Популярные VPN-сети подвергали пользователей риску кибератак

Популярные VPN-сети подвергали пользователей риску кибератак

VPN-сервисы содержали уязвимости, позволявшие перехватить соединение и отправлять поддельные обновления.

Исследователи безопасности из компании VPNpro проанализировали 20 самых популярных VPN-сервисов и обнаружили, что две из них содержат уязвимости, которые злоумышленники могут проэксплуатировать для перехвата соединение с целью отправки поддельных обновлений и установки вредоносных программ или кражи пользовательских данных.

PrivateVPN, Betternet, TorGuard и CyberGhost позволяли осуществить перехват подключения, однако только PrivateVPN и Betternet позволяли злоумышленникам отправлять поддельные обновления. PrivateVPN автоматически выполняла установку обновления, а Betternet только предлагала пользователю сделать это.

По словам специалистов, преступник мог с помощью MitM-атаки перехватить контроль над VPN-соединением целевого пользователя и отправить поддельное обновление программного обеспечения. В наиболее вероятных сценариях злоумышленник обманом мог убедить жертву подключиться к вредоносной сети Wi-Fi в общедоступном месте или каким-нибудь образом получить доступ к целевому маршрутизатору.

Поддельное обновление программного обеспечения могло привести к установке вредоносного ПО на устройстве жертвы, в том числе вымогателей, инфостиллеров или майнеров криптовалюты.

Эксперты сообщили командам PrivateVPN и Betternet о своих находках в середине февраля, и они выпустили исправления для данных уязвимостей.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!