Network

Teste de Vazamento WebRTC — O Que É e Como Corrigir

Saiba o que é um vazamento WebRTC, por que ele expõe seu endereço IP real mesmo através de uma VPN, como testá-lo e os passos exatos para corrigi-lo em todos os principais navegadores.

9 min de leitura

Teste de vazamento WebRTC — privacidade de rede e endereço IP

Você abriu sua VPN, conectou a um servidor em outro país e assumiu que seu endereço IP real estava oculto. Mas o WebRTC — um protocolo integrado diretamente em todos os principais navegadores — pode silenciosamente transmitir seu endereço IP real para cada site que você visita, contornando sua VPN completamente.

Isso é chamado de vazamento WebRTC, e milhões de usuários de VPN são afetados por ele sem saber.

O que é WebRTC?

WebRTC (Web Real-Time Communication) é um padrão aberto que permite que navegadores se comuniquem diretamente entre si para videochamadas, chat de voz, compartilhamento de arquivos e conexões peer-to-peer — sem precisar de um plugin ou de um servidor intermediário.

Ele está integrado nativamente no Chrome, Firefox, Safari, Edge e Opera. Quando você usa o Google Meet, Discord no navegador ou qualquer videochamada baseada na web, é o WebRTC que faz isso funcionar.

Para estabelecer uma conexão peer-to-peer direta, o WebRTC precisa conhecer seu caminho de rede real. Ele faz isso por meio de um processo chamado ICE (Interactive Connectivity Establishment), que consulta seu dispositivo por todas as interfaces de rede disponíveis — incluindo seu endereço IP real — mesmo que você esteja conectado a uma VPN.


O que é um vazamento WebRTC?

Um vazamento WebRTC acontece quando um site usa a API WebRTC para descobrir seu endereço IP real (ou o IP da sua rede local) mesmo que você esteja conectado a uma VPN.

Sua VPN tunela seu tráfego de internet pelo servidor dela — é isso que oculta seu IP dos sites. Mas o WebRTC consulta as interfaces de rede do seu dispositivo diretamente, no nível do sistema operacional, antes que o tráfego chegue ao túnel da VPN. O resultado: seu endereço IP real é entregue aos sites sem jamais passar pela VPN.

Quais informações o WebRTC pode expor?

Tipo de dado O que revela
IP público Seu IP real voltado para a internet (o atribuído pelo seu provedor)
IP local Seu IP de rede privada (ex.: 192.168.1.x)
Endereço IPv6 Seu endereço IPv6, mesmo que sua VPN só tunele IPv4
Múltiplas interfaces Todos os adaptadores de rede do seu dispositivo (Wi-Fi, Ethernet, adaptador VPN)

O mais crítico é o IP público — se um site consegue vê-lo, sua VPN não oferece anonimato para aquela sessão.

Por que isso contorna as VPNs?

A maioria dos clientes VPN roteia todo o tráfego TCP e UDP pelo seu túnel criptografado. Mas o WebRTC usa servidores STUN (Session Traversal Utilities for NAT) para resolver candidatos ICE, e as consultas STUN podem trafegar fora do túnel da VPN em algumas configurações. Mesmo quando a consulta passa pelo túnel, o IP da sua rede local ainda é legível diretamente na lista de candidatos ICE do navegador.


Como testar vazamentos WebRTC

A forma mais rápida de verificar é usar a ferramenta de Teste de Vazamento WebRTC enquanto estiver conectado à sua VPN.

Aqui está o procedimento completo de teste:

  1. Desconecte sua VPN e acesse a página de teste. Anote seu endereço IP público real.
  2. Conecte sua VPN e acesse a página de teste novamente.
  3. A ferramenta lista todos os endereços IP que seu navegador expõe via candidatos ICE do WebRTC.
  4. Se o seu IP real do passo 1 aparecer no passo 3, você tem um vazamento WebRTC.

Interpretando os resultados do teste

Resultado O que significa
Apenas o IP do servidor VPN exibido Sem vazamento — você está protegido
Apenas IPs locais (192.168.x.x, 10.x.x.x) Leve — IPs locais não identificam você externamente
IP público real exibido Vazamento confirmado — seu IP real está visível
IPv6 exibido Vazamento IPv6 — desative o IPv6 ou use uma VPN com suporte a IPv6

Observação: Ver um endereço 192.168.x.x ou 10.x.x.x é normal — esses são endereços privados (RFC 1918) visíveis apenas dentro da sua rede local. O vazamento perigoso é o seu IP público real.


Como corrigir um vazamento WebRTC

Correção 1: Use uma VPN com proteção contra vazamentos WebRTC

A solução mais eficaz. Serviços VPN premium como Mullvad, ProtonVPN e ExpressVPN incluem proteção contra vazamentos WebRTC que bloqueia requisições STUN de contornar o túnel. Verifique as configurações da sua VPN — geralmente há um botão de alternância para "proteção contra vazamento WebRTC" ou "bloqueio de WebRTC no navegador".

Correção 2: Desativar WebRTC no Firefox

O Firefox permite desativar o WebRTC nativamente:

  1. Abra uma nova aba e digite about:config na barra de endereços
  2. Clique em Aceitar o risco e continuar
  3. Na barra de pesquisa, digite media.peerconnection.enabled
  4. Dê um duplo clique para definir o valor como false
  5. Reinicie o Firefox

Isso desativa o WebRTC completamente. Aplicativos web que exigem WebRTC (videochamadas, compartilhamento de tela) deixarão de funcionar. Reative da mesma forma quando necessário.

