Tempo de leitura: 2 minutos
Segundo uma análise realizada por pesquisadores, dois serviços de VPN, bastante populares foram afetados por vulnerabilidades que poderiam ser exploradas para invadir os dispositivos dos usuários.
A VPNpro, empresa especializada em analisar e comparar serviços de VPN, analisou 20 das mais populares VPNs para ver quais delas permitem que os invasores interceptem as comunicações e enviem atualizações falsas.
A análise revelou que as VPNs PrivateVPN e Betternet eram vulneráveis a esses tipos de ataques.
Os dois fornecedores foram notificados em meados de fevereiro e já lançaram correções que devem impedir ataques.
Segundo a VPNpro:
“A parte mais importante da correção é que eles não aceitam mais arquivos de atualizações não verificados. Como estávamos interceptando apenas solicitações de atualização de rede, o problema não existe mais”.
A análise relevou que a PrivateVPN, Betternet, TorGuard e CyberGhost permitiram que um invasor interceptasse a conexão e a VPN conectasse enquanto era interceptada.
No entanto, apenas a PrivateVPN e a Betternet baixaram uma atualização falsa. A PrivateVPN chegou até a executar uma atualização automaticamente.
A Betternet não executou a atualização automaticamente, mas solicitou ao usuário que atualizasse o aplicativo, o que em muitos casos, provavelmente também levaria a execução da atualização falsa.
De acordo com a VPNpro, um invasor do tipo MitM (intermediário) poderia ter interceptado a conexão VPN do usuário alvo e enviado uma atualização de software falsa.
Nos cenários mais prováveis, o invasor convence a vítima a se conectar a uma rede Wi-Fi maliciosa em um local público ou, de alguma forma, obtém acesso ao roteador do alvo.
A atualização “falsa”, quando executada, pode desencadear uma série de problemas para a vítima.
Isso inclui ransomware ou malware projetado para roubar informações confidenciais, utilização do dispositivo comprometido para mineração de criptomoedas ou adicionar o dispositivo a uma botnet.
Via: SecurityWeek.