PplWare Mobile

Afinal as VPNs não são assim tão seguras para os utilizadores

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. Arlindo Pereira says:

    Mais do mesmo. Segurança a 100% nunca vai existir. Vpn’s grátis são para esquecer. E pagas não compensa ao comum dos mortais. Solução? Depende se é preciso solução. Se não tens segredos a guardar, pessoais ou profissionais. Se não és agente secreto ou espião, Deixa-te de filmes.

  2. João says:

    Mas então se eu alugar um servidor dedicado, e instalar/configurar um servidor VPN, encriptado e com redirect, ainda assim é possivel ler os meus dados? como posso confirmar ?

    • Rolando says:

      Nesse caso não.

      O titulo da notícia esta muito mal feito… A noticia fala de VPN “oferecidas” como serviço (Free ou pagas).

      As VPN instaladas por ti são seguras.

      • João Reis says:

        Estás muito enganado!!
        Se pensas que estás seguro. Pesquisa por VPN DNS Leaks 🙂

        Nem o TOR é seguro, e quem usa TOR + VPN também não está seguro.

        Vou-te dar só a primeira dica em que vais ficar pasmado.

        Faz o seguinte, liga a tua VPN no PC, verifica que estás mesmo ligado por ela. Agora vai a este site:
        https://diafygi.github.io/webrtc-ips/

        Isto testa se estás vulnerável a este ataque, isto é apenas 1. Vai-te dizer o teu IP verdadeiro e até o teu IP de rede.
        Não te fies no que eu digo, testa 🙂

        Espero que tenha ajudado. Nunca digas que algo é seguro quando nunca é. Claro que só se fizeres asneiras da grande é que se vão interessar por ver o que andas a fazer. Os operadores já andam a tentar “saber” o que anda nas ligações VPN encriptadas que usamos, e olha que já devem ter alguma forma interessante de o fazer, e mais simples do que eu proprio imagino.

        Fica a dica

        • D! says:

          Desculpa lá, mas acabei de testar com o cyberghost 5 que é um serviço de VPN free e esse link que colocas-te não detecta o meu ip verdadeiro…

          • João Reis says:

            Com que browser testaste?

          • João Reis says:

            Deves ter um browser com uma extensão que impede os scripts de correrem, mas 99,9999% das pessoas não tem esse impedimento.
            O exploit é ao nivel do Browser que torna inseguro atraves do WebRTC

        • Ricardo Pontes says:

          Nope. Tenho OpenVPN no meu servidor dedicado lá fora e tanto no Firefox como no Chrome aparece-me o ip do meu servidor e não o meu IP.

          • João Reis says:

            Tens uma extensão em ambos que bloqueia os scripts das páginas 😉

            Nem preciso de ser bruxo para ter adivinhado. Esta vulnerabilidade é apenas 1 bastante conhecida a algum tempo, e quem usar chrome normal 99,99999999% sem extensoes a bloquear scripts está afectado.
            Quantos exploits e vulnerabilidades as agencias de informação devem ter para isto? Imensas 🙂

          • sdf says:

            99,99999999% das pessoas também não usam vpn, e as que usam é porque já têm um grau de consciência acerca de segurança, como tal, provavelmente, 1º- têm webrtc desactivado; 2º- têm extensões para bloquear tráfego indesejável. “Your point is invalid”…

        • vpnuser says:

          Desativa lá o javascript no browser e diz-me o resultado…

          • João Reis says:

            Claro mas torno a alertar, 99,9999% não uso isso.

            Outra coisa, isto é apenas 1 vulnerabilidade exploitada, imagina a quantidade de exploits que as agencias de segurança tem, e ainda bem, mal seria de nós se não fosse.
            Só dei um exmplo publico de à pelo menos 1 ano para cá, imagina os que ninguém conhece usados pelas forças de segurança.

        • Firefox says:

          O WebRTC é um layer de serviços de comunicação adicional que podem desactivar no Firefox.

          Vai a about:config e coloca media.peerconnection.enabled a false.

          Quem utiliza Chromium ou derivados inclusive o chrome não consegue desactivar o WebRTC e está sujeito a tudo e mais alguma coisa.

