Tecno

Conoce la técnica que usan ciberdelincuentes para espiarte así tengas instalado un VPN

hackers y computadoras, programas e infraestructura informática y cibernética, alerta por hackeo, hacking, hacking ético, ilegal, claves, contraseñas, virus, malware, código, 0,1, programas de tracking, antivirus - (Imagen Ilustrativa Infobae)
En los últimos años han surgido varias nuevas amenzas en el espectro digital. (Imagen Ilustrativa Infobae)

Investigadores de la firma Leviathan Security han alertado sobre una técnica que puede ser usada por ciberdelincuentes o agentes maliciosos, que permite acceder al túnel de una red privada virtual (VPN) sin necesidad de romper su encriptación.

Este método se basa en la utilización del protocolo de configuración dinámica de host (DHCP), logrando reenviar el tráfico fuera de la VPN y facilitando así el espionaje de cualquier equipo.

Qué son las VPN y por qué son importantes

estas extienden una red privada sobre una red pública, permitiendo conexiones privadas a internet mediante un tráfico cifrado, lo que oculta la identidad del usuario en línea. Además, este mecanismo es ampliamente usado para garantizar la privacidad y seguridad de los datos en tránsito.

Este servicio permite navegar de forma privada en internet, pero no es un software de antivirus. (Unsplash)
Es importante aclarar que las VPN no son un software de antivirus. (Foto: Unsplash)

Sin embargo, a pesar de sus ventajas, los servicios VPN no están exentos de vulnerabilidades que pueden comprometer la seguridad de los individuos.

Conoce la técnica de acción que pone en riesgo tu privacidad

Los expertos de Leviathan Security han demostrado una técnica que logra evitar la falla del VPN utilizando funciones integradas del protocolo DHCP (protocolo que asigna direcciones IP a los dispositivos automáticamente) .

En su blog oficial, los investigadores detallan la implementación de un servidor DHCP alterado, el cual se ejecuta en la misma red que el usuario de la VPN objetivo.

Las empresas deben tener un plan previo a un ataque y aprender del proceso de amenaza para evitar situaciones futuras. (Freepik)
La técnica consiste en manipular una parte de la VPN. (Foto: Freepik)

Este servidor manipulado actúa como puerta de enlace y redirige el tráfico fuera del túnel encriptado, lo que permite su monitorización y espionaje. Han denominado a esta técnica “TunnelVision”.

Qué tan peligrosa es esta técnica para los usuarios

A pesar de que TunnelVision no constituye una vulnerabilidad en el sistema VPN, los expertos explican que la técnica se basa en el funcionamiento estándar de DHCP, tablas de enrutamiento y VPN. El protocolo DHCP incluye una opción, la opción 121, que permite a los clientes crear rutas estáticas desde el servidor DHCP.

Esta característica es clave para ejecutar TunnelVision. Los investigadores aclaran que la técnica no rompe la encriptación de la VPN, sino que aprovecha una funcionalidad legítima de DHCP para sortear la encapsulación de tráfico.

Es clave cambiar las contraseñas periódicamente y que estas sean extensas. (Freepik)
Esta situación implica que otras personas pueden seguir lo que haces en tu equipo. (Foto: Freepik)

Por su parte, los expertos de Leviathan Security advierten sobre el riesgo de promocionar capacidades que las VPN no poseen que luego puedan poner en riesgo a los usuarios.

“Existe una gran diferencia entre proteger datos en tránsito y protegerlos contra todos los ataques de LAN. Las VPN no están diseñadas para mitigar los ataques maliciosos a la red física y prometer lo contrario es peligroso”, señalaron en su comunicado oficial.

Qué dispositivos son susceptibles a esta amenaza

Esta técnica afecta a múltiples plataformas, incluyendo sistemas operativos como Windows, Linux, iOS y MacOS. Sin embargo, los usuarios de Android no se ven afectados debido a la falta de compatibilidad con la opción.

Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press)
Dispositivos Android no son vulnerables a esta amenaza. (Foto: Europa Press) (GOOGLE/)

Esto limita la vulnerabilidad a dispositivos que sí soportan esta característica, aunque cubre una amplia gama de dispositivos y sistemas operativos.

Del mismo modo, TunnelVision pone de manifiesto una debilidad en la confianza depositada en las VPN para protección absoluta de la privacidad de los datos.

Si bien las VPN son eficaces para proteger contra interceptaciones en redes públicas, no están diseñadas para defenderse de ataques LAN sofisticados y dirigidos. Los expertos sugieren a los usuarios y fabricantes de VPN a no sobreestimar las capacidades de estas redes privadas.

Cómo proteger tus dispositivos de estos ciberataques emergentes

Dado el alto impacto potencial de esta técnica, es crucial que tanto los usuarios comunes como los administradores de redes estén conscientes de los límites de las VPN.

Es recomendable revisar y reforzar las configuraciones de seguridad en redes locales y considerar medidas complementarias de protección que vayan más allá de las VPN.

Publicaciones relacionadas

Botón volver arriba
Cerrar