Tempo de leitura: 2 minutos

Segundo uma análise realizada por pesquisadores, dois serviços de VPN, bastante populares foram afetados por vulnerabilidades que poderiam ser exploradas para invadir os dispositivos dos usuários.

A VPNpro, empresa especializada em analisar e comparar serviços de VPN, analisou 20 das mais populares VPNs para ver quais delas permitem que os invasores interceptem as comunicações e enviem atualizações falsas.

análise revelou que as VPNs PrivateVPN e Betternet eram vulneráveis a esses tipos de ataques.

Os dois fornecedores foram notificados em meados de fevereiro e já lançaram correções que devem impedir ataques.

Segundo a VPNpro:

“A parte mais importante da correção é que eles não aceitam mais arquivos de atualizações não verificados. Como estávamos interceptando apenas solicitações de atualização de rede, o problema não existe mais”.

A análise relevou que a PrivateVPN, Betternet, TorGuard e CyberGhost permitiram que um invasor interceptasse a conexão e a VPN conectasse enquanto era interceptada.

No entanto, apenas a PrivateVPN e a Betternet baixaram uma atualização falsa. A PrivateVPN chegou até a executar uma atualização automaticamente.

A Betternet não executou a atualização automaticamente, mas solicitou ao usuário que atualizasse o aplicativo, o que em muitos casos, provavelmente também levaria a execução da atualização falsa.

De acordo com a VPNpro, um invasor do tipo MitM (intermediário) poderia ter interceptado a conexão VPN do usuário alvo e enviado uma atualização de software falsa.

Nos cenários mais prováveis, o invasor convence a vítima a se conectar a uma rede Wi-Fi maliciosa em um local público ou, de alguma forma, obtém acesso ao roteador do alvo.

A atualização “falsa”, quando executada, pode desencadear uma série de problemas para a vítima.

Isso inclui ransomware ou malware projetado para roubar informações confidenciais, utilização do dispositivo comprometido para mineração de criptomoedas ou adicionar o dispositivo a uma botnet.

Via: SecurityWeek.