Fexyn
Fexyn

Glossário

O que é um WebRTC leak

Quando uma página web usa a API WebRTC do navegador pra descobrir seu IP real, mesmo com VPN ativa.

WebRTC (Web Real-Time Communication) é uma browser API pra conexões peer-to-peer — chamadas de voz, chamadas de vídeo, screen sharing, transferências diretas de arquivo. Google Meet, voz Discord, Slack huddles e as partes in-browser do Zoom todos usam.

Pra peer-to-peer funcionar, o navegador precisa saber seu IP público. Aprende isso perguntando a um servidor STUN "de qual endereço você me vê?" e cacheia a resposta. Aí qualquer página que use a WebRTC API pode ler esse valor cacheado — incluindo páginas com as quais você não pretendia compartilhar seu IP.

Isso é um WebRTC leak. A VPN está de pé. O tráfego está tunelado. O navegador ainda entrega seu IP real porque aprendeu antes de você conectar, ou porque tem um caminho lateral que escapa do túnel.

Por que VPN não conserta isso

VPN tunela seu tráfego de rede. A troca STUN do WebRTC opera em cima disso, mas a resposta cacheada do navegador pode ser seu IP real, não o do túnel, em dois casos:

  • Cacheado de antes da VPN. O navegador aprendeu seu IP real no startup ou numa rede anterior. Cacheou. A página pede IPs ao WebRTC, ganha o valor real cacheado.
  • STUN escapa do túnel. Algumas configurações VPN têm edge-cases de roteamento onde UDP pra servidores STUN vaza. Mesmo com a VPN nominalmente de pé, a troca STUN retorna seu IP real.

Mesmo com tudo roteado corretamente, o cache no lado do navegador é superfície de ataque. Páginas não precisam consultar STUN elas mesmas — só pedem ao WebRTC os IPs que o navegador já sabe.

O que um atacante ganha

Mesma coisa que sem VPN: seu IP público real, geolocalização aproximada, provedor, identificador persistente. Pior que sem VPN, porque o leak dá a eles tanto seu IP real quanto o IP da VPN — podem correlacionar entre sessões, construir perfil que te segue independente da VPN estar de pé ou não, e usar o próprio IP da VPN como fingerprint.

Pra modelos de ameaça onde geolocalização importa — jornalistas, ativistas, qualquer um se escondendo de stalker, qualquer um usando VPN pra evitar tracking específico de jurisdição — um WebRTC leak silenciosamente desfaz a proteção da VPN.

Como testar

Rode o teste de WebRTC leak do Fexyn com a VPN conectada. O IP público que aparecer deve ser do servidor VPN. Se aparecer seu IP de casa, você tem leak.

Como consertar por navegador

Fixes de WebRTC vivem no navegador, não na VPN.

  • Firefox. about:configmedia.peerconnection.enabled → false. O mais limpo. Quebra chamadas de vídeo em apps baseados em navegador; apps desktop ainda funcionam.
  • Brave. brave://settings → procure "WebRTC" → coloque "WebRTC IP Handling Policy" em Disable non-proxied UDP. Setting mais forte que não quebra chamadas.
  • Chrome / Edge. Sem toggle embutido. Instale uBlock Origin com filtro "Prevent WebRTC from leaking local IP addresses" habilitado, ou WebRTC Network Limiter (publicado pela Google).
  • Safari. Sem toggle exposto. Se WebRTC importa, mude pra Brave ou Firefox.

Leia o aprofundamento de WebRTC leaks e o guia de troubleshooting pras instruções completas.

O que o Fexyn faz e não faz

Fexyn não tenta monkey-patch seu navegador. Tunelamos tráfego UDP (incluindo STUN) pela VPN onde o protocolo permite, e recomendamos o fix por navegador acima. Combinados, fecham o leak: a rede não pode ver seu IP real, e o navegador não entrega via WebRTC.

Experimente o Fexyn grátis por 7 dias e verifique com o teste.

Termos relacionados

Experimente o Fexyn grátis por 7 dias

App para Windows disponível agora em Beta. WireGuard, VLESS Reality e OpenVPN — sem logs de histórico de navegação, consultas DNS ou conteúdo de tráfego.

Ver preços
O que é um WebRTC leak | Fexyn VPN