Oi tentativas contra a privacidade do usuário e é usado como réplica em ataques DDoS

computador

Oi É uma extensão do Chrome que permite navegar usando redes VPN , para oferecer liberdade aos usuários que procuram escapar da censura, acessar conteúdo bloqueado em diferentes locais e, além disso, navegar anonimamente. Esse serviço garante que mais de 47 milhões de pessoas façam parte de sua rede, mas de acordo com um grupo de pesquisadores que se chamam adeus, olá! É um serviço perigosamente inseguro .

Vamos tentar explicar isso: Oi! que o usuário baixa possui falhas que permitem a execução remota de código e recursos que permitem o rastreamento de qualquer usuário que esteja usando o cliente, o que contradiz uma das premissas sentidas pelo desenvolvedor – a navegação anônima. Além disso, Olá! vende acesso à sua rede P2P com muito pouca supervisão, o que leva a usos maliciosos. A natureza e a escala desses problemas estão fazendo com que os pesquisadores incentivem massivamente os usuários a desinstalar a extensão .

Após os primeiros relatórios publicados pelos pesquisadores, o Hello! Você fez algumas alterações. Um método de execução remota de código foi eliminado – apenas um – e o erro de rastreamento foi corrigido. Mas os problemas fundamentais ainda estão lá , e são problemas que têm a ver com a maneira como a extensão foi criada.

Primeiro, no Hello! eles não escondem que trabalham com uma rede P2P: os usuários formam uma rede muito grande e o tráfego que usa a extensão é roteado por essa rede , o que é uma grande vantagem para a empresa, eliminando a necessidade de presença em diferentes redes . partes do mundo, mas é algo com um enorme risco para o usuário.

ola vpn

Vamos colocar em perspectiva. Conforme definido pela equipe de pesquisa do Adios, Hola! , se alguém usar a extensão para distribuir pornografia infantil, poderá muito bem estar usando sua própria conexão, de modo que, em menos do que um galo canta, a unidade de crime por computador baterá à sua porta.

Relacionado:  Stegoloader, o vírus que está escondido nas imagens e que está causando estragos

Esses tipos de riscos não são algo exclusivo do Hola! A rede Tor tem o mesmo problema , pois seus nós de saída podem ser usados ​​para esses mesmos fins maliciosos. A principal diferença com o Hello! é que os operadores do nó de saída do Tor sabem o que fazem e optam por correr riscos. Olá usuários! Eles não sabem disso porque não estão devidamente informados e, se você quiser sair dessa bagunça, terá apenas uma opção: pagar pelo serviço.

Ainda mais: a empresa está vendendo acesso à sua rede P2P através de uma subsidiária chamada Luminati . Os negócios desta subsidiária da Hola! é vender largura de banda através de “um número praticamente ilimitado de IPs reais”. Não é um modelo de negócios único, há mais pessoas que o utilizam, mas geralmente são criminosos que vendem acesso a redes de bots ou máquinas já infectadas, que são comumente usadas por spammers e como forma de obter equipes que ingressam em um ataque DDoS .

Foi esse acesso pago usado no ataque 8chan que alguns meios de comunicação ecoaram alguns dias atrás. O fundador da Hola! garante que o Luminati monitore os usuários e que o atacante 8chan se infiltre na rede. Isso já é sério em si, mas os pesquisadores da Adios, Oi! Eles descobriram que, na prática, não havia restrições significativas para evitá-lo , com um representante de vendas da Luminati dizendo que “o programa não sabe o que você está fazendo em nossa plataforma”. Beautiful. Tão bonito quanto o fato de que pagar preços que variam entre US $ 1,45 e US $ 20 oferece acesso total a uma enorme botnet e aos criadores do Hola! Eles estão muito conscientes disso.

Relacionado:  Como proteger sua conta do Facebook se você instalou aplicativos maliciosos

Usuário portátil

Embora o problema da execução remota de código e o problema de rastreamento tenham sido resolvidos pelo menos em parte, devido à natureza P2P do Hola! Muitos outros assuntos sérios não serão abordados . Envie tráfego através das conexões de usuário do Hola! É parte integrante de suas características e as de uma rede P2P. Além disso, Olá! Ele pressupõe que haja usuários suficientes atuando como nós de saída e, se todos parassem de usar a extensão, a empresa teria que mudar a maneira como sua rede é construída.

Dessa forma, o grupo de pesquisadores Adios, Olá! Você está aconselhando todos os usuários a desinstalar o software . Para aqueles que desejam evitar restrições geográficas, há um bom número de serviços VPN convencionais que não funcionam em uma rede P2P e para aqueles que desejam o anonimato completo, o Tor ainda é a escolha certa.

 

Você pode estar interessado:

Deixe um comentário