«Если вы не платите за продукт, вы не потребитель – вы и есть этот продукт», – гласит современная мудрость. Применима она и к VPN-сервисам, которые наводнили Google Play и AppStore в последние несколько лет. Американские власти почти вдвое увеличили финансирование разработчиков VPN, однако ориентировались в Вашингтоне не на местный рынок, а на заокеанского соседа. Именно в России сильно возрос спрос на подобные сервисы, а потому и рядовому российскому потребителю важно знать с какими рисками он сталкивается, пользуясь бесплатными и непроверенными VPN-сервисами. Подробности – в материале «Южной службы новостей».

Фото: nur.kz

Где скрывается опасность

За последние несколько лет VPN-сервисы из относительно безопасного продукта превратились в возможно главную уязвимость ваших смартфонов. «Лаборатория Касперского» по итогам собственного исследования заявляла, что количество приложений, мимикрирующих под VPN-сервисы, резко возросло. Главный эксперт компании Сергей Голованов отмечал, что до начала специальной военной операции VPN можно было использовать без опаски. Однако после 24 февраля 2022 года ситуация изменилась, причем далеко не в лучшую сторону.

Огромному числу наших соотечественников, пользующихся VPN, знакома следующая ситуация: долго довольствоваться скачанным приложением не получается – из-за достаточно быстрых блокировок они просто перестают работать. В итоге пользователь начинает бездумно скачивать приложения одно за другим, проверяя их работу. Наверняка у любого эксперта по кибербезопасности при виде этой картины появилась бы парочка седых волос, ведь все они как один твердят: доверять можно только авторитетным разработчикам, а бесплатный сыр только в мышеловке. Установка подобных приложений даже из официальных магазинов, таких как Google Play, – не гарант его безопасности.

Некоторые ошибочно полагают, что само название предполагает безопасность данной технологии, ведь Virtual Private Network переводится как «виртуальная частная сеть». Из-за этого создается впечатление, будто любой VPN-сервис по определению создает приватный туннель для данных, не сохраняя при этом никаких журналов активности. На деле это работает только у ограниченного круга авторитетных, платных провайдеров. Такие компании, как Kaspersky, вкладывают значительные средства в поддержание современной криптографической защиты, и их продукт нельзя даже сравнивать с десятками бесплатных приложений в Google Play и AppStore, которые массово скачивают себе пользователи. В итоге «бесплатный» щит оказывается троянским конем.

Фото: droider.ru

Как крадут личные данные

Примеров таких метаморфоз удобного инструмента в мошенническую программу множество. Еще летом 2020 года исследовательская группа организации vpnMentor обнаружила в интернете персональные данные более 20 миллионов пользователей сервисов VPN. В открытый доступ попали электронные адреса, незашифрованные пароли, IP- и домашние адреса, платежная информация Bitcoin, информация о личном устройстве, а также прямые ссылки на электронные кошельки. Жертвами оказались пользователи таких сервисов, как UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN.

Эксперты заявляли, что конкретно в этом случае открытого преступного умыслы не было. Разработчики вели журнал активностей пользователей для коммерциализации сервисов через таргетированную рекламу и, судя по всему, он попросту был украден. Однако здесь важно подчеркнуть, что именно сбор и последующая монетизация пользовательской активности становится главным источником дохода для сомнительных провайдеров. Такие сервисы не только экономят на шифровании, используя устаревшие и криптографически небезопасные протоколы, но и с методичной точностью фиксируют каждый ваш шаг в сети Интернет: посещенные сайты, время соединения, геолокацию и даже содержимое передаваемого трафика.

Крупнейшее мошенничество с VPN-сервисами

Перейдем к менее радужным примерам. В мае 2024 года стало известно об обезвреживании крупнейшей сети зараженных через VPN устройств. Всего вредоносная сеть насчитывала 19 миллионов уникальных IP-адресов из 190 стран. Сеть носила название 911 S5 и для ее создания использовались несколько бесплатных VPN-сервисов (MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN и ShineVPN). Опять таки, бизнес-модель бесплатных сервисов редко строится на альтруизме. Устройства пользователей после скачивания этих приложений превращались в прокси-серверы, которые пропускали чужой трафик. На этом успешно зарабатывали администраторы сети. Они продавали доступ к прокси-серверам другим злоумышленникам, которые использовали их для кибератак, отмывания денег и массового мошенничества.

Описанный случай хоть и масштабный, но далеко не единичный. Накануне обнаружения 911 S5 была раскрыта похожая схема, использовавшая десятки приложений из Google Play. Большей частью зараженных программ снова оказались бесплатные VPN (некоторые из них: Lite VPN, Byte Blade VPN, BlazeStride, FastFly VPN, FastFox VPN и многие другие). Устройства, куда они были установлены, также становились прокси-серверами, доступ к которым, как и в предыдущем случае, продавали другим киберпреступникам.

Что же делать?

Обезопасить себя можно, но только отдав предпочтение коммерческим сервисам от известных разработчиков, на плечи которых ложится больше ответственности за сохранение ваших данных. Представитель Group-IB Сергей Никитин призывал пользователей углубиться в тематику использования VPN-сервисов. И действительно, без базового понимания принципов работы VPN вы попросту играете с огнем. Возможно вы уже добровольно передаете контроль над своим трафиком неизвестной третьей стороне. Известны ли вам мотивы этой стороны или вы неосознанно создаете самую уязвимую точку атаки на свои же персональные данные?