Több száz millióan töltötték le ezeket a veszélyes appokat

Aggasztó megállapításokat tett legújabb kutatásában a Citizen Lab, amely feltárta, hogy az androidos Google Play Áruházban 21 VPN-alkalmazás is ugyanazt a kódbázist és infrastruktúrát használja, miközben önálló szolgáltatásként hirdetik magukat. Ez nemcsak a felhasználók megtévesztése miatt problémás, hanem azért is, mert néhány appnak orosz és kínai kapcsolatai is vannak – írja a Mashable.

A VPN-eket, másnéven virtuális magánhálózatokat arra használják a legtöbben, hogy elrejtsék internetes tevékenységüket. Emiatt különösen rosszul veszi ki magát, ha egy ilyen szolgáltatásról kétes dolgok látnak napvilágot.

Kiemelték: amellett, hogy nem volt átlátható a működésük, a kutatók súlyos hiányosságokat is feltártak. Míg egyes appok megkerülték a tűzfalakat, mások éppen hogy elavult titkosításra támaszkodtak. A legaggasztóbb azonban az, hogy mindhárom VPN-család védtelen volt egy olyan támadási módszerrel szemben, amelynek során a hackerek ugyanazt a wifi-hálózatot használva az illető teljes hálózati forgalmát meg tudták figyelni. Márpedig ez nem nehéz, ha a felhasználó használ publikus hálózatokat.

Mutatjuk a kétes VPN-ek listáját, amelyek együttes letöltési száma a kutatás szerint nagyjából 700 millió körül volt:

  • Turbo VPN
  • Turbo VPN Lite
  • VPN Monster
  • VPN Proxy Master
  • VPN Proxy Master – Lite
  • Snap VPN
  • Robot VPN
  • SuperNet VPN
  • Global VPN
  • XY VPN
  • Super Z VPN
  • Touch VPN-Stable & Secure
  • VPN ProMaster-Secure your net
  • 3X VPN – Smooth Browsing
  • VPN Inf
  • Melon VPN – Secure Proxy VPN
  • X-VPN
  • Fast Potato VPN
  • Tetra VPN
  • VPN – Super Unlimited Proxy
  • Secure VPN Safer Internet
Kapcsolódó
Mi az a VPN, hogyan véd, és mire lehet még használni?

Napjainkban egyre többen használnak virtuális magánhálózatokat: megmutatjuk, mire jók, és hogyan érdemes választani közülük.

The post Több száz millióan töltötték le ezeket a veszélyes appokat first appeared on 24.hu.

Tovább az erdeti cikkre:: 24.hu

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPin on Pinterest