Social Ops

Quản lý Nhiều Tài khoản Mạng Xã hội Qua Proxy

4 min read Published Updated 853 words

Các nền tảng mạng xã hội liên kết tài khoản không phải bằng phép màu, mà bằng cách tổng hợp danh tiếng IP, phân cụm hành vi và va chạm dấu vân tay trình duyệt. Một IP proxy dùng chung cho hai tài khoản là một liên kết trực tiếp — các nền tảng như Meta và TikTok coi địa chỉ IP dùng chung là chỉ báo độ tin cậy 95% về quyền sở hữu chung. Chỉ dựa vào proxy mà không có cô lập IP cho từng tài khoản sẽ đảm bảo bị phát hiện trong vòng vài ngày.

Tại Sao Chữ Ký IP Dùng Chung Kích Hoạt Liên Kết Tài Khoản

Mỗi yêu cầu HTTP đều mang theo địa chỉ IP nguồn. Các nền tảng ghi lại IP này cùng với ID tài khoản, cookie phiên và dấu vân tay thiết bị. Khi một tài khoản thứ hai xác thực từ cùng một IP, nền tảng thực hiện phép nối IP chéo tài khoản. Đây không phải là so khớp chuỗi đơn giản — chúng sử dụng phân cụm mạng con (/24 cho IPv4), chồng lấn ASN và khoảng cách thời gian. Nếu hai tài khoản xuất hiện từ cùng một 203.0.113.0/24 trong vòng 24 giờ, điểm rủi ro sẽ tăng vọt. IP trung tâm dữ liệu đặc biệt độc hại: 80% dải IP trung tâm dữ liệu bị gắn cờ trong vòng 24 giờ kể từ lần sử dụng đầu tiên bởi các đội chống lạm dụng mạng xã hội, theo dữ liệu từ các cơ sở dữ liệu chất lượng IP như ipqualityscore.com. IP dân cư từ các nhóm ISP có vẻ tốt hơn, nhưng ngay cả những IP đó cũng được nhóm theo ASN — hai tài khoản sử dụng các IP khác nhau từ cùng một ISP trong cùng một thành phố vẫn sẽ chia sẻ tiền tố BGP, mà các nền tảng coi là một liên kết yếu.

Hồ Sơ Phát Hiện Trên Di Động, Dân Cư và Trung Tâm Dữ Liệu

IP di động đến từ các dải NAT cấp nhà mạng (CGNAT) (RFC 6598). Một IP di động có thể phục vụ hàng nghìn người dùng — các nền tảng biết điều này và bỏ qua chồng lấn IP di động như nhiễu. Điều đó không làm cho proxy di động an toàn. Các nhà mạng như T-Mobile hay Vodafone gán IP từ các ASN nổi tiếng, và các nền tảng duy trì bảng danh tiếng theo từng nhà mạng. Nếu bạn định tuyến tất cả tài khoản qua cùng một nhà mạng di động, bạn vẫn chia sẻ tín hiệu ASN. Proxy dân cư từ các ISP (Comcast, Deutsche Telekom) cung cấp tính ẩn danh tốt hơn trên mỗi IP, nhưng các nhóm IP của chúng thường được tái chế nhanh chóng — một IP proxy được sử dụng cho một tài khoản hôm nay có thể được gán cho một người dùng khác vào ngày mai, phá vỡ tính ổn định phiên. Proxy trung tâm dữ liệu là tệ nhất: chúng rẻ, nhanh và bị gắn cờ ngay lập tức. Các nền tảng thực hiện tra cứu whois và kiểm tra bản ghi PTR; một DNS ngược trỏ đến server.provider.com là một dấu hiệu đỏ ngay lập tức. Đối với thiết lập nhiều tài khoản sản xuất, hãy sử dụng proxy dân cư hoặc di động với IP chuyên dụng không bao giờ được tái sử dụng giữa các tài khoản.

Phiên Ổn Định Cho Mỗi Tài Khoản — Tính Bền Bỉ của IP Là Bắt Buộc

Mỗi tài khoản phải gắn với một IP proxy duy nhất trong toàn bộ vòng đời của nó. Tính ổn định phiên ngăn nền tảng thấy sự thay đổi IP, vốn tự nó là một tín hiệu đáng ngờ. Cách triển khai đơn giản nhất là một tệp cấu hình proxy cho mỗi tài khoản. Dưới đây là một hàm bash khởi chạy yêu cầu curl với proxy chuyên dụng và user-agent ngẫu nhiên:

function acct_request() {
  local account_id="$1"
  local proxy_ip="$2"
  local proxy_port="$3"
  local ua=$(shuf -n1 /path/to/user_agents.txt)
  curl --proxy "socks5://$proxy_ip:$proxy_port" \
       --proxy-user "user:pass" \
       -H "User-Agent: $ua" \
       --cookie "session_$account_id=..." \
       --cookie-jar "/tmp/cookies_$account_id.txt" \
       "https://platform.com/api/endpoint"
}

Script này giữ cho việc gán proxy không đổi theo ID tài khoản. Đối với tự động hóa trình duyệt, hãy sử dụng Puppeteer với proxy theo trang qua --proxy-server và một ngữ cảnh trình duyệt chuyên dụng. Không bao giờ chia sẻ proxy giữa các tài khoản — ngay cả một yêu cầu duy nhất từ IP dùng chung cũng sẽ bị ghi lại và có thể kích hoạt liên kết hồi tố khi một tài khoản bị gắn cờ.

Cô Lập Dấu Vân Tay Trình Duyệt Song Song Với Cô Lập Proxy

IP chỉ là một chiều. Các nền tảng cũng thu thập dấu vân tay canvas, bộ kết xuất WebGL, phông chữ đã cài đặt, múi giờ và navigator.hardwareConcurrency. Hai tài khoản có cùng dấu vân tay trình duyệt nhưng IP khác nhau sẽ bị liên kết với độ tin cậy cao — dấu vân tay thường ổn định hơn IP. Bạn phải cô lập dấu vân tay cho mỗi tài khoản. Sử dụng hồ sơ trình duyệt riêng biệt (Chrome --user-data-dir) hoặc trình duyệt không đầu với các thư viện ngẫu nhiên hóa dấu vân tay như puppeteer-extra-plugin-stealth. Ngay cả khi đó, vẫn có các rò rỉ tinh vi: cờ navigator.webdriver, sự hiện diện của chrome.runtime và rò rỉ IP cục bộ WebRTC. Vô hiệu hóa WebRTC trong trình duyệt hoặc định tuyến nó qua cùng proxy. Một lỗi phổ biến là sử dụng proxy dân cư trong khi vẫn bật WebRTC — trình duyệt sẽ rò rỉ IP thật qua các yêu cầu STUN, ngay lập tức phá vỡ proxy.

Rủi Ro Treo Hàng Loạt Theo Tầng

Khi một tài khoản bị gắn cờ vì spam, vi phạm chính sách hoặc hành vi tự động, nền tảng không dừng lại ở tài khoản đó. Chúng thực hiện quét ngược: tất cả tài khoản từng chia sẻ cùng IP, cùng dấu vân tay trình duyệt, hoặc thậm chí cùng mẫu đăng nhập (ví dụ: hoạt động cùng giờ trong ngày) sẽ được đưa vào hàng đợi xem xét. Đây là thác treo hàng loạt. Một IP proxy bị xâm phạm duy nhất có thể hạ gục 50 tài khoản nếu bạn tái sử dụng nó. Tệ hơn, các nền tảng chia sẻ thông tin tình báo mối đe dọa — Facebook ThreatExchange của Meta và reCAPTCHA Enterprise của Google trao đổi IP và hàm băm dấu vân tay với nhau. Một IP bị gắn cờ trên Instagram có thể kích hoạt treo trên WhatsApp hoặc Facebook. Biện pháp phòng thủ duy nhất là cô lập nghiêm ngặt: một IP, một dấu vân tay, một tài khoản. Không có cơ sở hạ tầng dùng chung. Sử dụng máy ảo riêng biệt hoặc container Docker với cấu hình proxy và dấu vân tay cho mỗi container. Kiểm tra nhóm proxy hàng tuần để phát hiện IP bị đưa vào danh sách đen bằng các công cụ như API virustotal hoặc ip-api.com — nếu một IP xuất hiện trong bất kỳ cơ sở dữ liệu lạm dụng nào, hãy loại bỏ nó ngay lập tức và di chuyển tài khoản sang IP mới. Chi phí của một thác treo duy nhất cao hơn nhiều bậc so với chi phí duy trì tài nguyên proxy chuyên dụng cho mỗi tài khoản.