          De todos os browsers testados o mais seguro é de longe o Firefox e o único que vale a pena utilizar.

          Qualquer outro browser coloca a vossa privacidade em risco.

          Cuidado com os cookies. Fica o aviso.

      • int3 says:

        Até o ponto em que te snifam o trafego so teu servidor

  3. Carlos Duarte says:

    Olá. Em que é que é baseada a frase “Algo que foi também detectado é que os sistemas baseados no iOS são menos propensos a fugas de informação, algo que no caso do Android não acontece, o que deixa os utilizadores mais vulneráveis.” ? Obrigado

  4. João Reis says:

    Nem VPN nem TOR são 100% seguros, nem os dois juntos 🙂

    Felizmente para nós, eu pelo menos acho bem que não haja nada infalível de ser escutado, os maus da fita serão apanhados sempre. Os que não tem nada a temer também ninguém vai querer escuta-los, perda de tempo e recursos.

  5. cc says:

    Fala-se mto de segurança e tal mas … para quando pplware com https ?

  6. Underthaker says:

    A solução é fazer boas práticas ponto final. Quem muito inventa mais se ESQUENTA como dizem os brasileiros.

  7. Az8teiro says:

    As VPNs não fazem milagres, só tens segurança extrema quando tens uma VPN ponto a ponto, em que é directamente da tua máquina até á máquina remota que pretendes aceder.

    Se tens uma VPN da tua máquina para um qualquer ponto no meio da rede, no outro extremo da VPN os teus pacotes deixam de estar protegidos, apenas proteges por exemplo quem está no troço em que usas a VPN.

    Imaginemos que estás em portugal, tens uma vpn para a espanha e queres aceder á frança. Em portugal chupam no dedo, em espanha alguns, outros conseguem ver, e em frança todos veem. A segurança aqui? se o tuga sabe que queres aceder a frança ao sítio X, basta escutar todo o tráfego do sítio X e tu estás lá no meio e és apanhado de igual forma. Se souberem onde termina a tua VPN, apanham-te tudo á saída da VPN em vez de ser á saída da tua porta..

  8. Carlos Duarte says:

    Quem é que ainda acredita em 100% seguro? Unfortunately, vai sempre haver buracos, humanos ou machine!! E é como o outro, deixa-te de filmes

  9. Pedro Veloso says:

    Caros, o problema está principalmente na configuração do cliente de VPN e não nos sistemas/providers do serviço. Isto porque a maior parte deles não contempla routing pelo túnel do tráfego IPv6, mas sim apenas o IPv4.

  10. Pedro Neves says:

    Joao, isso nao deve acontecer.
    Pelo que percebi, o problema é em alguns providers de VPN, que em vez de passarem todo o trafego no tunnel, nao o estao a fazer. Devem so encryptar e colocar no tunnel o trafego IPv4 e nao o IPv6. Mas isso e um problema do software criado e nao um problema das VPNs/protocolos (ipsec,l2tp, sslvpn, …)
    Para ver o trafego depende muito da rede que tens. Linux, tcdump/tcpflow. Windows , wireshark. Ou em alguns routers podes enviar o trafego que passa neles, para veres em um PC.

  11. YaBa says:

    Nada como usar a net do vizinho + vpn num servidor próprio em países cujas leis permitam mais “liberdade” 😉
    E mesmo assim, não confiava a 100% 😐

  12. idrink says:

    Sim é verdade que as VPN’s não são 100% seguras, e então? Como em tudo em informática nada é 100% seguro!

    Então por esta ordem de ideias, ninguém instalava um antivírus ou uma firewall no computador, porque toda agente sabe que as firewalls/anti-virus são tudo menos 100% seguros. Mas o importante aqui é que quando instalas, sabes que tás mais protegido do que se for ao contrário.

    O objetivo fundamental da VPN é de minimizar os riscos e diminuir os impactos das vulnerabilidades que estás exposto. Não, não vais ser um super-herói por estares a usar uma VPN, deixem-se de filmes.

  13. Lol says:

    Vpn + webrtc+ rdp+ VM + cccleaner+ flushdns+sock5

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.