{"id":29094,"date":"2024-07-23T14:39:35","date_gmt":"2024-07-23T12:39:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29094"},"modified":"2024-07-23T14:39:35","modified_gmt":"2024-07-23T12:39:35","slug":"what-is-wrong-with-free-vpn-services","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-wrong-with-free-vpn-services\/29094\/","title":{"rendered":"Perch\u00e9 l&#8217;utilizzo delle VPN gratuite pu\u00f2 farti finire in una botnet"},"content":{"rendered":"<p>In fatto di VPN, la frase che oggi circola maggiormente \u00e8: \u201cPerch\u00e9 pagare per una VPN quando ne esistono tantissime gratuite?\u201d Ma i servizi VPN gratuiti sono davvero tali? Questo post spiega perch\u00e9 pensare che lo siano \u00e8 fuorviante e ti offre la soluzione ottimale: <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">una delle app VPN pi\u00f9 veloci e sicure del pianeta<\/a><\/p>\n<p>\u201cNon esistono pranzi gratis\u201d \u00e8 un\u2019espressione in circolazione dagli anni \u201930. Nel XXI secolo il vecchio adagio si \u00e8 aggiornato e adattato all\u2019era digitale in: \u201cSe un prodotto \u00e8 gratis, il prodotto sei tu\u201d. Oggi questo nuovo assioma si applica a molti servizi Internet, in primis alle VPN. Dopotutto, mantenere una rete di server in tutto il mondo e gestire traffico criptato per migliaia, se non milioni di utenti, ha un costo ingente. E se all\u2019utente non viene chiesto esplicitamente di pagare per tali servizi, ci deve essere dell\u2019altro sotto. Come recentemente e vividamente dimostrato da un paio di incidenti importanti\u2026<\/p>\n<h2>VPN gratuita e una botnet di 19 milioni di indirizzi IP<\/h2>\n<p>A maggio 2024 l\u2019FBI, insieme a partner delle forze dell\u2019ordine, <a href=\"https:\/\/www.justice.gov\/opa\/pr\/911-s5-botnet-dismantled-and-its-administrator-arrested-coordinated-international-operation\" target=\"_blank\" rel=\"noopener nofollow\">ha smantellato una botnet nota come <em>911 S5<\/em><\/a>. Questa rete dannosa comprendeva 19 milioni di indirizzi IP univoci in oltre 190 paesi in tutto il mondo, il che la rende forse la pi\u00f9 grande botnet di sempre.<\/p>\n<p>Ma cosa ha a che fare una gigantesca botnet con le VPN gratuite? Ha molto a che fare, in effetti, dal momento che i creatori di <em>911 S5<\/em> hanno usato diversi servizi VPN gratuiti per dare forma alla loro idea, ovvero: <strong>MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN e ShineVPN<\/strong>. Chi ha installato queste app ha praticamente trasformato i propri dispositivi in server proxy che incanalavano il traffico di qualcun altro.<\/p>\n<p>A loro volta, questi server proxy venivano usati per varie attivit\u00e0 illecite dai <em>veri client<\/em> della botnet: quelli dei criminali informatici che pagavano gli organizzatori del servizio <em>911 S5<\/em> per accedervi. Di conseguenza, gli utenti di questi servizi VPN gratuiti sono diventati inconsapevoli complici di tutta una serie di crimini: attacchi informatici, riciclaggio di denaro, frodi di massa e molto altro, perch\u00e9 i loro dispositivi sono stati risucchiati nella botnet a loro insaputa.<\/p>\n<div id=\"attachment_29095\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29095\" class=\"size-full wp-image-29095\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/23143311\/what-is-wrong-with-free-vpn-services-1.jpg\" alt=\"Listino prezzi botnet 911 S5 \" width=\"1600\" height=\"816\"><p id=\"caption-attachment-29095\" class=\"wp-caption-text\">Prezzi di noleggio del proxy botnet 911 S5 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-dismantles-911-s5-residential-proxy-botnet-used-for-cyberattacks-arress-admin\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>La botnet <em>911 S5<\/em> ha iniziato le sue nefaste operazioni a maggio 2014. Particolare inquietante: le app VPN gratuite intorno a cui \u00e8 stata costruita erano in circolazione dal 2011. Nel 2022 le forze dell\u2019ordine sono riuscite a rimuoverla per un po\u2019, ma \u00e8 riemersa dopo pochi mesi con un nuovo alias: <em>CloudRouter<\/em>.