7 apps gratuitas VPN exponen datos de 20 millones de personas
Se supone que una VPN sirve para establecer medidas de ciberseguridad, aunque esta vez ha sido al rev谷s.
Se les llama VPN, siglas de Virtual Private Networks o redes virtuales privadas. Y sirven para mantener en secreto tu ubicaci車n geogr芍fica, permiti谷ndote acceder a webs que hayan sido bloqueadas o censuradas por no estar dentro de tu 芍mbito geogr芍fico. Instalando una app que permita crearlas podemos evitar webs y rastreadores online al tiempo, lo que la convierte en muy 迆til para por ejemplo acceder a sites americanos que tengan descuentos por el Black Friday por ejemplo.
7 apps VPN gratis hackeadas
Una VPN nos da adem芍s herramientas que nos permiten cifrar nuestra conexi車n a Internet para proteger la direcci車n IP, historial de navegaci車n y otros datos personales cuando estemos en l赤nea, usemos aplicaciones o nos conectemos a un WiFi. Por ello conoce datos privados de sus usuarios. Datos que se supone no revela. Al menos hasta ahora, ya que 7 aplicaciones gratuitas VPN han expuesto informaci車n privada de cerca de 20 millones de usuarios, como correos electr車nicos, contrase?as o direcciones IP.
El equipo de investigaci車n de vpnMentor, dirigido por Noam Rotem, descubri車 el servidor y encontr車 datos de Informaci車n de Identificaci車n Personal (PII) de potencialmente m芍s de 20 millones de usuarios de VPN, de acuerdo con las afirmaciones de los n迆meros de usuario hechas por las VPNs.
?Cada una de estas VPN afirma que sus servicios son VPN "sin registro", lo que significa que no registran ninguna actividad de los usuarios en sus respectivas aplicaciones. Sin embargo, ※encontramos m迆ltiples instancias de registros de actividad en Internet en su servidor compartido. Nuestro equipo encontr車 entradas dentro de la base de datos expuesta que conten赤an muchos datos personales sobre los usuarios e informaci車n t谷cnica sobre los dispositivos en los que se instalaron las VPNs", incluyendo:
Seg迆n los expertos, las VPNs expuestas en esta fuga ※comparten el mismo desarrollador, basado en los siguientes hallazgos§:
- Las VPNs comparten un servidor com迆n de Elasticsearch
- Est芍n alojados en los mismos activos
- Tienen un 迆nico destinatario de los pagos, Dreamfii HK Limited
- Al menos tres de las VPNs en el servidor comparten marcas casi id谷nticas en sus sitios web.
Utilizando los datos PII expuestos a trav谷s del servidor de ElasticSearch, los hackers maliciosos y los ciberdelincuentes podr赤an crear campa?as de phishing muy eficaces dirigidas a los usuarios de las aplicaciones VPN expuestas. Las VPN afectadas son:
- UFO VPN
- FAST VPN
- Free VPN
- Super VPN
- Flash VPN
- Secure VPN
- Rabbit VPN
Crear campa?as de phishing con esos datos
Una campa?a de phishing implica el env赤o de correos electr車nicos falsos a un objetivo, imitando un negocio real. Estos correos electr車nicos tienen como objetivo enga?ar a las v赤ctimas para que proporcionen datos financieros confidenciales, como detalles de tarjetas de cr谷dito, o que hagan clic en un enlace incrustado con software malicioso como malware y programas de rescate.
Utilizando los datos de pago filtrados de los m谷todos de pago de Paypal o Bitcoin, hay suficiente para que un ladr車n digital entrenado se aproveche de las finanzas de los usuarios de estas VPNs a trav谷s de estas plataformas.
Si alguno de los planes delictivos descritos anteriormente tuviera 谷xito, el impacto en la vida personal y el bienestar financiero de la v赤ctima podr赤a ser devastador, especialmente durante una pandemia mundial, con tanta incertidumbre, un desempleo creciente y una recesi車n inminente.
Poco inter谷s por resolver el problema
Seg迆n VPNmentor, inicialmente el 5 de julio ※contactamos con el servicio de atenci車n al cliente de las empresas que comercializan cuatro de las VPN, junto con los desarrolladores de las propias VPN":
- Dreamfii HK Ltd (UFO VPN)
- Mobipotato HK Limited (FAST VPN)
- Starxmobi HK Ltd (Free VPN)
- Nownetmobi (Super VPN).
Mobipotato respondi車 r芍pidamente pero parec赤a ※no ser consciente de los problemas que conlleva un servidor no seguro - especialmente uno que contiene informaci車n que se supone que no deber赤an estar registrando - y no entend赤a qu谷 son 'PIIs y sus afecciones'. Enviamos dos respuestas a la compa?赤a en dos ocasiones pero no recibimos ninguna otra comunicaci車n§.
El 7 y el 9 de julio, VPNmentor intent車 contactar con numerosas personas en Dreamfii, los desarrolladores de UFO VPN, ※sin 谷xito". Tambi谷n contactamos con HKCERT para notificarles la fuga§, recibiendo la siguiente respuesta de HKCERT el 13 de julio:
"Hemos notificado a la ASN la IP que mencion車 para su seguimiento. Dado que el pa赤s de la localizaci車n de la IP es EE.UU., y el registro que usted proporcion車 no puede mostrar que la informaci車n est芍 relacionada con Hong Kong. ?Podr赤a por favor contactar a US-Cert para ayuda o proporcionar m芍s informaci車n que indique que el incidente de la fuga de datos est芍 relacionado con Hong Kong?"
La compa?赤a hizo dos intentos m芍s de contactar directamente a las personas que trabajan en Dreamfii, incluyendo al Director de la Compa?赤a.
Haber evitado la filtraci車n
Los desarrolladores de estas VPN podr赤an haber evitado f芍cilmente esta fuga si hubieran tomado algunas medidas de seguridad b芍sicas para proteger la base de datos. Estas incluyen, pero no se limitan a: