¿Estás privacidad-comprensión y confiando en una VPN para mantener su negocio en línea a sí mismo? Si es así, es posible que desee saber que un sitio recomendación VPN decidió poner a prueba 3 Las VPN para ver si se estaban llevando a cabo su tarea sin problemas. Los resultados no fueron buenos en todos - tres de los tres servicios de la página web ensayados resultó ser fugas de direcciones IP de sus usuarios.
Escudo hotspot, PureVPN, Zenmate Probado por los insectos que se escapa con la privacidad
VPNMentor consultas con los “investigadores acreditados” que probaron tres VPN conocidos - Hotspot Shield, PureVPN, y Zenmate. La idea era comprobar si los servicios mencionados podrían perder datos.
"Mientras que esperábamos encontrar cero fugas, nos encontramos con pesar de que todos ellos fuga de datos sensibles,”VPNMentor dijo.
Cómo comenzó todo? La página web contratado Paulos Yibelo de Cure53 conocido como descriptor de archivo, y un investigador anónimo para realizar la prueba. Y como ya se ha mencionado, Los investigadores hallaron que las fugas en los tres de las redes privadas virtuales (Escudo hotspot, PureVPN, y Zenmate).
Vale la pena mencionar que una de las redes privadas virtuales, Escudo hotspot, respondido rápidamente a la divulgación de vulnerabilidades:
En el lado positivo, después se estableció contacto con los proveedores de VPN, hemos visto a uno que fue rápido para responder y liberar un parche en cuestión de días. Seguimos a la espera de saber de los otros dos proveedores de VPN, y han decidido publicar la información en la esperanza de que puedan darse prisa y solucionar los problemas subyacentes en beneficio de sus usuarios.
Las vulnerabilidades en Hotspot Shield solamente se encuentran en su extensión de Chrome, lo que significa que las versiones de escritorio y móviles estaban intactos. Uno de los errores permitió un ataque de secuestrar el tráfico del usuario a través de un sitio malicioso.
Más específicamente, el error detectado si el URL actual tenía el parámetro de consulta ACT = afProxyServerPing, y si lo hizo, se encamina todo el tráfico al nombre de host del proxy proporcionada por el parámetro de servidor. El insecto que parecía ser una reminiscencia de un código de prueba interna que se mantuvo en la versión pública, y como se ha dicho, que ya está fijada. Los otros insectos también se fijaron, incluyendo un DNS y una dirección IP fugas.
En cuanto a la fuga IP, que podría ser provocada debido a la extensión del navegador tenía una lista blanca sin restricciones para la conexión directa.
Las otras dos redes privadas virtuales que se han probado todavía no han respondido a VPNMentor, por lo que su vulnerabilidad no se detallan aún. Sin embargo, se sabe que tanto los servicios filtró direcciones IP de los usuarios. Se aconseja a los usuarios de los dos VPNs ponerse en contacto con sus equipos de apoyo a la demanda de los errores que abordar tan pronto como sea posible.