sessão impede que a plataforma veja a rotatividade de IP, que por si só é um sinal suspeito. A implementação mais simples é um arquivo de configuração de proxy por conta. Abaixo está uma função bash que inicia uma requisição curl com um proxy dedicado e um user-agent aleatório:
function acct_request() {
local account_id="$1"
local proxy_ip="$2"
local proxy_port="$3"
local ua=$(shuf -n1 /path/to/user_agents.txt)
curl --proxy "socks5://$proxy_ip:$proxy_port" \
--proxy-user "user:pass" \
-H "User-Agent: $ua" \
--cookie "session_$account_id=..." \
--cookie-jar "/tmp/cookies_$account_id.txt" \
"https://platform.com/api/endpoint"
}
Este script mantém a atribuição de proxy constante por ID de conta. Para automação de navegador, use Puppeteer com um proxy por página via --proxy-server e um contexto de navegador dedicado. Nunca compartilhe um proxy entre contas — mesmo uma única requisição de um IP compartilhado será registrada e pode acionar a vinculação retrospectiva quando uma conta for sinalizada.
Isolamento de Impressão Digital do Navegador Juntamente com Isolamento de Proxy
IP é apenas uma dimensão. As plataformas também coletam impressões digitais de canvas, renderizador WebGL, fontes instaladas, fuso horário e navigator.hardwareConcurrency. Duas contas que compartilham a mesma impressão digital do navegador, mas IPs diferentes, são vinculadas com alta confiança — a impressão digital é frequentemente mais estável que o IP. Você deve isolar as impressões digitais por conta. Use perfis de navegador separados (Chrome --user-data-dir) ou navegadores headless com bibliotecas de randomização de impressão digital como puppeteer-extra-plugin-stealth. Mesmo assim, existem vazamentos sutis: flag navigator.webdriver, presença de chrome.runtime e vazamentos de IP local via WebRTC. Desabilite o WebRTC no navegador ou roteie-o através do mesmo proxy. Um erro comum é usar um proxy residencial enquanto mantém o WebRTC ativado — o navegador vazará o IP real por meio de requisições STUN, anulando instantaneamente o proxy.
O Risco em Cascata de Suspensão em Massa
Quando uma conta é sinalizada por spam, violação de política ou comportamento automatizado, a plataforma não para nessa conta. Eles executam uma varredura retroativa: todas as contas que já compartilharam o mesmo IP, a mesma impressão digital do navegador, ou até mesmo o mesmo padrão de login (por exemplo, atividade idêntica no mesmo horário do dia) são colocadas em fila para revisão. Esta é a cascata de suspensão em massa. Um único IP de proxy comprometido pode derrubar 50 contas se você o reutilizou. Pior, as plataformas compartilham inteligência de ameaças — o Facebook ThreatExchange da Meta e o reCAPTCHA Enterprise do Google trocam hashes de IP e impressão digital entre si. Um IP sinalizado no Instagram pode acionar suspensão no WhatsApp ou Facebook. A única defesa é o isolamento estrito: um IP, uma impressão digital, uma conta. Nenhuma infraestrutura compartilhada. Use máquinas virtuais separadas ou contêineres Docker com configuração de proxy e impressão digital por contêiner. Audite seu pool de proxy semanalmente quanto à lista negra de IP usando ferramentas como a API virustotal ou ip-api.com — se um IP aparecer em qualquer banco de dados de abuso, retire-o imediatamente e migre a conta para um IP novo. O custo de uma única cascata de suspensão é ordens de magnitude maior do que o custo de manter recursos de proxy dedicados por conta.