Populārajās VPN lietotnēs atrastas kritiskas ievainojamības

click fraud protection

Kāda ir pirmā doma, kas jums ienāk prātā, domājot par VPN savienojumu? Drošs savienojums, kas aizsargā jūsu pārlūkošanas darbības no nevēlamām acīm. Bet ko darīt, ja šis drošais savienojums ir pakļauts tiešsaistes draudiem. Izklausās biedējoši!

Saskaņā ar jaunākajiem pētījumiem kibereksperti ir identificējuši kritiskas ievainojamības dažās populārajās un uzticamajās VPN lietotnēs. Ir konstatēts, ka daži VPN savienojumi sastāv no drošības nepilnībām un var ļaut hakeriem izplatīties datoru draudi ieskaitot izspiedējvīrusu programmatūru un ļaunprātīgus atjauninājumus.

Drošības ievainojamības ir atrodamas šādos VPN serveros:

  • Betternet un PrivateVPN: Šīs lietojumprogrammas varēja lejupielādēt viltotus programmatūras atjauninājumus, kas pēc tam tiek izmantoti, lai apmānītu lietotājus, lai instalētu taustiņu bloķētājus un citu ļaunprātīgu programmatūru. Pēc tam inficēta sistēma kļūst par gatavu bāzi kibernoziedzniekiem, lai nozagtu lietotāju datus un informāciju.
  • CyberGhost, Torguard un Hotspot Shield:
    Šīs VPN lietotnes tika atzīti par drošiem, drošības eksperti paziņoja, ka viņi var piekļūt tikai saziņai starp divām mašīnām, no kurām viena ir inficētā sistēma, bet otra bija atjaunināšanas galapunkts.

Torguard savā atbildes paziņojumā norādīja, ka apgalvojumi ir pilnīgi nepamatoti, un to mērķis ir tikai maldināt galalietotājus.

Saskaņā ar pastu TorGuard VPN pārtveršana nav iespējama. Saskaņā ar pastu attiecīgais VPN izmanto autentiskus sertifikātus, nevis viltus. Platforma nepieņemtu neko, kas ir viltots sertifikāts. Atjauninājumus noteikti var vizualizēt, izmantojot izmantotos ugunsmūrus, taču neviens to nevar darīt. Paziņojums, kas paziņo par ugunsmūra ievainojamību, faktiski tika uzskatīts par pilnīgi maldinošu.

Iepriekš 2020. gada februārī drošības eksperti bija informējuši PrivateVPN un Betternet par drošības nepilnībām, kuras vēlāk tika novērstas ar atbilstošiem atjauninājumiem. VPN pro vienā no saviem paziņojumiem to citēja Tā vietā, lai lietotāju drošība būtu galvenā uzmanība, PrivateVPN un Betternet ignorēja un ignorēja ievainojamības, kas varētu atklāt lietotāju konfidenciālus datus.

Lasīt vairāk: 28 pretvīrusu lietotnēs konstatēta Symlink drošības kļūda

Vairāk par neaizsargātajām VPN lietotnēm

Drošības eksperti ir izteikuši nopietnus apgalvojumus gan par PrivateVPN, gan BetterNet, viņi teica, ka:

  • PrivateVPN nepilnības pārsniedza pieļaujamos ierobežojumus, jo tas ne tikai ļāva lejupielādēt ļaunprātīgus atjauninājumus un lietotnes, bet arī neizdevās nosūtīt atjauninājumu paziņojumus saviem lietotājiem.
  • No otras puses, Betternet atļāva instalēt inficētas lietotnes, taču tas lietotājiem brīdināja atjaunināt savas darbvirsmas lietojumprogrammas.

Viņi arī norādīja, ka, tiklīdz sistēma ir inficēta, kibernoziedznieki to var viegli izmantot. Viņi to var izmantot, lai instalētu ļaunprātīgu ļaunprātīgu programmatūru, nozagtu lietotāju privātu un konfidenciālu informāciju, veikt nelikumīgas darbības, instalēt izspiedējvīrusu programmatūru, kā arī veikt neautorizētus maksājumus bez lietotājiem. piekrišanu.

Pētījums tika veikts ar citām populārām VPN lietotnēm, tostarp TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA un Hide.me. Par laimi šie savienojumi tika atklāti bez jebkādas ļaunprātīgas ļaunprātīgas programmatūras un ievainojamības. VPNPro arī citēja, ka tika veikti vairāki mēģinājumi apiet minētā savienojuma drošības sienas, taču netika cauri.

Eksperti ir ieteikuši lietotājiem to darīt izvairieties no lietojumprogrammu un programmatūras atjauninājumu lejupielādes kamēr tie ir savienoti ar publisku vai bezmaksas Wi-Fi tīklu. Viņi arī iesaka lietotājiem būt ļoti modriem un ievērot papildu drošību, izmantojot publiskos tīklus.