Jaka jest pierwsza myśl, która przychodzi Ci do głowy, gdy myślisz o połączeniu VPN? Bezpieczne połączenie, które chroni Twoje działania związane z przeglądaniem przed niechcianymi oczami. Ale co, jeśli to bezpieczne połączenie jest narażone na zagrożenia internetowe. Brzmi przerażająco, prawda!
Jak wynika z ostatnich badań, eksperci cybernetyczni zidentyfikowali krytyczne luki w niektórych popularnych i niezawodnych aplikacjach VPN. Okazuje się, że niektóre połączenia VPN zawierają luki w zabezpieczeniach i mogą umożliwić hakerom rozprzestrzenianie się Zagrożenia PC w tym oprogramowanie ransomware i złośliwe aktualizacje.
Luki w zabezpieczeniach znajdują się w następujących serwerach VPN:
- Betternet i PrivateVPN: Aplikacje te były w stanie pobierać fałszywe aktualizacje oprogramowania, które są następnie wykorzystywane do oszukiwania użytkowników w celu zainstalowania keyloggerów i innego złośliwego oprogramowania. Zainfekowany system staje się następnie gotową bazą dla cyberprzestępców do kradzieży danych i informacji użytkownika.
- CyberGhost, Torguard i Hotspot Shield: Te Aplikacje VPN zostały uznane za bezpieczne, eksperci ds. bezpieczeństwa stwierdzili, że są w stanie uzyskać dostęp tylko do komunikacji między dwoma komputerami, z których jednym jest zainfekowany system, a drugim punktem końcowym aktualizacji.
Torguard w swoim kontr oświadczeniu stwierdził, że zarzuty są całkowicie bezpodstawne i mają na celu jedynie wprowadzenie w błąd użytkowników końcowych.
“Przechwytywanie TorGuard VPN nie jest możliwe, jak na pocztę. Jak wynika z poczty, omawiana sieć VPN używa autentycznych certyfikatów zamiast fałszywych. Platforma nie zaakceptuje niczego, co jest fałszywym certyfikatem. Aktualizacje można z pewnością wizualizować za pomocą używanych zapór ogniowych, ale nikt nie może nic z tym zrobić. Oświadczenie, które deklaruje podatność zapory ogniowej, zostało w rzeczywistości uznane za całkowicie mylące”.
Wcześniej, w lutym 2020 r., eksperci ds. bezpieczeństwa powiadomili PrivateVPN i Betternet o lukach w zabezpieczeniach, które później zostały załatane odpowiednimi aktualizacjami. VPN pro w jednym ze swoich oświadczeń cytował, że „zamiast dbać o bezpieczeństwo użytkowników jako główny cel, PrivateVPN i Betternet przeoczyły i zignorowały luki, które mogą ujawnić poufne dane użytkowników”.
Czytaj więcej: Błąd bezpieczeństwa Symlink wykryty w 28 aplikacjach antywirusowych
Więcej informacji o podatnych na ataki aplikacjach VPN
Eksperci ds. Bezpieczeństwa postawili poważne zarzuty zarówno PrivateVPN, jak i BetterNet, powiedzieli, że:
- Luki w PrivateVPN wykraczały poza dopuszczalne granice, ponieważ nie tylko umożliwiało pobieranie złośliwych aktualizacji i aplikacji, ale także nie pozwalało na wysyłanie użytkownikom powiadomień o aktualizacjach.
- Z drugiej strony Betternet pozwalał na instalację zainfekowanych aplikacji, ale powiadamiał użytkowników o konieczności aktualizacji swoich aplikacji komputerowych.
Stwierdzili ponadto, że po zainfekowaniu systemu cyberprzestępcy mogą go łatwo wykorzystać. Mogą go używać do instalowania złośliwego oprogramowania, kradzieży prywatnych i poufnych informacji użytkowników, wykonywać nielegalne działania, instalować oprogramowanie ransomware, a także dokonywać nieautoryzowanych płatności bez zgoda.
Badanie zostało przeprowadzone na innych popularnych aplikacjach VPN, w tym TunnelBear, SurfShark, IPVanish, ExpressVPN, HMA, PureVPN, TurboVPN, Hola VPN, Ivacy, Windscribe, PIA i Hide.me. Na szczęście połączenia te były wolne od złośliwego oprogramowania i luk w zabezpieczeniach. VPNPro podał dalej, że podjęto wiele prób ominięcia ścian bezpieczeństwa wspomnianego połączenia, ale nie udało się przejść.
Eksperci poinformowali, że użytkownicy powinni: unikaj pobierania aplikacji i aktualizacji oprogramowania gdy są podłączone do publicznej lub bezpłatnej sieci Wi-Fi. Doradzają również, aby użytkownicy byli bardzo czujni i stosowali dodatkowe środki bezpieczeństwa podczas korzystania z sieci publicznych.