Casa > cibernético Notícias > Três VPNs populares encontrados para estar vazando endereços IP reais
CYBER NEWS

Três Popular VPNs encontrado para ser Vazamento de endereços IP real

Tem a privacidade-savvy e contando com uma VPN para manter o seu negócio on-line para si mesmo? Se então, você pode querer saber que um site recomendação VPN decidiu teste 3 VPNs para ver se eles estavam executando perfeitamente suas tarefas. Os resultados não foram nada bons - três dos três serviços que o site testou revelaram vazar endereços IP de seus usuários.

Story relacionado: Scripts de rastreamento exploram gerenciadores de senhas integrados aos navegadores

hotspot Shield, PureVPN, Zenmate testado para erros de vazamento de privacidade

VPNMentor consultou “pesquisadores credenciados” que testaram três VPNs bem conhecidas - Hotspot Shield, PureVPN, e Zenmate. A ideia era verificar se os serviços mencionados poderiam vazar dados.

Enquanto esperávamos encontrar vazamentos zero, lamentavelmente, descobrimos que todos eles vazam dados confidenciais,”VPNMentor disse.

Como é que tudo começou? O site contratou Paulos Yibelo do Cure53 conhecido como File Descriptor, e um pesquisador anônimo para realizar o teste. E como já mencionei, os pesquisadores encontraram vazamentos em todas as três VPNs (hotspot Shield, PureVPN, e Zenmate).

Vale ressaltar que uma das VPNs, hotspot Shield, respondeu rapidamente à divulgação da vulnerabilidade:

Pelo lado positivo, depois de entrarmos em contato com os fornecedores de VPN, vimos um que respondeu rapidamente e lançou um patch em poucos dias. Ainda estamos esperando notícias dos outros dois fornecedores de VPN, e decidiram publicar as informações na esperança de que eles se apressem e consertem os problemas subjacentes para o benefício de seus usuários.

As vulnerabilidades no Hotspot Shield foram localizadas apenas em sua extensão do Chrome, o que significa que as versões para desktop e celular estavam intactas. Um dos bugs permitiu que um ataque sequestrasse o tráfego do usuário por meio de um site malicioso.

Story relacionado: Exposições agregadas de banco de dados 1.4 Bilhões de credenciais de texto não criptografado

Mais especificamente, o bug detectado se o URL atual tinha o parâmetro de consulta act = afProxyServerPing, e se fizesse, ele encaminhou todo o tráfego para o nome do host do proxy fornecido pelo parâmetro do servidor. O bug parecia ser uma sobra de um código de teste interno que permaneceu na versão pública, e como declarado, já está consertado. Os outros bugs também foram corrigidos, incluindo um DNS e um vazamento de endereço IP.

Quanto ao vazamento de IP, poderia ser acionado porque a extensão do navegador tinha uma lista de permissões irrestrita para conexão direta.

As outras duas VPNs que foram testadas ainda não responderam ao VPNMentor, então suas vulnerabilidades não foram detalhadas ainda. Contudo, sabe-se que ambos os serviços vazaram endereços IP de usuários. Os usuários das duas VPNs são aconselhados a entrar em contato com suas equipes de suporte para exigir que os bugs sejam corrigidos o mais rápido possível.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo