O provedor diz que o IP "passou limpo" nos testes antes da atribuição. O motivo é quase sempre o mesmo: a forma como o Facebook e o TikTok detectam proxies em 2026 tem muito pouco a ver com o fato de o IP em si ser "bom". Ambas as plataformas operam uma pilha de detecção em camadas que analisa o IP, a rede onde ele reside, o histórico do IP, como a conexão foi aberta e os cabeçalhos (headers) que seu cliente emite. Um proxy resolve uma dessas camadas. Às vezes duas. As outras camadas não se importam com o quanto você pagou.
As cinco camadas, não apenas um IP
Facebook e TikTok detectam proxies combinando cinco sinais: tipo de IP, reputação do ASN, histórico do IP, impressão digital TLS e vazamentos de cabeçalho HTTP. Nenhum sinal isolado é decisivo — as plataformas pontuam todos juntos e direcionam casos ambíguos para CAPTCHAs, desafios de SMS ou revisão manual. As camadas 1, 2, 3 e 5 são problemas que um bom proxy pode resolver. A camada 4 depende do seu navegador antidetect, não do seu proxy.
Camada 1 — Tipo de IP
As plataformas classificam cada IP público (residencial, datacenter, móvel, ISP, hospedagem) usando dados próprios e feeds como IPQualityScore, IPinfo e MaxMind. A classificação é anexada antes mesmo de os dados da aplicação serem processados. Um IP de datacenter já chega sinalizado como "não-consumidor". Vimos novas contas de TikTok bloqueadas no primeiro pedido de registro puramente porque o IP rastreava para o ASN de um provedor de nuvem. A exceção: proxies ISP dedicados, que ficam em datacenters, mas são emitidos a partir de faixas registradas para ISPs de consumo.
Camada 2 — Reputação do ASN
O ASN é o bairro, e o bairro importa mais do que o endereço. Comcast é AS7922. AWS é AS16509. Antes de checar o IP, Facebook e TikTok verificam a qual ASN ele pertence. ASNs de grandes nuvens (AWS, GCP, Azure, DigitalOcean, OVH) são efetivamente bloqueados pela maioria dos WAFs. ASNs de ISPs de consumo têm pontuação alta. ASNs de operadoras móveis têm a pontuação mais alta de todas — por causa do CGNAT.
O Carrier-Grade NAT é o motivo pelo qual proxies móveis são quase impossíveis de banir. As operadoras móveis compartilham um único IPv4 público entre centenas ou milhares de assinantes reais. Banir esse IP bloquearia centenas de clientes inocentes, então as plataformas toleram muito mais atividade de IPs móveis do que de qualquer outro tipo. O TikTok, em particular, trata IPs celulares reais como virtualmente impossíveis de sinalizar.
Camada 3 — Histórico do IP
Tanto a Meta quanto a ByteDance mantêm logs longitudinais de cada IP que já tocou suas infraestruturas. Esses logs persistem por anos. As plataformas não esquecem que um IP foi usado para criação em massa de spam em 2023, mesmo que ele esteja "limpo" há 18 meses. É aqui que a maioria das equipes falha: você compra um plano residencial novo, o IP mostra pontuação de fraude zero no IPQS, e a conta é restringida em uma hora de qualquer maneira. O IPQS não consegue ver dentro dos logs da Meta. O TikTok registra permanentemente o IP usado na criação da conta — múltiplas contas do mesmo IP são sinalizadas como comportamento coordenado. Proxies móveis evitam isso via diluição de CGNAT.
Camada 4 — Impressão digital TLS (JA3/JA4)
Toda conexão HTTPS começa com um handshake TLS. A mensagem ClientHello anuncia — de forma clara — quais versões de TLS, cifras, extensões e curvas seu cliente suporta, em uma ordem específica. Um Chrome real produz uma combinação diferente do Firefox, que difere da biblioteca requests do Python, que difere do curl. O JA3 (Salesforce, 2017) e o JA4 (2023) transformam essa combinação em uma impressão digital (hash). Cloudflare, DataDome e Akamai calculam ambos.
