Connect with us

Hi, what are you looking for?

DIARIO32DIARIO32

Tecnología

Conoce la técnica que usan ciberdelincuentes para espiarte así tengas instalado un VPN

Investigadores de la firma Leviathan Security han alertado sobre una técnica que puede ser usada por ciberdelincuentes o agentes maliciosos, que permite acceder al túnel de una red privada virtual (VPN) sin necesidad de romper su encriptación.

Este método se basa en la utilización del protocolo de configuración dinámica de host (DHCP), logrando reenviar el tráfico fuera de la VPN y facilitando así el espionaje de cualquier equipo.

Qué son las VPN y por qué son importantes

estas extienden una red privada sobre una red pública, permitiendo conexiones privadas a internet mediante un tráfico cifrado, lo que oculta la identidad del usuario en línea. Además, este mecanismo es ampliamente usado para garantizar la privacidad y seguridad de los datos en tránsito.

Es importante aclarar que las VPN no son un software de antivirus. (Foto: Unsplash)Es importante aclarar que las VPN no son un software de antivirus. (Foto: Unsplash)

Sin embargo, a pesar de sus ventajas, los servicios VPN no están exentos de vulnerabilidades que pueden comprometer la seguridad de los individuos.

Conoce la técnica de acción que pone en riesgo tu privacidad

Los expertos de Leviathan Security han demostrado una técnica que logra evitar la falla del VPN utilizando funciones integradas del protocolo DHCP (protocolo que asigna direcciones IP a los dispositivos automáticamente) .

En su blog oficial, los investigadores detallan la implementación de un servidor DHCP alterado, el cual se ejecuta en la misma red que el usuario de la VPN objetivo.

La técnica consiste en manipular una parte de la VPN. (Foto: Freepik)La técnica consiste en manipular una parte de la VPN. (Foto: Freepik)

Este servidor manipulado actúa como puerta de enlace y redirige el tráfico fuera del túnel encriptado, lo que permite su monitorización y espionaje. Han denominado a esta técnica “TunnelVision”.

Qué tan peligrosa es esta técnica para los usuarios

A pesar de que TunnelVision no constituye una vulnerabilidad en el sistema VPN, los expertos explican que la técnica se basa en el funcionamiento estándar de DHCP, tablas de enrutamiento y VPN. El protocolo DHCP incluye una opción, la opción 121, que permite a los clientes crear rutas estáticas desde el servidor DHCP.

Esta característica es clave para ejecutar TunnelVision. Los investigadores aclaran que la técnica no rompe la encriptación de la VPN, sino que aprovecha una funcionalidad legítima de DHCP para sortear la encapsulación de tráfico.

Esta situación implica que otras personas pueden seguir lo que haces en tu equipo. (Foto: Freepik)Esta situación implica que otras personas pueden seguir lo que haces en tu equipo. (Foto: Freepik)

Por su parte, los expertos de Leviathan Security advierten sobre el riesgo de promocionar capacidades que las VPN no poseen que luego puedan poner en riesgo a los usuarios.

“Existe una gran diferencia entre proteger datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no están diseñadas para mitigar los ataques maliciosos a la red física y prometer lo contrario es peligroso”, señalaron en su comunicado oficial.

Qué dispositivos son susceptibles a esta amenaza

Esta técnica afecta a múltiples plataformas, incluyendo sistemas operativos como Windows, Linux, iOS y MacOS. Sin embargo, los usuarios de Android no se ven afectados debido a la falta de compatibilidad con la opción.

Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press)Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press)

Esto limita la vulnerabilidad a dispositivos que sí soportan esta característica, aunque cubre una amplia gama de dispositivos y sistemas operativos.

Del mismo modo, TunnelVision pone de manifiesto una debilidad en la confianza depositada en las VPN para protección absoluta de la privacidad de los datos.

Si bien las VPN son eficaces para proteger contra interceptaciones en redes públicas, no están diseñadas para defenderse de ataques LAN sofisticados y dirigidos. Los expertos sugieren a los usuarios y fabricantes de VPN a no sobreestimar las capacidades de estas redes privadas.

Cómo proteger tus dispositivos de estos ciberataques emergentes

Dado el alto impacto potencial de esta técnica, es crucial que tanto los usuarios comunes como los administradores de redes estén conscientes de los límites de las VPN.

Es recomendable revisar y reforzar las configuraciones de seguridad en redes locales y considerar medidas complementarias de protección que vayan más allá de las VPN.

MIRALO DEVUELTA

Politica

El periodista se mostró angustiado por los insultos de los libertarios y apuró al jefe de Gabinete, que respondió incómodo. Luego le reprochó a...

Espectáculos

La influencer generó polémica en medio de su mudanza a otro barrio, tras haberse quejado de las multas que le obligaban a pagar. Hace...

Diputados

Cada hora, 5 niñas y adolescentes en Argentina se convierten en madres. El 70% de los embarazos en menores de 15 años son no...

NOTICIAS

El insólito episodio ocurrió este martes al mediodía en el centro de Rosario, cuando el conductor se trasladaba por la calle Balcarce y chocó...