Três VPN’s famosas que estão a leakar os endereços IP

0
643

VPN, ou Rede Privada Virtual, é uma óptima maneira de proteger as actividades online diárias. Estas funcionam encriptando os teus dados e aumentando a segurança, além de ser útil para proteger seu endereço IP real.
Enquanto alguns escolhem serviços VPN para anonimato online e segurança de dados, outros usam VPN para esconder seus endereços IP reais para contornar a censura online e ter acesso a sites bloqueados pelos ISPs (como foram os bloqueados os sites de streaming de filmes e séries em Portugal).

Uma equipe de três hackers éticos contratados pela firma de advocacia VPN Mentor revelou que três provedores de serviços de VPN populares – HotSpot Shield, PureVPN e Zenmate – com milhões de clientes em todo o mundo se mostraram vulneráveis a falhas que poderiam comprometer a privacidade do cliente. A equipe inclui o perito em segurança de aplicativos Paulos Yibelo, um hacker ético apelidado de ‘File Descriptor’ que trabalha para a Cure53.

A PureVPN é a empresa que mentiu acerca de ter uma política de ‘sem registro’, mas há alguns meses ajudou o FBI com registos que levaram à prisão um homem de Massachusetts num caso de cyberstalking.

Após uma série de testes de privacidade nos três serviços VPN, a equipe descobriu que todos os três serviços VPN estão a fornecer os endereços IP reais de seus clientes, que podem ser usados ​​para identificar utilizadores individuais e sua localização real.
Em relação às consequências para os usuários finais, o VPN Mentor explica que as vulnerabilidades podem “permitir que governos, organizações hostis ou indivíduos identifiquem o endereço IP real de um utilizador, mesmo com o uso das VPNs”. Os problemas no ZenMate e no PureVPN não foram divulgados, uma vez que ainda não foram corrigidos, enquanto o VPN Mentor afirma que os problemas descobertos no ZenMate VPN foram menos severos do que o HotSpot Shield e o PureVPN.

Também poderá interessar  [1º ANIVERSÁRIO] GIVEAWAY 1 Mês VPN - Oferta IPVanish

A equipe encontrou três vulnerabilidades separadas no HotSpot Shield da AnchorFree, que foram corrigidas pela empresa:

– Hijack all traffic (CVE-2018-7879) – Esta vulnerabilidade residia na extensão do Chrome do Hotspot Shield e poderia permitir que hackers redireccionassem o tráfego da vítima (remotamente) para um site mal-intencionado.
– DNS leak (CVE-2018-7878) – A falha permitia fornecer dados do DNS no Hotspot Shield – expôs o endereço IP original dos usuários ao servidor DNS, permitindo que os ISPs monitorizassem e registassem as actividades on-line.
– Real IP Address leak (CVE-2018-7880) – Esta falha representa uma ameaça à privacidade dos usuários, já que os hackers podem ter acesso à localização real do utilizador e o ISP. O problema ocorreu porque a extensão tinha uma lista de permissões solta para “conexão direta”. Pesquisadores descobriram que qualquer domínio com localhost, por exemplo, localhost.foo.bar.com, e ‘type = a1fproxyspeedtest’ no URL ignoram o proxy e fornecem o endereço IP real.

É de notar que todas as três vulnerabilidades estavam no plugin gratuito do Chrome do HotSpot Shield, não nas aplicações desktop ou smartphone.

Os investigadores também encontraram vulnerabilidades semelhantes nos plugins Chrome do Zenmate e PureVPN, mas, por enquanto, os detalhes dos bugs estão a ser mantidos em sigilo, já nenhuma das empresas corrigiu para já as vulnerabilidades.
Os especialistas afirmam ainda que a maioria dos serviços VPN do mesmo género podem conter bugs semelhantes. (com certo grau de certeza).

Grupo de ajuda e dicas no Facebook

Adere ao nosso grupo no Facebook!

Deixa-nos a tua opinião