Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Fortinet 970x120px
¿Tu VPN te protege o te espía? 800 VPN gratuitas analizadas con resultados preocupantes.

¿Tu VPN te protege o te espía? 800 VPN gratuitas analizadas con resultados preocupantes.

Redazione RHC : 9 octubre 2025 07:32

Millones de personas usan VPN móviles para ocultar su tráfico, evitar bloqueos y navegar por internet de forma segura. Una investigación de Zimperium zLabs reveló que un número significativo de aplicaciones gratuitas no solo no ofrecen una protección eficaz, sino que también generan nuevos riesgos . El equipo analizó casi 800 VPN gratuitas para Android e iOS y observó un comportamiento consistente en muchas aplicaciones.

Ofrecen poca privacidad, requieren permisos innecesarios y peligrosos, filtran datos y utilizan código obsoleto. Con las políticas BYOD, esto ya no es algo común, sino una vulnerabilidad de seguridad corporativa , ya que incluso un cliente popular puede convertirse en un punto débil y filtrar datos confidenciales.

Una VPN debería cifrar el canal entre tu dispositivo y el servidor remoto . Esto oculta tu verdadera dirección IP y dificulta considerablemente la interceptación del tráfico. Idealmente, debería ser como una carta en un sobre cerrado, no como una postal. El problema es que algunas aplicaciones tienen grietas en el sobre, e incluso algunas son manipuladas durante el envío.

La observación más alarmante se refiere a las bibliotecas de terceros. Los desarrolladores siguen integrando componentes antiguos con errores críticos conocidos desde hace tiempo. Se descubrieron tres aplicaciones que contenían una compilación antigua de OpenSSL con la vulnerabilidad Heartbleed, identificada como CVE-2014-0160. Esta vulnerabilidad permite el acceso remoto a memoria y la exfiltración de claves de cifrado, contraseñas y otros secretos. Ha transcurrido más de una década, existen parches, pero estas versiones siguen lanzándose. Esto indica una higiene deficiente en el desarrollo y un descuido en los datos de los usuarios.

El canal de comunicación tampoco es el mejor. Aproximadamente el 1% de los clientes evaluados fueron vulnerables a ataques de intermediario. Esto implica una validación incorrecta del certificado. La aplicación acepta un certificado falso, establece una conexión aparentemente segura con el atacante y luego reenvía el tráfico para su posterior análisis. El usuario confía en que todo está bien, el servidor no se da cuenta, pero aun así los datos acaban en manos indebidas.

En iOS ha surgido un problema de transparencia aparte. Apple exige que la recopilación y el uso de datos se divulguen de forma transparente en el perfil de la aplicación y a través del manifiesto de privacidad. Las investigaciones demuestran que las declaraciones formales a menudo no se ajustan a la lógica operativa real. Una cuarta parte de las aplicaciones ni siquiera incluye un manifiesto de privacidad adecuado. Para un software que promete anonimato y confidencialidad, dicha opacidad supone un riesgo en sí misma. El usuario no puede dar su consentimiento informado, la empresa no puede verificar adecuadamente al proveedor, y los flujos de telemetría y los identificadores ocultos pueden transformarse fácilmente en perfiles de usuario.

Luego están los permisos que la aplicación solicita al sistema . En los ecosistemas Android e iOS, hay solicitudes que son completamente innecesarias para el propósito previsto de una VPN. En Android, por ejemplo, estas son AUTHENTICATE_ACCOUNTS, que permite la gestión de cuentas y tokens, y READ_LOGS, que permite leer los registros del sistema. La primera abre la puerta al robo de identidad, mientras que la segunda convierte a la aplicación en un espía con acceso a las acciones del usuario y la actividad de otras aplicaciones. En iOS, hay solicitudes de acceso constante a la geolocalización y la red local. La primera proporciona un historial completo de movimientos, mientras que la segunda permite el escaneo silencioso de dispositivos domésticos y de oficina y busca objetivos de ataque. Los desarrolladores explican estos permisos citando la selección automática de nodos o las comprobaciones de seguridad de la red, pero para una VPN, estas son funciones excesivas y peligrosas.

Otro hallazgo alarmante se refiere a los permisos privados en iOS. Más del seis por ciento de las aplicaciones (treinta en total) solicitaron permisos que otorgan acceso profundo a funciones del sistema. Esta solicitud es una señal de alerta. Incluso si la plataforma no los otorga, el mero intento de hacerlo indica una intención de ir más allá de las API públicas. Estos permisos pueden realizar llamadas al sistema, recuperar datos confidenciales de la memoria y escalar privilegios.

La conclusión es simple y desagradable.

No todas las VPN son igual de útiles, especialmente las gratuitas . Para los usuarios domésticos, esto supone un riesgo para la privacidad, mientras que para las empresas que utilizan dispositivos propietarios y personales en el mismo entorno, también supone un riesgo empresarial.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...