Como farmar airdrops com várias carteiras em 2026 – estratégia anti-sybil
Farmar airdrops com 10-50 carteiras rende $5000-$50 000 em um único drop grande – se você chega até o pagamento e não cai em banimento sybil na fase do snapshot. Em 2024-2025 grandes projetos contrataram times de análise de dados e começaram a banir clusters de farm em massa. A LayerZero riscou 800 000 carteiras antes da distribuição do $ZRO. A zkSync removeu metade dos solicitantes do $ZK por atividade multi-carteira. A Arbitrum zerou 200 000 endereços ligados entre si por padrões transacionais em 2023.
A boa notícia: o anti-sybil da maioria dos projetos funciona pelo mesmo padrão, e esse padrão é contornado com a ferramenta certa. A má notícia: o modo incógnito do Chrome e uma VPN comum não te salvam – pelo contrário, dão falsa sensação de segurança e levam a ban em massa. Abaixo explicamos como o sybil-detection realmente funciona e o que você precisa fazer para suas carteiras chegarem até o pagamento.
O que é farm sybil e por que os projetos combatem
Ataque sybil é quando uma pessoa controla várias carteiras, mascarando-as como usuários independentes. Para um projeto com orçamento de airdrop limitado isso é um problema: orçamento de $50 milhões, 1 milhão de pessoas esperando o drop. Se metade deles forem clusters de farm de um único operador, o usuário real recebe duas vezes menos. O efeito "ar de verdade" – o motivo pelo qual o projeto faz o drop – se dilui.
Números de relatórios públicos: a LayerZero publicou em maio de 2024 uma análise segundo a qual 800 000 dos 6 milhões de endereços ativos foram classificados como sybil. A zkSync em junho de 2025 cortou cerca de 50% dos solicitantes – 695 232 de 1 200 000 carteiras caíram no filtro. A Arbitrum em 2023 baniu 279 000 carteiras antes da distribuição do $ARB, cerca de 15% de todas as elegíveis.
Princípio geral que funciona para os três projetos e para todos que fizeram análise depois de 2023: se um conjunto de carteiras se comporta de forma parecida – mesmas bridges, mesmos valores, mesmos intervalos entre transações, fontes de financiamento comuns – todas são marcadas como um único cluster e recebem 0 tokens. Os critérios variam, mas a ideia base é a mesma.
Isso é legal?
Farmar airdrops com várias carteiras não é proibido por lei em nenhuma jurisdição. Não é fraude – você faz transações reais com seu próprio dinheiro, paga gás, arrisca capital. Os projetos criam as condições: publicam critérios, estabelecem um período longo de testnet, oferecem recompensas por atividade. A única coisa que pode acontecer é o projeto não te pagar os tokens. É um risco, não um crime.
Por que o modo incógnito do Chrome não protege
A maioria dos iniciantes acha que se abrir uma janela anônima separada para cada carteira, o projeto vai ver como usuários diferentes. Isso está categoricamente errado. O modo incógnito limpa só cookies e histórico – não muda nada do que os projetos realmente usam para fingerprinting.
- Canvas fingerprint. O navegador desenha uma imagem invisível pela Canvas API e envia para um script de analytics. Cada combinação de placa de vídeo + driver + SO dá um resultado pixel a pixel único. Igual em todas as suas carteiras – flag imediata.
- WebGL vendor e renderer. O script pergunta ao navegador o modelo da placa de vídeo: "NVIDIA GeForce RTX 4070 Ti / ANGLE". Uma placa de vídeo – um fingerprint em todas as carteiras.
- Audio fingerprint. O navegador toca um som inaudível pelo AudioContext, o script lê os parâmetros do sinal. Depende do driver de áudio – também estável no mesmo dispositivo.
- Font fingerprint. Lista de fontes instaladas. Cada SO tem seu conjunto, cada usuário tem fontes adicionais do Office, Adobe, jogos.
- Timezone, language, screen resolution, platform. Tudo isso é enviado nos headers da requisição e pela API JavaScript. O navegador anônimo não muda nada.
