Tem a privacidade-savvy e contando com uma VPN para manter o seu negócio on-line para si mesmo? Se então, você pode querer saber que um site recomendação VPN decidiu teste 3 VPNs para ver se eles estavam executando perfeitamente suas tarefas. Os resultados não foram nada bons - três dos três serviços que o site testou revelaram vazar endereços IP de seus usuários.
hotspot Shield, PureVPN, Zenmate testado para erros de vazamento de privacidade
VPNMentor consultou “pesquisadores credenciados” que testaram três VPNs bem conhecidas - Hotspot Shield, PureVPN, e Zenmate. A ideia era verificar se os serviços mencionados poderiam vazar dados.
“Enquanto esperávamos encontrar vazamentos zero, lamentavelmente, descobrimos que todos eles vazam dados confidenciais,”VPNMentor disse.
Como é que tudo começou? O site contratou Paulos Yibelo do Cure53 conhecido como File Descriptor, e um pesquisador anônimo para realizar o teste. E como já mencionei, os pesquisadores encontraram vazamentos em todas as três VPNs (hotspot Shield, PureVPN, e Zenmate).
Vale ressaltar que uma das VPNs, hotspot Shield, respondeu rapidamente à divulgação da vulnerabilidade:
Pelo lado positivo, depois de entrarmos em contato com os fornecedores de VPN, vimos um que respondeu rapidamente e lançou um patch em poucos dias. Ainda estamos esperando notícias dos outros dois fornecedores de VPN, e decidiram publicar as informações na esperança de que eles se apressem e consertem os problemas subjacentes para o benefício de seus usuários.
As vulnerabilidades no Hotspot Shield foram localizadas apenas em sua extensão do Chrome, o que significa que as versões para desktop e celular estavam intactas. Um dos bugs permitiu que um ataque sequestrasse o tráfego do usuário por meio de um site malicioso.
Mais especificamente, o bug detectado se o URL atual tinha o parâmetro de consulta act = afProxyServerPing, e se fizesse, ele encaminhou todo o tráfego para o nome do host do proxy fornecido pelo parâmetro do servidor. O bug parecia ser uma sobra de um código de teste interno que permaneceu na versão pública, e como declarado, já está consertado. Os outros bugs também foram corrigidos, incluindo um DNS e um vazamento de endereço IP.
Quanto ao vazamento de IP, poderia ser acionado porque a extensão do navegador tinha uma lista de permissões irrestrita para conexão direta.
As outras duas VPNs que foram testadas ainda não responderam ao VPNMentor, então suas vulnerabilidades não foram detalhadas ainda. Contudo, sabe-se que ambos os serviços vazaram endereços IP de usuários. Os usuários das duas VPNs são aconselhados a entrar em contato com suas equipes de suporte para exigir que os bugs sejam corrigidos o mais rápido possível.