A armadilha comum: o User-Agent afirma ser Chrome no Windows, mas o JA3/JA4 corresponde ao requests do Python. O Chrome real tem um hash JA3 conhecido; sua biblioteca produz algo completamente diferente. Proxies não corrigem impressões digitais TLS — o handshake acontece entre seu cliente e o servidor de destino, de ponta a ponta. Isso é função de um navegador antidetect (Multilogin, AdsPower, GoLogin, Dolphin{anty}) ou de uma biblioteca de personificação de TLS como o curl-impersonate.
Camada 5 — Vazamentos de cabeçalho HTTP
X-Forwarded-For anuncia em texto simples que a requisição veio através de um proxy. Via identifica literalmente o software do proxy. Ambos devem ser removidos no tráfego de saída da conta. A ordem dos cabeçalhos também importa — o Chrome real envia cabeçalhos em uma sequência específica; o requests do Python usa outra. Se seu User-Agent diz Chrome, mas sua ordem é Python, você é pego. Apenas proxies "elite / high-anonymous" — que removem todos os cabeçalhos de identificação de proxy — são aceitáveis para redes sociais.
Facebook vs TikTok: mesmas camadas, pesos diferentes
O comportamento de assinatura da Meta é a vinculação de contas cruzadas via Canvas hash, WebGL, contexto de áudio e enumeração de fontes. Um único par vinculado gera uma cascata: uma conta sinalizada expõe outras vinte na mesma impressão digital, e todo o grupo é desativado. É por isso que banimentos de contas de anúncios do Facebook vêm em ondas. A defesa exige isolamento 1-para-1 de conta/IP e impressões digitais de navegador exclusivas por conta.
O TikTok dá muito mais peso à origem móvel. O tráfego de desktop via proxies residenciais já é levemente anômalo para os modelos mobile-first do TikTok. Os primeiros 7 dias de uma nova conta são pontuados de forma mais agressiva — as Camadas 1 e 2 dominam essa janela. Para criação e aquecimento (warm-up) de contas no TikTok, proxies móveis não são um luxo, são necessidade.
O que isso significa para sua escolha de proxy
Para derrotar as camadas de detecção, você deve combinar o tipo de proxy com o gargalo específico:
Para derrotar a Camada 1 (Tipo de IP): Use proxies Residencial, Móvel ou ISP para evitar estar em um ASN de datacenter.
Para derrotar a Camada 2 (Reputação do ASN): Use proxies Móveis ou ISP Dedicados para obter confiança de nível de consumidor ou operadora.
Para derrotar a Camada 3 (Histórico do IP): Use proxies Móveis (CGNAT) ou residencial premium com sessões persistentes (sticky sessions) para evitar IPs queimados.
Para derrotar a Camada 4 (Impressão digital TLS): Use um navegador real ou antidetect (proxies não podem corrigir isso).
Para derrotar a Camada 5 (Cabeçalhos HTTP): Certifique-se de que seu provedor utilize a remoção de cabeçalhos de nível elite.
Resumo de Recomendações:
Contas de TikTok (criação e aquecimento): Móvel. A diluição de CGNAT + a confiança do ASN da operadora sustentam a janela crítica de 7 dias.
Contas de anúncios do Facebook: ISP dedicado. Sessões longas e estáveis, mapeamento 1-para-1 e diversidade de ASN entre alocações impedem o agrupamento (clustering) da Meta.
Operações em massa: Residencial rotativo. Avalie pelos IPs ativos diariamente (não pelo total do banco de dados) e geolocalização a nível de cidade.
Esta é a pilha sobre a qual o FlashProxy foi construído: 4,5 milhões de IPs residenciais ativos diariamente em mais de 195 países, proxies móveis, ISP dedicado com diversidade de ASN e sub-rede, sessões persistentes de 1 minuto a 24 horas. Escolha o produto que corresponde à sua camada de gargalo, combine-o com um navegador real e pare de queimar contas. https://flashproxy.com/
Comentários 0