<\/p>\n<p>Infine, a maggio 2024, l\u2019FBI \u00e8 riuscita non solo a smantellare l\u2019infrastruttura della botnet, ma anche a catturarne gli ideatori, con i quali probabilmente si concluder\u00e0 la saga del servizio <em>911 S5<\/em>. Durante il suo funzionamento, si stima che la botnet abbia fruttato ai suoi creatori ben 99 milioni di dollari. Le perdite economiche, almeno quelle accertate, ammontano a diversi miliardi di dollari.<\/p>\n<div id=\"attachment_29096\" style=\"width: 1362px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29096\" class=\"size-full wp-image-29096\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/23143422\/what-is-wrong-with-free-vpn-services-2-EN.jpg\" alt=\"Sito Web PaladinVPN sequestrato dall'FBI \" width=\"1352\" height=\"805\"><p id=\"caption-attachment-29096\" class=\"wp-caption-text\">L\u2019FBI ha sequestrato il sito Web di PaladinVPN, una delle app VPN gratuite usate per creare la botnet 911 S5<\/p><\/div>\n<h2>App VPN infette su Google Play<\/h2>\n<p>Sebbene la <em>911 S5<\/em> sia senza dubbio una delle botnet pi\u00f9 grandi di sempre, \u00e8 tutt\u2019altro che un incidente isolato. Letteralmente un paio di mesi prima, a marzo 2024, era stato scoperto uno schema simile che coinvolgeva diverse dozzine di app pubblicate su Google Play.<\/p>\n<p>Sebbene tra queste vi fossero anche altre app alternative (come tastiere e launcher) la categoria delle VPN gratuite era la maggiormente infetta. Ecco l\u2019elenco completo:<\/p>\n<ul>\n<li>Lite VPN<\/li>\n<li>Byte Blade VPN<\/li>\n<li>BlazeStride<\/li>\n<li>FastFly VPN<\/li>\n<li>FastFox VPN<\/li>\n<li>FastLine VPN<\/li>\n<li>Oko VPN<\/li>\n<li>Quick Flow VPN<\/li>\n<li>Sample VPN<\/li>\n<li>Secure Thunder<\/li>\n<li>ShineSecure VPN<\/li>\n<li>SpeedSurf<\/li>\n<li>SwiftShield VPN<\/li>\n<li>TurboTrack VPN<\/li>\n<li>TurboTunnel VPN<\/li>\n<li>YellowFlash VPN<\/li>\n<li>VPN Ultra<\/li>\n<li>Run VPN<\/li>\n<\/ul>\n<div id=\"attachment_29097\" style=\"width: 1489px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29097\" class=\"size-full wp-image-29097\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/23143507\/what-is-wrong-with-free-vpn-services-3.jpg\" alt=\"Oko VPN e Run VPN su Google Play \" width=\"1479\" height=\"1840\"><p id=\"caption-attachment-29097\" class=\"wp-caption-text\">Oko VPN e Run VPN prima di essere rimosse da Google Play <a href=\"https:\/\/www.humansecurity.com\/learn\/blog\/satori-threat-intelligence-alert-proxylib-and-lumiapps-transform-mobile-devices-into-proxy-nodes\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>L\u2019infezione avveniva in due modi. Le versioni pi\u00f9 vecchie delle app usavano la libreria ProxyLib per trasformare i dispositivi su cui erano installate le app infette in server proxy. Le versioni pi\u00f9 recenti usavano un SDK chiamato LumiApps che offriva monetizzazione agli sviluppatori tramite pagine nascoste nei dispositivi, e che in realt\u00e0 trasformava i dispositivi in server proxy.<\/p>\n<p>Proprio come nel caso precedente, gli organizzatori di questa campagna dannosa hanno venduto ad altri criminali informatici l\u2019accesso ai server proxy installati nei dispositivi degli utenti con le app infette.<\/p>\n<p>Dopo la pubblicazione del rapporto, le app VPN infette sono state ovviamente rimosse da Google Play. Tuttavia, continuano a circolare altrove: ad esempio le si possono trovare pubblicate in diverse incarnazioni sotto diversi nomi di sviluppatori nel popolare app store alternativo APKPure (che \u00e8 stato <a href=\"https:\/\/www.kaspersky.it\/blog\/infected-apkpure\/24344\/\" target=\"_blank\" rel=\"noopener\">infettato da un trojan qualche anno fa<\/a>).<\/p>\n<div id=\"attachment_29098\" style=\"width: 1786px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29098\" class=\"size-full wp-image-29098\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/23143557\/what-is-wrong-with-free-vpn-services-4.jpg\" alt=\"Oko VPN nell'app store non ufficiale APKPure \" width=\"1776\" height=\"1046\"><p id=\"caption-attachment-29098\" class=\"wp-caption-text\">Oko VPN, una delle app VPN infette avviate da Google Play, esiste in pi\u00f9 versioni sulla piattaforma alternativa<\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Cosa fare se hai davvero bisogno di una VPN<\/h2>\n<p>Se hai un disperato bisogno di un servizio VPN per proteggere la tua connessione ma non vuoi pagarlo, considera l\u2019uso della versione gratuita di <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>. La modalit\u00e0 gratuita non ti consente di selezionare un server, inoltre c\u2019\u00e8 un limite di traffico di 300 MB al giorno, ma traffico e dispositivo sono completamente protetti.