Kritikus biztonsági rések a népszerű VPN-alkalmazásokban

Mi az első gondolat, ami eszébe jut, ha VPN-kapcsolatra gondol? Biztonságos kapcsolat, amely megvédi böngészési tevékenységeit a nem kívánt szemektől. De mi van akkor, ha ez a biztonságos kapcsolat online fenyegetéseknek van kitéve. Ijesztően hangzik!

A legújabb kutatások szerint a kiberszakértők kritikus sebezhetőségeket azonosítottak néhány népszerű és megbízható VPN-alkalmazásban. Kiderült, hogy egyes VPN-kapcsolatok biztonsági résekből állnak, és lehetővé teszik a hackerek terjedését PC fenyegetések beleértve a zsarolóprogramokat és a rosszindulatú frissítéseket.

A következő VPN-kiszolgálókon találhatók biztonsági rések:

  • Betternet és PrivateVPN: Ezek az alkalmazások hamisított szoftverfrissítéseket tudtak letölteni, amelyeket aztán arra használnak, hogy becsapják a felhasználókat billentyűnaplózók és más rosszindulatú programok telepítéséhez. A fertőzött rendszer ezután készen áll a kiberbűnözők számára a felhasználói adatok és információk ellopására.
  • CyberGhost, Torguard és Hotspot Shield:
    Ezek VPN alkalmazások biztonságosnak találták, a biztonsági szakértők kijelentették, hogy csak két gép közötti kommunikációt tudták elérni, az egyik a fertőzött rendszer, a másik pedig a frissítési végpont.

A Torguard ellennyilatkozatában kijelentette, hogy az állítások teljesen alaptalanok, és csak a végfelhasználók félrevezetésére irányulnak.

A levél szerint a TorGuard VPN lehallgatása nem lehetséges. A levél szerint a szóban forgó VPN hiteles tanúsítványokat használ a hamisak helyett. A platform nem fogadna el semmit, ami hamis tanúsítvány. A frissítések egyértelműen megjeleníthetők a használt tűzfalakon keresztül, de senki nem tehet ellene. A tűzfal sebezhetőségét kinyilvánító kijelentés valójában teljesen félrevezető volt.

2020 februárjában a biztonsági szakértők értesítették a PrivateVPN-t és a Betternetet a biztonsági résekről, amelyeket később megfelelő frissítésekkel javítottak. A VPN pro egyik nyilatkozatában ezt idézte „Ahelyett, hogy a felhasználók biztonságát tartotta volna a fő célnak, a PrivateVPN és a Betternet figyelmen kívül hagyta és figyelmen kívül hagyta azokat a sebezhetőségeket, amelyek a felhasználók bizalmas adatait fedhetik fel”.

Olvass tovább: Symlink biztonsági hiba észlelve 28 víruskereső alkalmazásban

További információ a sebezhető VPN-alkalmazásokról

A biztonsági szakértők komoly vádakat fogalmaztak meg a PrivateVPN és a BetterNet esetében is, és azt mondták, hogy:

  • A PrivateVPN joghézagai meghaladták az elfogadható határokat, mivel nem csak a rosszindulatú frissítések és alkalmazások letöltését tette lehetővé, hanem a frissítésekről szóló értesítéseket sem küldte el felhasználóinak.
  • Másrészt a Betternet engedélyezte a fertőzött alkalmazások telepítését, de értesítette a felhasználókat, hogy frissítsék asztali alkalmazásaikat.

Kijelentették továbbá, hogy ha a rendszer megfertőződött, a kiberbűnözők könnyen kihasználhatják azt. Használhatják rosszindulatú kártevők telepítésére, a felhasználók személyes és bizalmas információinak ellopására, illegális tevékenységeket hajt végre, zsarolóprogramokat telepít, és jogosulatlan fizetéseket hajt végre a felhasználók nélkül beleegyezés.

A kutatást más népszerű VPN-alkalmazásokon végezték, mint például a TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA és Hide.me. Szerencsére ezek a kapcsolatok mentesek voltak minden rosszindulatú rosszindulatú programtól és sebezhetőségtől. A VPNPro továbbá idézte, hogy többször is megpróbálták megkerülni az említett kapcsolat biztonsági falait, de nem sikerült átjutni.

A szakértők azt tanácsolták, hogy a felhasználóknak meg kell tenniük kerülje az alkalmazások és szoftverfrissítések letöltését miközben csatlakoznak egy nyilvános vagy ingyenes Wi-Fi hálózathoz. Azt is tanácsolják, hogy a felhasználók legyenek fokozottan éberek, és fokozott biztonságot gyakoroljanak a nyilvános hálózatok használata során.