Resultado: duas carteiras em janelas anônimas do mesmo navegador são dois conjuntos de dados com fingerprint idêntico. A análise sybil coloca elas no mesmo cluster nos primeiros 50 milissegundos de execução do script. O incógnito te protege só da sua esposa, que não deve ver o histórico – e de mais ninguém.
Navegador antidetect como ferramenta básica
Navegador antidetect é um Chrome modificado que permite criar vários perfis, cada um com fingerprint único em todos os parâmetros da lista acima. Canvas randomizado, WebGL emula outra placa de vídeo, contexto de áudio gera outro ruído, lista de fontes é substituída. Para o projeto cada perfil parece um usuário separado trabalhando de outro dispositivo.
AdsPower é um dos dois antidetects mais populares (o outro é o Multilogin, mas ele é mais caro e pensado para times). O AdsPower tem plano gratuito até dois perfis – suficiente para testar e entender o princípio. Pago – a partir de $9 por mês por 10 perfis, depois linear. Para farm sério em 30-50 carteiras, pegue o plano mensal, se paga no primeiro drop bem-sucedido.
Configuração AdsPower + ProxyS passo a passo
Antidetect sozinho não salva – ele precisa de um IP único. Se dois perfis têm canvas diferentes mas o mesmo IP, o anti-sybil te pega pelo IP em um segundo. Por isso a combinação AdsPower + ProxyS é o mínimo necessário para trabalhar. Abaixo o processo passo a passo de criação do primeiro perfil de farm.
Instalação do AdsPower
Baixe o cliente em adspower.com pelo nosso link (dá -10% no primeiro mês). Suporta Windows, macOS, Linux. Depois de instalar crie uma conta gratuita – dois perfis são suficientes para começar.
Compra de proxy no ProxyS
Abra o ProxyS, compre um pacote com vários IPs residenciais estáticos. Para farm você precisa de um IP por perfil – se planeja 10 carteiras, pegue 10 IPs. Países diferentes são bem-vindos: o anti-sybil também olha a distribuição geográfica do cluster, e 10 carteiras de países diferentes parecem mais naturais que 10 só da Holanda.
Criação do primeiro perfil no AdsPower
Clique em "New browser profile". Nas configurações do navegador ative a randomização de Canvas, WebGL, Audio, Fonts – tudo em "random per profile". Na seção "Proxy" escolha o tipo "Custom" e coloque IP:port:user:pass do ProxyS. Salve.
Verificação do fingerprint no browserleaks
Inicie o perfil, abra browserleaks.com. Verifique: Canvas hash deve ser único (compare com Chrome normal), WebGL vendor/renderer – alguma outra placa de vídeo, IP – europeu residencial, sem flags proxy/VPN detected. Se algum item não passar – volte nas configurações do perfil e ajuste.
Instalação do MetaMask e import de carteira nova
No perfil abra a Chrome Web Store, instale o MetaMask. Importante: crie para cada perfil uma seed phrase NOVA, não importe a mesma em todos os perfis. Uma seed em todas as carteiras é o principal padrão pelo qual o anti-sybil encontra clusters: uma seed = um dono. Nova seed para cada perfil é crítico.
Financiamento da carteira
E aqui – o mais importante. Não mande dinheiro direto da sua carteira principal ou de uma corretora para todas as 10 carteiras de farm. Essa é a principal falha de 80% dos farmadores. Melhor jeito: usar uma CEX como intermediária (mandar da Binance para a primeira carteira, da primeira via bridge ou DEX distribuir para as outras em intervalos diferentes), ou usar alternativas de mixer (Railgun, Privacy Pools). Fontes diferentes de financiamento rompem o grafo de endereços.
Seed phrase é a falha mais comum
Uma seed phrase importada em 10 perfis dá 10 MetaMasks com a mesma estrutura de derivation path. O anti-sybil vê que o endereço 0x.. no perfil 1 e o endereço 0x.. no perfil 2 são carteiras HD com a mesma raiz. Cluster instantâneo. NUNCA importe uma seed em vários perfis – só uma seed nova separada para cada carteira.
Estratégia anti-sybil de comportamento
Configurar o ambiente é só metade do trabalho. A outra metade é como você usa as carteiras. Os padrões mais comuns pelos quais clusters são encontrados depois são comportamentais.