<\/p>\n<p>L\u2019opzione migliore ovviamente \u00e8 acquistare un abbonamento; dopotutto una VPN affidabile \u00e8 un\u2019app indispensabile per tutti, e lo \u00e8 da tempo. L\u2019accesso premium a <a href=\"https:\/\/www.kaspersky.it\/vpn-secure-connection?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>, disponibile come acquisto indipendente o come parte dei nostri abbonamenti <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, ti consente di accedere a <a href=\"https:\/\/www.kaspersky.it\/blog\/ksc-wins-av-test-2022\/27455\/\" target=\"_blank\" rel=\"noopener\">una delle VPN pi\u00f9 veloci al mondo<\/a> su tutti i tuoi dispositivi, insieme a una <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-best-anti-phishing-solution-2024\/29060\/\" target=\"_blank\" rel=\"noopener\">protezione di prim\u2019ordine contro il phishing<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-product-of-the-year-2023-av-comparatives\/28423\/\" target=\"_blank\" rel=\"noopener\">altre minacce<\/a>, come verificato da ricercatori indipendenti.<\/p>\n<p>Soprattutto, puoi usufruire di una prova gratuita di 30 giorni di questi abbonamenti e provare tutte le funzionalit\u00e0 della nostra protezione e della nostra VPN; in questo modo, puoi vedere in prima persona come la nostra VPN sia una delle pi\u00f9 veloci al mondo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.<\/p>\n","protected":false},"author":2726,"featured_media":29099,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,199,2211,162,175,2185,638,441,510],"class_list":{"0":"post-29094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-botnet","10":"tag-connessione-sicura","11":"tag-frode","12":"tag-google-play","13":"tag-kaspersky-secure-connection","14":"tag-minacce","15":"tag-trojan","16":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-wrong-with-free-vpn-services\/29094\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-wrong-with-free-vpn-services\/27726\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-wrong-with-free-vpn-services\/23055\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-wrong-with-free-vpn-services\/30405\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-wrong-with-free-vpn-services\/27934\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-wrong-with-free-vpn-services\/27532\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-wrong-with-free-vpn-services\/30207\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-wrong-with-free-vpn-services\/12601\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-wrong-with-free-vpn-services\/51721\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-wrong-with-free-vpn-services\/22038\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-wrong-with-free-vpn-services\/22821\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-wrong-with-free-vpn-services\/31464\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-wrong-with-free-vpn-services\/36836\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-wrong-with-free-vpn-services\/29245\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-wrong-with-free-vpn-services\/28079\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-wrong-with-free-vpn-services\/33867\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-wrong-with-free-vpn-services\/33533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29094"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29094\/revisions"}],"predecessor-version":[{"id":29100,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29094\/revisions\/29100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29099"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}