TecnologíaConoce la técnica que usan ciberdelincuentes para espiarte así...

Conoce la técnica que usan ciberdelincuentes para espiarte así tengas instalado un VPN

-

- Advertisment -spot_img

Investigadores de la firma Leviathan Security han alertado sobre una técnica que puede ser usada por ciberdelincuentes o agentes maliciosos, que permite acceder al túnel de una red privada virtual (VPN) sin necesidad de romper su encriptación.

Este método se basa en la utilización del protocolo de configuración dinámica de host (DHCP), logrando reenviar el tráfico fuera de la VPN y facilitando así el espionaje de cualquier equipo.

Qué son las VPN y por qué son importantes

estas extienden una red privada sobre una red pública, permitiendo conexiones privadas a internet mediante un tráfico cifrado, lo que oculta la identidad del usuario en línea. Además, este mecanismo es ampliamente usado para garantizar la privacidad y seguridad de los datos en tránsito.

Es importante aclarar que las VPN no son un software de antivirus. (Foto: Unsplash)Es importante aclarar que las VPN no son un software de antivirus. (Foto: Unsplash)

Sin embargo, a pesar de sus ventajas, los servicios VPN no están exentos de vulnerabilidades que pueden comprometer la seguridad de los individuos.

Conoce la técnica de acción que pone en riesgo tu privacidad

Los expertos de Leviathan Security han demostrado una técnica que logra evitar la falla del VPN utilizando funciones integradas del protocolo DHCP (protocolo que asigna direcciones IP a los dispositivos automáticamente) .

En su blog oficial, los investigadores detallan la implementación de un servidor DHCP alterado, el cual se ejecuta en la misma red que el usuario de la VPN objetivo.

La técnica consiste en manipular una parte de la VPN. (Foto: Freepik)La técnica consiste en manipular una parte de la VPN. (Foto: Freepik)

Este servidor manipulado actúa como puerta de enlace y redirige el tráfico fuera del túnel encriptado, lo que permite su monitorización y espionaje. Han denominado a esta técnica “TunnelVision”.

Qué tan peligrosa es esta técnica para los usuarios

A pesar de que TunnelVision no constituye una vulnerabilidad en el sistema VPN, los expertos explican que la técnica se basa en el funcionamiento estándar de DHCP, tablas de enrutamiento y VPN. El protocolo DHCP incluye una opción, la opción 121, que permite a los clientes crear rutas estáticas desde el servidor DHCP.

Esta característica es clave para ejecutar TunnelVision. Los investigadores aclaran que la técnica no rompe la encriptación de la VPN, sino que aprovecha una funcionalidad legítima de DHCP para sortear la encapsulación de tráfico.

Esta situación implica que otras personas pueden seguir lo que haces en tu equipo. (Foto: Freepik)Esta situación implica que otras personas pueden seguir lo que haces en tu equipo. (Foto: Freepik)

Por su parte, los expertos de Leviathan Security advierten sobre el riesgo de promocionar capacidades que las VPN no poseen que luego puedan poner en riesgo a los usuarios.

“Existe una gran diferencia entre proteger datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no están diseñadas para mitigar los ataques maliciosos a la red física y prometer lo contrario es peligroso”, señalaron en su comunicado oficial.

Qué dispositivos son susceptibles a esta amenaza

Esta técnica afecta a múltiples plataformas, incluyendo sistemas operativos como Windows, Linux, iOS y MacOS. Sin embargo, los usuarios de Android no se ven afectados debido a la falta de compatibilidad con la opción.

Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press)Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press)

Esto limita la vulnerabilidad a dispositivos que sí soportan esta característica, aunque cubre una amplia gama de dispositivos y sistemas operativos.

Del mismo modo, TunnelVision pone de manifiesto una debilidad en la confianza depositada en las VPN para protección absoluta de la privacidad de los datos.

Si bien las VPN son eficaces para proteger contra interceptaciones en redes públicas, no están diseñadas para defenderse de ataques LAN sofisticados y dirigidos. Los expertos sugieren a los usuarios y fabricantes de VPN a no sobreestimar las capacidades de estas redes privadas.

Cómo proteger tus dispositivos de estos ciberataques emergentes

Dado el alto impacto potencial de esta técnica, es crucial que tanto los usuarios comunes como los administradores de redes estén conscientes de los límites de las VPN.

Es recomendable revisar y reforzar las configuraciones de seguridad en redes locales y considerar medidas complementarias de protección que vayan más allá de las VPN.

Latest news

“Si el dólar se iba a $700, un montón de empresas quebraban”: Milei explicó por qué tuvo que frenar la Fase 2 de su...

La regla de emisión cero obliga al Banco Central a vender divisas en el mercado financiero para esterilizar pesos....

Viaje en yate e incursión en otros deportes: cómo son las vacaciones de los jugadores de River Plate

Los futbolistas dirigidos por Marcelo Gallardo disfrutan de un descanso antes del inicio de la pretemporada Con el cierre de...

El curioso mensaje de Nueva Chicago sobre el hincha ruso que intervino ante los diplomáticos atrincherados

Dos hombres protagonizaron un escándalo al negarse a realizar un control de alcoholemia en pleno Recoleta. Desde el club...

La explicación de Red Bull sobre la elección de Lawson que dejó a Franco Colapinto sin asiento en la Fórmula 1

Helmut Marko, asesor de la escudería austríaca, explicó por qué el piloto neozelandés fue el elegido para ocupar el...
- Advertisement -spot_imgspot_img

En Navidad, Franco Colapinto grabó un video para la Fórmula 1 y expresó un fuerte deseo

En una fecha muy especial, el argentino grabó un divertido spot junto a otros pilotos de la categoría. A pesar...

Mega DNU 70/23: otro fallo declaró la inconstitucionalidad del capítulo laboral

Otra declaración judicial sobre la inconstitucionalidad del capítulo laboral del DNU 70/2023. La sentencia salió a favor del Centro...

Must read

- Advertisement -spot_imgspot_img

You might also likeRELATED
Recommended to you