- Horários de atividade diferentes. Não rode todos os 10 perfis em uma única noite seguida. O anti-sybil olha as horas de atividade – se todas as carteiras fazem transações entre 20:00 e 23:00 toda sexta-feira, é claramente o horário de uma só pessoa. Distribua a atividade pela semana, use manhã / tarde / noite em carteiras diferentes.
- Valores de transação diferentes. Não faça bridge de exatamente $100 em cada carteira. Use uma faixa de $85-$320 com passo de alguns dólares. Isso imita comportamento natural, onde diferentes pessoas têm orçamentos diferentes.
- Conjuntos de ações diferentes. Não faça em todas as carteiras as mesmas cinco ações: swap, bridge, mint, vote, stake. Varie: em uma carteira só faça swap e vote, em outra – bridge e mint, na terceira – stake e compra de NFT. O filtro "conjunto completo de quests em 100% das carteiras" pega justamente os farmadores padrão.
- Não transfira entre suas próprias carteiras diretamente. Se da carteira de farm 1 você mandar 0,01 ETH para a carteira de farm 2, o grafo de endereços vai ligar elas por essa transação para sempre. Mesmo um ano depois, quando o projeto fizer o drop, o analista vai notar a conexão e o pagamento vai só para um dos endereços. Use uma CEX como intermediária: carteira de farm 1 → Bybit → carteira de farm 2.
- Mantenha logs das suas ações. Quando o projeto anunciar os critérios do drop, você vai querer calcular quais das suas carteiras se encaixam. Sem log você não vai lembrar o que fez com qual endereço três meses atrás.
Casos reais – o que funcionou em 2024-2025
LayerZero $ZRO em maio de 2024. Critérios: uso de bridge entre 3+ chains, volume a partir de $500, atividade por no mínimo 6 meses. Clusters de farm com os mesmos valores foram riscados. Quem seguiu a estratégia "valores diferentes / horários diferentes / chains diferentes" e gastou 6+ meses antes – recebeu em média $300-$1200 por carteira, alguns – até $4000.
zkSync $ZK em junho de 2025. Critérios: transações em L2, volume, bridge volume, voting. O filtro da Nansen foi aplicado depois do snapshot – cortou 50% dos solicitantes. Quem usou AdsPower com perfis separados e seed phrases não ligadas entre si passou em média 7-8 carteiras de 10.
Scroll $SCR em outubro de 2024. O mais simples, filtro menos rigoroso. Solicitantes receberam ~$400-$800 por carteira por atividade em mainnet por 2-3 meses. Quem farmou com carteiras ligadas entre si também recebeu, mas bem menos.
Alternativas ao AdsPower
Multilogin – solução enterprise, a partir de $99 por mês por 10 perfis. Melhor que o AdsPower para times: shared workspace, roles, logs de ações. Para farmador solo é pagar a mais.
Dolphin Anty – popular em certas comunidades, mais barato que o AdsPower ($15/mês por 10 perfis). Boa interface, bom suporte. Mas a proteção de fingerprint é um pouco mais fraca – foi pego recentemente em alguns projetos.
GoLogin – meio-termo, $24/mês por 10 perfis. Funciona estável, mas em 2024 houve alguns incidentes com vazamento do IP real via WebRTC. Verifique pelo browserleaks depois de cada atualização.
Bit Browser, Hidemyacc, Kameleo – opções menos populares. Podem ser mais baratas, mas a comunidade testa menos. Para experimentos – sim, para farm sério – arriscado.
Perguntas frequentes
Farmar airdrops é disciplina mais ferramentas mais paciência. Nenhum desses três componentes funciona sem os outros dois. Se você está disposto a investir 6-12 meses até o primeiro drop bem-sucedido e seguir as regras de separação das carteiras – o resultado vem. Se quer fast money e tem preguiça de configurar o AdsPower – não comece, vai perder gás e nervos.
Acompanhe os airdrops ativos na nossa seção /airdrops – adicionamos projetos novos conforme surgem e filtramos scams. Posts recentes – no canal do Telegram.
Equipe CoinMagnetic
Investidores em cripto desde 2017. Investimos nosso proprio dinheiro e testamos cada corretora pessoalmente.
Atualizado: abril de 2026