29/06/2025
  • Avatar photo IceSohei

Muitos acreditam que usar uma VPN garante proteção total durante a navegação, mesmo em redes Wi-Fi completamente abertas e inseguras. Embora as VPNs sejam ferramentas eficazes para criptografar o tráfego e impedir a interceptação de dados, elas não são capazes de nos proteger de todos os riscos.

No artigo abaixo, explicamos em detalhes como funciona uma VPN ( Rede Privada Virtual ). O artigo discute a VPN em detalhes, analisando como ela funciona e quais vantagens específicas oferece. Os diferentes tipos de VPN são descritos, os critérios para escolher a melhor solução e as melhores práticas para implementá-las com segurança.

Ao mesmo tempo em que confirma o que consta no artigo, a saber:

Uma VPN não só melhora a segurança e a privacidade, mas também oferece maior liberdade e controle sobre as informações transmitidas online, tornando-se uma ferramenta essencial para quem deseja proteger sua identidade digital e dados confidenciais.

É essencial estar ciente de suas limitações e potenciais vulnerabilidades.

Por exemplo, a vulnerabilidade CVE-2024-3661, conhecida como ” TunnelVision “, demonstra como é possível para um invasor redirecionar o tráfego para fora do túnel VPN sem que o usuário perceba. Este ataque utiliza a opção 121 do DHCP para configurar rotas estáticas no sistema da vítima, permitindo que o tráfego seja roteado por canais inseguros sem o conhecimento do usuário.

Embora possamos dizer que uma VPN protege dados em trânsito, devemos lembrar que, por exemplo, ela não:

  • Bloqueia ataques de phishing : uma VPN não pode nos impedir de clicar em links maliciosos ou inserir nossas credenciais em sites fraudulentos.
  • Protege contra malware ou ataques diretos ao dispositivo (comprometimentos locais): Se nosso dispositivo estiver vulnerável ou infectado, uma VPN não oferece proteção contra malware, ransomware ou ameaças em redes locais.

Evidência

1- Visão de Túnel

Este vídeo de demonstração mostra um POC do CVE-2024-3661- Zscaler (TunnelVision) , que destaca como um invasor pode ignorar o túnel VPN explorando a opção 121 do DHCP:

Vídeo do Leviathan Security Group

2- VPN com Surpresa

Neste artigo, destacamos como, por exemplo, vários sites fraudulentos do LetsVPN compartilham uma interface de usuário comum e são deliberadamente projetados para distribuir malware, disfarçando-se como um aplicativo LetsVPN autêntico.

3 – Vulnerabilidades graves em protocolos VPN

Neste outro artigo, discutimos como alguns sistemas VPN mal configurados aceitam pacotes de túnel sem verificar o remetente. Isso permite que invasores enviem pacotes especialmente criados contendo o endereço IP da vítima para um host vulnerável, forçando o host a encaminhar um pacote interno para a vítima, o que abre caminho para que invasores lancem novos ataques.
No artigo, também destacamos que os seguintes CVEs foram identificados:

  • CVE-2024-7596 (Encapsulamento UDP Genérico)
  • CVE-2024-7595 (GRE e GRE6)
  • CVE-2025-23018 (IPv4 em IPv6 e IPv6 em IPv6)
  • CVE-2025-23019 (IPv6 em IPv4) 

Conclusões

As VPNs são uma peça importante na proteção da nossa identidade digital e dos nossos dados em trânsito, mas não oferecem proteção completa contra todas as ameaças . Como qualquer ferramenta de segurança, elas devem ser configuradas corretamente, mantidas atualizadas e usadas com responsabilidade e consciência .

Em geral, as VPNs não são uma solução definitiva ou suficiente para garantir a segurança . É essencial abordar a questão da segurança das redes partindo de sua natureza : muitas infraestruturas – especialmente redes Wi-Fi abertas – nascem inseguras “por natureza” .

Nos próximos artigos começaremos a explorar as medidas técnicas que podem ser adotadas para fortalecer essas redes , proteger os usuários e reduzir os riscos de ataques , mesmo em ambientes expostos ou públicos.

➡️ Adotar uma postura proativa de segurança é essencial: o uso consciente de VPN deve ser apenas uma das ferramentas de uma abordagem mais ampla e estruturada, que exploraremos passo a passo nos próximos artigos sobre mitigações.

Categorias: Cyber SecurityTags: