Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125
Questa è la privacy: 45,5 milioni di utenti VPN online.

Questa è la privacy: 45,5 milioni di utenti VPN online.

Redazione RHC : 5 Novembre 2021 06:55

Un database di 45,5 milioni di utenti di servizi VPN mobili è trapelato su Internet. Questo è quanto riferito dal sito di notizie russo Kommersant.

Sui forum underground sono comparsi i dati di 45,5 milioni di utenti dei servizi FreeVPN.org e DashVPN.io, che forniscono servizi di privacy per i loro dati tramite VPN personali, necessarie per creare l’anonimato sulla rete, secondo gli esperti del canale Telegram “Information Leaks”.

“I dati sono stati lasciati su un server di database MongoDB non protetto. Entrambi i servizi appartengono alla società internazionale ActMobile Networks, con sede negli Stati Uniti.”

Come affermato sul sito Web dell’azienda, oltre 75 milioni di persone in tutto il mondo hanno utilizzato i loro servizi VPN.

Il database contiene indirizzi e-mail degli utenti, password crittografate, date di registrazione, aggiornamenti del profilo e ultimo accesso. Gli autori del canale chiariscono che il database archivia i dati dal 2017 al 2021.

Il canale Telegram Information Leaks, che ha scritto della fuga di notizie il 1° novembre, ha notato che i dati degli utenti sono di dominio pubblico da una settimana.

Successivamente, il 3 novembre, il canale ha riferito che tutti gli altri dati personali archiviati sul server MongoDB erano stati trapelati sul Web.

Gli esperti hanno immediatamente attirato l’attenzione sul fatto che i servizi VPN mobili gratuiti non sono sicuri (anche se questo noi di RHC lo sappiamo da tempo) e che i truffatori che hanno acquistato il database possono utilizzare i dati per attacchi di phishing e hacking di varia natura.

La perdita o la vendita di dati dai servizi VPN oggi non è più un incidente, ma uno scenario quasi garantito per l’utilizzo di qualsiasi servizio non protetto, afferma Alexander Dvinskikh, esperto di sicurezza delle informazioni presso l’azienda Krok IT:

“Se una persona utilizza un servizio gratuito, allora deve capire che, molto probabilmente, è lui stesso il prodotto”.

Tali società raccolgono e rivendono ripetutamente informazioni su quali siti visita l’utente, a cosa è interessato e quali acquisti fa, specifica l’esperto. Inoltre, le applicazioni VPN conservano informazioni sull’e-mail e sugli indirizzi IP degli utenti, il che consente loro di identificare direttamente il proprietario dei dati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...