La VPN gratuita de nombre FreeVPN.One tiene más de 100,000 instalaciones y es muy popular en Google Chrome, pero una reciente investigación advierte que la aplicación podría tomar capturas de pantalla sin autorización, recopilar datos de ubicación y, en general, espiar la actividad del usuario.
Las VPN permiten “maquillar” nuestra dirección IP y son muy útiles para tener una conexión segura y cifrada, además de que nos permiten acceder a contenidos exclusivos de una región y mucho más. Hay numerosas opciones en el mercado, pero la mayoría requieren contratar una suscripción mensual.
También existen alternativas gratuitas, pero bien dicen que lo barato puede salir caro. Como prueba tenemos el caso FreeVPN.One, una aplicación disponible sin costo que, según reportes, representa un grave peligro para la seguridad de los usuarios.
Más de PC
El supuesto espionaje de FreeVPN.One
Una de las herramientas gratuitas más usadas es FreeVPN.One, una extensión de Google Chrome que actualmente está disponible en la tienda del navegador web. Ya tiene más de 100,000 instalaciones y una calificación promedio de 3.7 estrellas, lo que demuestra su popularidad.
A simple vista parece un programa básico pero funcional, pero un reciente artículo de la firma de seguridad Koi pone en relieve los aparentes riesgos que implica descargar e instalar esta aplicación. Los investigadores indagaron en el código del VPN y descubrieron acciones sospechosas.
La investigación revela que cuando el usuario abre cualquier sitio web se activa un disparador de segundo plano que toma una captura de pantalla y la envía a un servidor junto a la URL, el ID de la pestaña y un identificador único. Lo desconcertante es que el screenshot se toma sin autorización, además de que no se muestra un mensaje en pantalla que avise al usuario.

De acuerdo con los informes, la extensión emplea una arquitectura de 2 etapas para capturar las capturas de pantalla. En primer lugar, ejecuta un script de contenido que se inyecta automáticamente en todos los sitios web, y posteriormente el código espera 1.1 segundos para solicitar el screenshot después de que el usuario ingresa a cualquier página de Internet.
FreeVPN.One tiene la insignia “destacada” en la Chrome Web Store, así que, en teoría, cumple con los lineamientos; sin embargo, la investigación revela una realidad muy diferente.
Vale la pena señalar que la extensión tiene una función que sirve para “detectar amenazas con IA”. La política de privacidad indica que esta herramienta puede capturar y subir imágenes y direcciones URL a sus servidores seguros. No obstante, y según los informes, la aplicación ya hace eso antes de siquiera de hacer clic en el botón.

De una VPN a una aplicación de espionaje
Las capturas de pantalla no autorizadas son el hallazgo más preocupante que arroja esta investigación. Al final del día, nadie quiere que una app de terceros tome screenshots que podrían capturar información confidencial del sitio web del trabajo, el banco o una app de fotografías personales.
Lamentablemente, FreeVPN.One hace mucho más que simplemente capturar imágenes y subirlas a un servidor. De acuerdo con el informe, la extensión gratuita también espía y recopila datos de geolocalización del dispositivo, y posteriormente transmite esa información como análisis codificados.
En la última versión, el o los responsables de la aplicación introdujeron el cifrado AES-256-GCM. En términos simples, eso significa que es mucho más difícil detectar cualquier actividad sospechosa mediante un monitoreo de red.

La firma de seguridad Koi Security descubrió que FreeVPN.One surgió como una VPN estándar, pero que el espionaje comenzó en abril de este año. Y de acuerdo con el reporte, el seguimiento de ubicación, la extracción de datos y las capturas silenciosas habrían arrancado el 17 de julio.
Creador de FreeVPN.One responde y genera dudas
Los investigadores se pusieron en contacto con el único desarrollador registrado, quien este negó los hallazgos y afirmó que las capturas automáticas sólo se activaban cuando el usuario visitaba un sitio web sospechoso; sin embargo, el reporte señala que las imágenes se tomaban en páginas confiables, como Google Photos.
El desarrollador dejó de responder cuando la firma de investigación solicitó pruebas de legitimidad, aunque antes compartió un sitio web genérico creado con Wix que revela poca información. A pesar de estos hallazgos, la aplicación aún está disponible para su descarga en Google Chrome.
Acusan a Borderlands 2 Spyware; desarrolldores responden→ Filtran 16,000 millones de contraseñas de Google, Facebook, Apple, Telegram y otras plataformas→
