Открити критични уязвимости в популярни VPN приложения

click fraud protection

Коя е първата мисъл, която ви идва на ум, когато мислите за VPN връзка? Сигурна връзка, която предпазва вашите дейности при сърфиране от нежелани очи. Но какво ще стане, ако тази сигурна връзка е изложена на онлайн заплахи. Звучи ужасяващо, нали!

Според скорошно проучване, кибер експертите са идентифицирали критични уязвимости в някои от популярните и надеждни VPN приложения. Установено е, че някои от VPN връзките се състоят от вратички в сигурността и могат да позволят на хакерите да се разпространяват PC заплахи включително ransomware и злонамерени актуализации.

Уязвимости в сигурността са открити в следните VPN сървъри:

  • Betternet и PrivateVPN: Тези приложения успяха да изтеглят фалшиви софтуерни актуализации, които след това се използват за заблуда на потребителите да инсталират кейлогъри и друг зловреден софтуер. След това заразената система се превръща в готова база за киберпрестъпници да откраднат потребителски данни и информация.
  • CyberGhost, Torguard и Hotspot Shield: Тези VPN приложения
    бяха намерени в безопасност, експертите по сигурността заявиха, че са имали достъп само до комуникацията между две машини, едната е заразената система, а другата е крайната точка за актуализиране.

Torguard в насрещното си изявление посочва, че твърденията са напълно безпочвени и целят единствено да подведат крайните потребители.

Прихващането на TorGuard VPN не е възможно според пощата. Според пощата въпросната VPN използва автентични сертификати вместо фалшивите. Платформата не приема нищо, което е фалшив сертификат. Актуализациите определено могат да бъдат визуализирани чрез използваните защитни стени, но никой не може да направи нищо по въпроса. Изявлението, което декларира уязвимостта на защитната стена, всъщност се твърди, че е напълно подвеждащо.

По-рано през февруари 2020 г. експертите по сигурността уведомиха PrivateVPN и Betternet за вратичките в сигурността, които по-късно бяха коригирани с подходящи актуализации. VPN pro в едно от изявленията си цитира това „вместо да запазят сигурността на потребителите като основен фокус, PrivateVPN и Betternet пренебрегнаха и игнорираха уязвимостите, които биха могли да разкрият поверителни данни на потребителите“.

Прочетете още: Открита грешка в сигурността на Symlink в 28 антивирусни приложения

Повече за уязвимите VPN приложения

Експертите по сигурността направиха сериозни твърдения както за PrivateVPN, така и за BetterNet, те казаха, че:

  • Пропуските в PrivateVPN бяха извън допустимите граници, тъй като не само позволяваше изтегляне на злонамерени актуализации и приложения, но и не успя да изпрати известия за актуализация до своите потребители.
  • От друга страна, Betternet разреши инсталирането на заразени приложения, но уведоми потребителите да актуализират своите настолни приложения.

Освен това те заявиха, че след като системата е заразена, киберпрестъпниците могат лесно да я експлоатират. Те могат да го използват, за да инсталират злонамерен зловреден софтуер, да крадат лична и поверителна информация на потребителите, извършват незаконни дейности, инсталират ransomware и също така извършват неоторизирани плащания без потребители съгласие.

Изследването е проведено върху други популярни VPN приложения, включително TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA и Hide.me. За щастие тези връзки бяха открити без зловреден софтуер и уязвимости. Освен това VPNPro цитира, че са направени множество опити за заобикаляне на защитните стени на споменатата връзка, но не могат да преминат.

Експертите съветват потребителите да трябва избягвайте изтеглянето на приложения и софтуерни актуализации докато са свързани към обществена или безплатна Wi-Fi мрежа. Те също така съветват потребителите да бъдат много бдителни и да практикуват допълнителна безопасност, докато използват обществени мрежи.