Cuidado: 3 servicios VPN populares están filtrando tu dirección IP

Cuidado: 3 servicios VPN populares están filtrando tu dirección IP

Los investigadores encontraron vulnerabilidades críticas en tres servicios populares de VPN que podrían filtrar las direcciones IP reales de los usuarios y otros datos confidenciales.

La VPN o también conocida como Red privada virtual es una excelente manera de proteger sus actividades diarias en línea que funcionan encriptando sus datos y aumentando la seguridad, además de ser útiles para ocultar tu dirección IP real.

Mientras que algunos eligen los servicios de VPN para el anonimato en línea y la seguridad de los datos, una de las principales razones por la que muchas personas usan VPN es para ocultar sus direcciones IP reales y eludir la censura en línea y acceder a sitios web bloqueados por sus ISP.

¿Pero qué ocurre si la VPN que crees que protege tu privacidad está filtrando tus datos confidenciales y tu ubicación real?

Un equipo de tres hackers éticos contratados por la firma defensora de privacidad VPN Mentor reveló que tres populares proveedores de servicios VPN: HotSpot Shield, PureVPN y Zenmate, con millones de clientes en todo el mundo, eran vulnerables a fallos de seguridad que podrían comprometer la privacidad del usuario.

El equipo incluye al investigador de seguridad de aplicaciones Paulos Yibelo, un hacker ético conocido por su alias 'File Descriptor' que trabaja para Cure53, y mientras que la identidad de terceros no se ha revelado.

PureVPN es la misma compañía que mintió para tener una política de "no logs", pero hace unos meses ayudó al FBI con los registros que llevaron al arresto de un hombre de Massachusetts en un caso de ciberacoso.

Después de una serie de pruebas de privacidad en los tres servicios VPN, el equipo descubrió que los tres servicios VPN están filtrando las direcciones IP reales de los usuarios, que pueden usarse para identificar a los usuarios individuales y su ubicación real.

Con respecto a las consecuencias para los usuarios finales, VPN Mentor explica que las vulnerabilidades podrían "permitir que los gobiernos, las organizaciones hostiles o que las personas identifiquen la dirección IP real de un usuario, incluso con el uso de las VPN".

Los problemas en ZenMate y PureVPN no se han divulgado ya que aún no se han parcheado, mientras que VPN Mentor dice que los problemas descubiertos en ZenMate VPN fueron menos graves que HotSpot Shield y PureVPN.

El equipo encontró tres vulnerabilidades separadas en el HotSpot Shield, que han sido arregladas por la compañía. Aquí está la lista:

  • Secuestrar todo el tráfico (CVE-2018-7879): esta vulnerabilidad residía en la extensión de Chrome de Hotspot Shield y podría haber permitido que hackers remotos secuestraran y redireccionaran el tráfico web de las víctimas a un sitio web malicioso.
  • DNS leak (CVE-2018-7878): Error de fuga de DNS en Hotspot Shield expuso la dirección IP original del usuario al servidor DNS, permitiendo a los ISP monitorear y registrar sus actividades en línea.
  • Fuga real de la dirección IP (CVE-2018-7880): este fallo representa una amenaza para la privacidad de los usuarios, ya que los hackers pueden rastrear la ubicación real del usuario y el ISP. El problema ocurrió porque la extensión tenía una lista blanca suelta para "conexión directa". Los investigadores encontraron que cualquier dominio con localhost, por ejemplo, localhost.foo.bar.com, y 'type=a1fproxyspeedtest' en la URL omiten el proxy y filtran una dirección IP real.

Aquí debe tenerse en cuenta que las tres vulnerabilidades estaban en el complemento gratuito de Chrome de HotSpot Shield, no en las aplicaciones de escritorio o SmartPhone.

Los investigadores también informaron vulnerabilidades similares en los complementos de Chrome de Zenmate y PureVPN, pero por ahora, los detalles de los errores se mantienen en secreto ya que los fabricantes aún no los han solucionado.