Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514
Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online

Ecco perché una VPN gratis è una pessima scelta. 360 milioni di record di SuperVPN trovati online

30 Maggio 2023 07:15

Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto e segnalato a vpnMentor un database non protetto da password contenente oltre 360 ​​milioni di record relativi a una violazione dei dati di una VPN

I record esposti pubblicamente contenevano indirizzi e-mail, informazioni sul dispositivo e persino riferimenti a siti visitati dall’utente.

Quasi tutti i record nel database menzionavano riferimenti a SuperVPN, un’applicazione che pubblicizza un servizio VPN da scaricare gratuitamente. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Esistono due app denominate SuperVPN disponibili ufficialmente negli store di applicazioni Apple e Google. Secondo la pagina dell’app store di Google, hanno un totale di 100 milioni di download in tutto il mondo.

Dopo aver esaminato un campione dei record, il ricercatore ha inviato un’informativa responsabile sull’esposizione a tutti gli indirizzi e-mail disponibili associati a entrambe le app. Il database è stato successivamente chiuso anche se non ha mai ricevuto alcuna risposta. 

Questo incidente funge da campanello d’allarme per chiunque utilizzi una VPN per capire perché la scelta di un servizio affidabile è fondamentale quando devi difendere la tua privacy.

Erano presenti molti dettagli degli account a pagamento nei dati, il che ha senso poiché SuperVPN converte terminato il periodo di prova un account gratuito in uno a pagamento. In particolare, le due app denominate SuperVPN sono elencate come sviluppatori sia su Google Play che sull’App Store di Apple.

SuperVPN per iOS, iPad e macOS sono accreditati agli sviluppatori Qingdao Leyou Hudong Network Technology Co., mentre la seconda app con lo stesso nome è sviluppata da SuperSoft Tech. Sono stati trovati anche dei riferimenti a una società chiamata Changsha Leyou Baichuan Network Technology Co. all’interno del database e menzioni di Qingdao Leyou Hudong Network Technology Co..

Sembra che tutti abbiano collegamenti con la Cina e le note all’interno del database erano in lingua cinese.

Tutte le indicazioni indicano Qingdao Leyou Hudong Network Technology Co. come proprietario del database anche se non è chiara una connessione con SuperSoft nonostante molte somiglianze.

I loghi di entrambe le società sono simili, in particolare i loghi di SuperVPN per Mac e SuperVPN per altri dispositivi iOS. Il ricercatore ha contattato entrambe le società per ulteriore conferma per determinare se sono collegate o condividono lo stesso sviluppatore.

Tuttavia, non ha mai ricevuto una risposta o un commento sulla mia scoperta. Nessuna delle due società fornisce molte informazioni sulla loro proprietà o posizione all’interno dei loro siti Web, il che ha sollevato preoccupazioni sulla trasparenza e la sicurezza di questi servizi VPN gratuiti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…