Populaarsetes VPN-i rakendustes leiti kriitilisi haavatavusi

click fraud protection

Mis on esimene mõte, mis teile VPN-ühenduse peale mõeldes pähe tuleb? Turvaline ühendus, mis kaitseb teie sirvimistegevusi soovimatute silmade eest. Aga mis siis, kui see turvaline ühendus puutub kokku võrguohtudega. Kõlab kohutavalt õige!

Hiljutiste uuringute kohaselt on kübereksperdid tuvastanud mõnedes populaarsetes ja usaldusväärsetes VPN-rakendustes kriitilisi turvaauke. On leitud, et mõned VPN-ühendused sisaldavad turvalünki ja võivad häkkeritel levida PC ohud sealhulgas lunavara ja pahatahtlikud värskendused.

Turvanõrkusi leidub järgmistes VPN-serverites:

  • Betternet ja PrivateVPN: Need rakendused suutsid alla laadida võltsitud tarkvaravärskendusi, mida seejärel kasutatakse kasutajate petmiseks klahvilogijate ja muu pahavara installimiseks. Nakatunud süsteemist saab seejärel küberkurjategijate jaoks valmis baas kasutajaandmete ja teabe varastamiseks.
  • CyberGhost, Torguard ja Hotspot Shield: Need VPN-i rakendused olid ohutud, teatasid turbeeksperdid, et neil oli juurdepääs ainult kahe masina vahelisele suhtlusele, millest üks on nakatunud süsteem ja teine ​​​​värskenduse lõpp-punkt.

Torguard väitis oma vastuavalduses, et väited on täiesti alusetud ja nende eesmärk on ainult lõppkasutajate eksitamine.

TorGuard VPN-i pealtkuulamine pole kirja kohaselt võimalik. Kirja kohaselt kasutab kõnealune VPN valesertifikaatide asemel autentseid sertifikaate. Platvorm ei aktsepteeriks midagi, mis on võltssertifikaat. Värskendusi saab kindlasti visualiseerida läbi kasutatavate tulemüüride, kuid keegi ei saa sellega midagi ette võtta. Väidet, mis kuulutab tulemüüri haavatavust, peeti tegelikult täiesti eksitavaks.

Varem 2020. aasta veebruaris olid turvaeksperdid PrivateVPN-i ja Betternetit teavitanud turvalünkadest, mis hiljem asjakohaste värskendustega parandati. VPN pro ühes oma avalduses tsiteeris seda "Selle asemel, et hoida kasutajate turvalisust oma põhifookuses, jätsid PrivateVPN ja Betternet tähelepanuta ja ignoreerisid haavatavusi, mis võivad kasutajate konfidentsiaalseid andmeid paljastada."

Loe rohkem: Symlinki turvaviga tuvastati 28 viirusetõrjerakenduses

Lisateave haavatavate VPN-i rakenduste kohta

Turvaeksperdid on esitanud tõsiseid süüdistusi nii PrivateVPN-i kui ka BetterNeti kohta, ütlesid nad, et:

  • PrivateVPN-i lüngad ületasid vastuvõetavaid piire, kuna see mitte ainult ei võimaldanud pahatahtlikke värskendusi ja rakendusi alla laadida, vaid ei suutnud ka kasutajatele värskendusteateid saata.
  • Teisest küljest lubas Betternet nakatunud rakendusi installida, kuid teavitas kasutajaid oma töölauarakendusi värskendamast.

Lisaks väitsid nad, et kui süsteem on nakatunud, saavad küberkurjategijad seda hõlpsasti ära kasutada. Nad saavad seda kasutada pahatahtliku pahavara installimiseks, kasutajate privaatse ja konfidentsiaalse teabe varastamiseks, teha ebaseaduslikke tegevusi, installida lunavara ja teha ka volitamata makseid ilma kasutajateta. nõusolekut.

Uuring viidi läbi teiste populaarsete VPN-i rakendustega, sealhulgas TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA ja Hide.me. Õnneks leiti, et need ühendused ei sisalda pahatahtlikku pahavara ega turvaauke. VPNPro tsiteeris veel, et nimetatud ühenduse turvaseintest üritati korduvalt mööda minna, kuid läbi ei saadud.

Eksperdid on soovitanud kasutajatel seda teha vältige rakenduste ja tarkvaravärskenduste allalaadimist kui nad on ühendatud avaliku või tasuta WiFi-võrguga. Samuti soovitavad nad avalike võrkude kasutamisel olla väga valvsad ja praktiseerida täiendavat ohutust.