Muitos acreditam que usar uma VPN garante proteção total durante a navegação, mesmo em redes Wi-Fi completamente abertas e inseguras. Embora as VPNs sejam ferramentas eficazes para criptografar o tráfego e impedir a interceptação de dados, elas não são capazes de nos proteger de todos os riscos.

No artigo abaixo, explicamos em detalhes como funciona uma VPN ( Rede Privada Virtual ). O artigo discute a VPN em detalhes, analisando como ela funciona e quais vantagens específicas oferece. Os diferentes tipos de VPN são descritos, os critérios para escolher a melhor solução e as melhores práticas para implementá-las com segurança.
Ao mesmo tempo em que confirma o que consta no artigo, a saber:
Uma VPN não só melhora a segurança e a privacidade, mas também oferece maior liberdade e controle sobre as informações transmitidas online, tornando-se uma ferramenta essencial para quem deseja proteger sua identidade digital e dados confidenciais.
É essencial estar ciente de suas limitações e potenciais vulnerabilidades.
Por exemplo, a vulnerabilidade CVE-2024-3661, conhecida como ” TunnelVision “, demonstra como é possível para um invasor redirecionar o tráfego para fora do túnel VPN sem que o usuário perceba. Este ataque utiliza a opção 121 do DHCP para configurar rotas estáticas no sistema da vítima, permitindo que o tráfego seja roteado por canais inseguros sem o conhecimento do usuário.
Embora possamos dizer que uma VPN protege dados em trânsito, devemos lembrar que, por exemplo, ela não:
- Bloqueia ataques de phishing : uma VPN não pode nos impedir de clicar em links maliciosos ou inserir nossas credenciais em sites fraudulentos.
- Protege contra malware ou ataques diretos ao dispositivo (comprometimentos locais): Se nosso dispositivo estiver vulnerável ou infectado, uma VPN não oferece proteção contra malware, ransomware ou ameaças em redes locais.
Evidência
1- Visão de Túnel
Este vídeo de demonstração mostra um POC do CVE-2024-3661- Zscaler (TunnelVision) , que destaca como um invasor pode ignorar o túnel VPN explorando a opção 121 do DHCP:
Vídeo do Leviathan Security Group
2- VPN com Surpresa
Neste artigo, destacamos como, por exemplo, vários sites fraudulentos do LetsVPN compartilham uma interface de usuário comum e são deliberadamente projetados para distribuir malware, disfarçando-se como um aplicativo LetsVPN autêntico.
3 – Vulnerabilidades graves em protocolos VPN
Neste outro artigo, discutimos como alguns sistemas VPN mal configurados aceitam pacotes de túnel sem verificar o remetente. Isso permite que invasores enviem pacotes especialmente criados contendo o endereço IP da vítima para um host vulnerável, forçando o host a encaminhar um pacote interno para a vítima, o que abre caminho para que invasores lancem novos ataques.
No artigo, também destacamos que os seguintes CVEs foram identificados:
- CVE-2024-7596 (Encapsulamento UDP Genérico)
- CVE-2024-7595 (GRE e GRE6)
- CVE-2025-23018 (IPv4 em IPv6 e IPv6 em IPv6)
- CVE-2025-23019 (IPv6 em IPv4)
Conclusões
As VPNs são uma peça importante na proteção da nossa identidade digital e dos nossos dados em trânsito, mas não oferecem proteção completa contra todas as ameaças . Como qualquer ferramenta de segurança, elas devem ser configuradas corretamente, mantidas atualizadas e usadas com responsabilidade e consciência .
Em geral, as VPNs não são uma solução definitiva ou suficiente para garantir a segurança . É essencial abordar a questão da segurança das redes partindo de sua natureza : muitas infraestruturas – especialmente redes Wi-Fi abertas – nascem inseguras “por natureza” .
Nos próximos artigos começaremos a explorar as medidas técnicas que podem ser adotadas para fortalecer essas redes , proteger os usuários e reduzir os riscos de ataques , mesmo em ambientes expostos ou públicos.
➡️ Adotar uma postura proativa de segurança é essencial: o uso consciente de VPN deve ser apenas uma das ferramentas de uma abordagem mais ampla e estruturada, que exploraremos passo a passo nos próximos artigos sobre mitigações.