Correção 3: Use uma extensão de navegador (Chrome / Edge)

O Chrome não expõe uma configuração WebRTC integrada, então você precisa de uma extensão:

  • uBlock Origin — vá em Configurações → Privacidade → clique em "Impedir que o WebRTC vaze endereços IP locais"
  • WebRTC Leak Prevent (Chrome Web Store) — extensão dedicada com controle por política
  • WebRTC Control — ative/desative o WebRTC com um único clique

Essas extensões interceptam ou restringem quais endereços IP o WebRTC pode expor.

Correção 4: Use uma flag do Chromium (Chrome / Edge)

No Chrome ou Edge, cole isso na barra de endereços:

chrome://flags/#disable-webrtc

Encontre "WebRTC" e defina como Disabled. Esta é uma flag oculta — funciona, mas pode ser removida em versões futuras do navegador.

Correção 5: Desativar WebRTC no Opera

  1. Vá em Configurações (ou pressione Alt + P)
  2. Clique em Avançado → Privacidade e segurança
  3. Em WebRTC, selecione "Desativar UDP não roteado por proxy"

Correção 6: Safari

O Safari usa uma implementação WebRTC mais conservadora que não expõe endereços IP locais nos candidatos ICE por padrão. Vazamentos WebRTC são incomuns no Safari, mas você ainda pode executar o teste para confirmar.

Para desativar o WebRTC completamente no Safari:

  1. Abra o menu Desenvolver do Safari (ative-o em Preferências → Avançado, se não estiver visível)
  2. Não há um botão direto para WebRTC na interface do Safari; o WebRTC é restrito no nível do sistema operacional

Vazamentos WebRTC e IPv6

Uma variante comum é o vazamento WebRTC IPv6. Muitos provedores agora atribuem endereços IPv6, mas VPNs mais antigas só tunelam tráfego IPv4. Se seu sistema tem um endereço IPv6 ativo, o WebRTC pode expô-lo mesmo quando seu IPv4 está oculto.

Para verificar: execute o Teste de Vazamento WebRTC e procure por endereços no formato IPv6 como 2001:, 2600: ou similares nos resultados.

Para corrigir vazamentos IPv6:

Windows:

# Desativar IPv6 em todos os adaptadores
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Disable-NetAdapterBinding

macOS:

# Desativar IPv6 no Wi-Fi (substitua en0 pelo seu adaptador)
networksetup -setv6off Wi-Fi

Linux:

# Adicionar a /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

Ou use uma VPN que suporte nativamente tunelamento IPv6.


Todas as VPNs têm esse problema?

Não — mas muitas têm. Aqui está um resumo rápido:

Tipo de VPN Risco de vazamento WebRTC
VPN premium com proteção contra vazamentos Baixo (se a proteção estiver ativada)
VPN gratuita ou VPN baseada em navegador Alto — a maioria não bloqueia WebRTC
VPN sem extensão para navegador Médio — depende da configuração do SO/navegador
Tor Browser Baixo — WebRTC é desativado por padrão

VPNs gratuitas, VPNs como extensão de navegador e clientes VPN mais antigos frequentemente vazam WebRTC porque não roteiam o tráfego STUN pelo túnel.


Quando um vazamento WebRTC realmente importa?

Os vazamentos WebRTC importam mais nessas situações:

  • Streaming com restrição geográfica: O serviço pode detectar sua localização real apesar da sua VPN
  • Navegação sensível à privacidade: Jornalismo, pesquisa jurídica, denúncias
  • Contornar bloqueios de IP: Seu IP real fica visível mesmo atrás da VPN
  • VPNs corporativas: Funcionários conectados à VPN ainda podem expor o intervalo de IP da rede do escritório

Para navegação casual onde a privacidade não é crítica, um vazamento WebRTC é menos urgente — mas se você usa uma VPN, deve esperar que ela realmente oculte seu IP.


Perguntas frequentes

Um vazamento WebRTC é perigoso? Depende do seu modelo de ameaça. Se você usa uma VPN apenas para acessar conteúdo bloqueado por região e não se importa que seu IP seja conhecido, não há impacto prático. Se você usa uma VPN para privacidade (ocultar sua identidade ou localização real), um vazamento WebRTC anula seu propósito — os sites podem ver seu IP real.

Desativar o WebRTC afeta o desempenho da web? Apenas para aplicativos web que usam especificamente o WebRTC — chamadas de vídeo/voz, compartilhamento de arquivos peer-to-peer, compartilhamento de tela. A navegação comum, streaming (Netflix, YouTube) e toda comunicação baseada em servidor não são afetados.

Os sites sempre podem detectar meu IP real pelo WebRTC? Somente se eles executarem deliberadamente JavaScript para consultar candidatos ICE do WebRTC. A maioria dos sites não faz isso — requer código intencional. Mas qualquer site (ou rede de anúncios, rastreador) que queira pode detectar isso silenciosamente.

Minha VPN diz ter proteção contra vazamentos. Ainda preciso testar? Sim. O marketing das VPNs nem sempre corresponde à implementação. O teste leva 30 segundos e fornece uma resposta definitiva para a combinação específica de navegador, sistema operacional e VPN que você usa.

Um kill switch de VPN previne vazamentos WebRTC? Não. Um kill switch corta sua conexão com a internet se a VPN cair. Ele não impede o WebRTC de consultar interfaces de rede local enquanto a VPN está ativa.

Isso é um problema apenas com VPNs? Não. O Tor Browser desativa o WebRTC por padrão para evitar exatamente esse problema. Se você usa o Tor sem o Tor Browser (por exemplo, roteando tráfego manualmente pelo proxy SOCKS do Tor), o WebRTC do seu navegador ainda pode vazar seu IP real.


Ferramentas relacionadas