Vulnérabilités critiques trouvées dans les applications VPN populaires

Quelle est la première pensée qui vous vient à l'esprit lorsque vous pensez à une connexion VPN? Une connexion sécurisée qui protège vos activités de navigation des regards indésirables. Mais que se passe-t-il si cette connexion sécurisée est exposée à des menaces en ligne. Cela semble terrifiant, n'est-ce pas!

Selon les recherches récentes, les cyber-experts ont identifié des vulnérabilités critiques dans certaines des applications VPN populaires et fiables. Il s'avère que certaines des connexions VPN comportent des failles de sécurité et peuvent permettre aux pirates de se propager. Menaces PC y compris les ransomwares et les mises à jour malveillantes.

Des vulnérabilités de sécurité se trouvent dans les serveurs VPN suivants :

  • Betternet et PrivateVPN : Ces applications ont pu télécharger des mises à jour logicielles contrefaites qui sont ensuite utilisées pour tromper les utilisateurs afin qu'ils installent des enregistreurs de frappe et d'autres logiciels malveillants. Un système infecté devient alors une base prête pour que les cybercriminels volent les données et les informations des utilisateurs.
  • CyberGhost, Torguard et Hotspot Shield : Ces Applications VPN ont été trouvés sûrs, les experts en sécurité ont déclaré qu'ils ne pouvaient accéder à la communication qu'entre deux machines, l'une étant le système infecté et l'autre le point de terminaison de la mise à jour.

Torguard dans sa contre-déclaration a déclaré que les allégations sont totalement sans fondement et ne visent qu'à tromper les utilisateurs finaux.

L'interception de TorGuard VPN n'est pas possible selon le courrier. Selon le courrier, le VPN en question utilise des certificats authentiques au lieu de faux. La plate-forme n'accepterait rien qui soit un faux certificat. Les mises à jour peuvent certainement être visualisées à travers les pare-feu utilisés, mais personne ne peut rien y faire. La déclaration qui déclare la vulnérabilité du pare-feu était en fait considérée comme complètement trompeuse ».

Plus tôt en février 2020, des experts en sécurité avaient informé PrivateVPN et Betternet des failles de sécurité qui ont ensuite été corrigées avec les mises à jour appropriées. VPN pro dans l'une de ses déclarations a cité que "plutôt que de garder la sécurité des utilisateurs comme objectif principal, PrivateVPN et Betternet ont négligé et ignoré les vulnérabilités qui pourraient exposer les données confidentielles des utilisateurs".

Lire la suite: Bug de sécurité Symlink détecté dans 28 applications antivirus

En savoir plus sur les applications VPN vulnérables

Des experts en sécurité ont fait de graves allégations à la fois sur PrivateVPN et BetterNet, ils ont déclaré que:

  • Les failles de PrivateVPN dépassaient les limites acceptables, car il permettait non seulement le téléchargement de mises à jour et d'applications malveillantes, mais également l'échec de l'envoi de notifications de mise à jour à ses utilisateurs.
  • D'un autre côté, Betternet a autorisé l'installation d'applications infectées, mais a informé les utilisateurs de mettre à jour leurs applications de bureau.

Ils ont en outre déclaré qu'une fois le système infecté, les cybercriminels peuvent facilement l'exploiter. Ils peuvent l'utiliser pour installer des logiciels malveillants, voler des informations privées et confidentielles des utilisateurs, effectuer des activités illégales, installer des ransomwares et effectuer des paiements non autorisés sans que les utilisateurs consentement.

La recherche a été menée sur d'autres applications VPN populaires, notamment TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA et Hide.me. Heureusement, ces connexions ont été trouvées exemptes de tout logiciel malveillant et vulnérabilité. VPNPro a en outre indiqué que plusieurs tentatives avaient été faites pour contourner les murs de sécurité de ladite connexion mais n'avaient pas pu passer.

Les experts ont conseillé aux utilisateurs de éviter de télécharger des applications et des mises à jour logicielles lorsqu'ils sont connectés à un réseau Wi-Fi public ou gratuit. Ils conseillent également aux utilisateurs d'être très vigilants et de pratiquer une sécurité supplémentaire lors de l'utilisation des réseaux publics.