Por Lorenzo Bazzoni
Un proxy móvil es un puente que le entrega una dirección IP móvil a un dispositivo, en vez de una VPN o una IP residencial. Los proxys móviles tienen ese nombre ya que usan una dirección IP correspondiente a una red móvil. Pueden ser ejecutados tanto en teléfonos móviles como en otros equipos informáticos.
¿Cómo funciona un proxy móvil?
De la misma forma que un proxy residencial, el proxy móvil usa un software en cualquier tipo de equipo para agregar una dirección IP de un tipo determinado, perteneciente a una red de datos móviles.
Para tener acceso a la web, un equipo móvil accederá primeramente a una torre de telefonía móvil, en la que obtendrá una IP que se encuentre disponible. Algunas IP móviles que correspondan a una misma red se van a conectar por medio de la misma torre.
Debido a que las IP móviles son otorgadas por el proveedor de telefonía móvil, puede acceder a todas las IP que se encuentran ligadas a él. Una característica general de los proxys móviles es que las IP que se otorgan no son únicas.
Entre los tipos existentes de proxy móvil resalta el 4g proxy de Bright Data, que ofrece la red proxy móvil 3G/4G/5G más veloz, con un tiempo de actividad de 99.99% y disponible para cualquier ASN, operador, ciudad y país.
¿Cómo se configura un proxy móvil?
Existen 2 procedimientos principales para realizar un proxy móvil.
Los proveedores de proxy
Estos fabrican un software que al ser instalado transforma un equipo en un núcleo de proxy móvil, generalmente, de forma intencional.
Las granjas de SIM
Al acumular algunas SIM, generan proxys usando dongles de datos y un software acorde. Luego de que los configuran, los venden de forma individual a las personas que desean entrar a la web por medio de un proxy móvil.
Por Lorenzo Bazzoni
¿Qué caracteriza a un proxy móvil?
El proxy móvil posee características que lo diferencian de otros tipos de proxys , debido a la manera en que los proveedores móviles otorgan las direcciones IP a los móviles.
El proxy móvil tiene una IP móvil asignada supuestamente por una red móvil, es prácticamente imposible que sea identificado como proxy, la dirección IP no puede ser nunca única porque siempre se comparte con los demás, la reputación de la IP es la mejor comparada con otros proxys.
¿Por qué las IP móviles son asignadas de manera distinta?
Debido a la arquitectura de las redes de datos móviles, no son otorgadas las direcciones IP de forma individual a cada móvil. En ocasiones, debido a la gran carga de peticiones, se otorga una dirección IP igual a diferentes equipos móviles. Esto es ocasionado por la insuficiencia de IPv4 y a la NAT del proveedor, que se usa para solucionar el problema presentado en las redes de datos móviles.
En las redes móviles, cientos de equipos son otorgados con una dirección IP igual. Por ello, es realmente difícil que las páginas web le prohíban el acceso a direcciones IP móviles, por lo que también son muy utilizadas por estafadores.
¿Cómo es usado el proxy móvil para estafas?
Los estafadores con conocimientos tecnológicos pueden llegar a usar los proxys móviles para evitar que los detecten y colocar una ubicación falsa, para intentar lograr algún tipo de estafa, incluyendo el arbitraje, comprobación de tarjetas y fraudes realizados en subastas.
Esto es debido principalmente a las características técnicas que poseen los proxys móviles. Ya que las páginas web y los servicios online tienen conocimiento acerca de los múltiples usuarios que pueden estar compartiendo la misma IP, pero que solamente tienen en común el proveedor de telefonía móvil y de proxy móvil, por lo que es realmente difícil que se prohíba de forma directa las direcciones IP móviles porque estarían bloqueando a usuarios comunes y evitando que accedan a su página, a sus servicios, contenidos y a comprar sus productos.
¿Cómo se puede evitar el fraude a través de proxy móvil?
Por Lorenzo Bazzoni
Los estafadores poseen muchas probabilidades de lograr su cometido si usan un proxy móvil, ya que es prácticamente imposible el bloqueo de una IP móvil que está siendo utilizada por múltiples dispositivos. Aunque, una protección antiestafa elaborada, tiene que ser más compleja que sólo tomar en cuenta la dirección IP, ya que un filtrado sencillo basado en la reputación de las IP no es suficiente protección, porque permite que los estafadores se salten estas medidas.
Al contrario, el hecho de analizar las IP debe ser sólo uno de los elementos de los que se debe analizar para evaluar el riesgo que puede representar cada usuario. Pueden realizar un test de velocidad y detectores de proxy en los que se podrían descubrir las posibilidades de que cada uno de los usuarios haya accedido desde un proxy en primer lugar. Esto, sumado a los datos que se obtienen por medio de la huella digital, ayudan a que se pueda suponer cuan peligroso puede llegar a ser cada uno de los usuarios.
Por Lorenzo Bazzoni