Huis > Cyber ​​Nieuws > Drie populaire VPN's die echte IP-adressen leken te lekken
CYBER NEWS

Drie Populaire VPNs Gevonden te lekken Real IP-adressen

Ben je privacy-savvy en op basis van een VPN om uw online business voor uzelf te houden? Als, wilt u misschien weten dat een VPN aanbeveling website besloten om te testen 3 VPN's om te zien of ze feilloos hun taak uitvoerden. De resultaten waren niet goed - drie van de drie diensten van de website getest bleek te lekken IP-adressen van de gebruikers.

Verwante Story: Trackingscripts Exploit Browsers’ Built-In Wachtwoord Managers

hotspot Shield, PureVPN, Zenmate Getest op-Privacy Lekkende Bugs

VPNMentor overlegd met “erkende onderzoekers” die drie bekende VPN's getest - Hotspot Shield, PureVPN, en Zenmate. Het idee was om te controleren of de genoemde diensten gegevens kunnen lekken.

"Hoewel we hoopten op nul lekkages, we spijt hebben dat ze allemaal gevoelige gegevens lekken,”VPNMentor zei.

Hoe is het allemaal begonnen? De website ingehuurd Paulos Yibelo van Cure53 bekend als Descriptor File, en een anonieme onderzoeker om de test uit te voeren. En zoals reeds vermeld, de onderzoekers gevonden lekken in alle drie de VPN's (hotspot Shield, PureVPN, en Zenmate).

Het vermelden waard is dat een van de VPN's, hotspot Shield, reageerde snel op de kwetsbaarheid van openbaarmaking:

Aan de positieve kant, nadat we contact opgenomen met de VPN-leveranciers, we zagen een die snel te reageren en een patch binnen een paar dagen vrij was. We zijn nog steeds wachten om te horen van de andere twee VPN-leveranciers, en hebben besloten om de informatie in de hoop dat zij zullen opschieten en de onderliggende problemen in het voordeel van de gebruikers vast te publiceren.

De kwetsbaarheden in Hotspot Shield waren alleen in de Chrome-extensie, wat betekent dat de desktop- en mobiele versies waren intact. Een van de bugs in staat een aanval om het verkeer van de gebruiker kapen via een kwaadaardige site.

Verwante Story: Aggregate Database blootstelt 1.4 Miljard Wissen Text Geloofsbrieven

Specifieker, de bug gedetecteerd als de huidige URL had de queryparameter handelen = afProxyServerPing, en als het wel, Het gerouteerd al het verkeer naar de proxy hostname die door de parameter server. De bug bleek een overblijfsel van een interne test code die nog in de openbare versie zijn, en zoals gezegd, Het is reeds vastgesteld. De andere bugs zijn ook opgelost, waaronder een DNS en een IP-adres lekkage.

Als voor de IP-lek, het zou kunnen worden veroorzaakt, omdat de browser extensie had een ongedwongen whitelist voor rechtstreekse aansluiting.

De andere twee VPN's die nog werden getest hebben niet gereageerd op VPNMentor, dus hun kwetsbaarheden worden nog niet gedetailleerd. Echter, het is bekend dat beide diensten gelekte gebruiker IP-adressen. Gebruikers van de twee VPN's worden geadviseerd om contact opnemen met hun support teams op de vraag naar de bugs om zo snel mogelijk worden aangepakt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens