¿Usar una VPN lo expone a malwares?

Puede. El proveedor de VPN está ciertamente posicionado para conducir a un hombre en el medio del ataque e inyectar malware en lo que de otro modo sería un contenido aceptable.

Al usar un servicio de VPN o proxy, la pregunta es ¿cuánto confía en las personas que ejecutan el servicio?


Posiblemente pueda mitigar algunos de los riesgos asociados con el uso de una VPN haciendo algo de lo siguiente:

  1. Use un servicio VPN de buena reputación de una compañía en la que pueda confiar VyprVPN de Golden Frog podría ser uno que consideraría si alguna vez quisiera pagar un servicio VPN.
  2. Asegúrese de buscar solo contenido seguro cifrado TLS. Asegúrese de que su navegador no acepte cifrados débiles; utilizando la última versión de algunos de los navegadores web más comunes y debería estar bien.
  3. Preste atención a las advertencias / errores del certificado. En caso de duda, compare la huella digital del certificado que se le presentó con el certificado real utilizando el servicio de huellas digitales del certificado SSL TLS HTTPS del servidor web de The Gibson Research Corporation.
  4. Use extensiones de navegador que bloqueen anuncios y contenido activo, y permita selectivamente los scripts según sea necesario. Recomiendo los complementos NoScript y Adblock.
  5. Sé paranoico con tu DNS. Considere la posibilidad de configurar una solución de túnel dividido donde el tráfico de DNS viaja a través de su conexión de Internet nativa y otro tráfico pasa por el túnel (malo si está tratando de ocultar sus actividades de su ISP, pero está bien si solo le preocupa ocultar su identidad los sitios que visitas). O use un servicio como DNSCrypt que autentique las respuestas de un servidor DNS.
  6. Ejecute un software decente anti-virus / anti-explotación. Recomiendo Bitdefender Antivirus Free y Malwarebytes Anti-Exploit.

Una alternativa a participar en actividades riesgosas en su computadora habitual es utilizar un entorno de arranque para realizar dichas actividades. Un disco de arranque como TAILS o Win10PE SE son algunas herramientas para ayudar a garantizar que el contenido no deseado no sea persistente. Si obtiene algún virus en este disco de arranque, simplemente reinicie y desaparecerán. Si inicia con cualquiera de estas herramientas en su computadora principal, le recomiendo que encripte o elimine los discos duros físicos de su sistema para evitar que algo deje contenido persistente / cosas malas en su sistema principal.

Una VPN solo creará un túnel seguro hacia el destino (es decir, el sitio web u otra red) que está intentando alcanzar. Si ese destino tiene dispositivos infectados con malware, entonces usted también se infectará.

Piensa en esto, de esta manera. Estás encerrado en una bóveda de un banco (VPN) con una chica hermosa (sitio de movilidad). Esa niña tiene una infección (sitio de movilidad). El hecho de que esté en una bóveda de un banco cerrado no significa que esté protegida contra la infección de la niña. La bóveda del banco no te dará una infección. La niña lo hará.


¡Espero que esto ayude!

😉

VPN funciona de una manera completamente diferente al software básico de antivirus y firewall. En lugar de esperar a reconocer el posible código dañino a medida que ingresa a su hardware, VPN protege la parte más vulnerable de cualquier intercambio de información en línea: la conexión a Internet, deteniendo el riesgo de una posible invasión antes de que ocurra.

Tan pronto como un usuario acceda a un sitio web de VPN, o abra un navegador con el software de VPN, la conexión se vuelve completamente segura. No importa dónde se encuentre o qué tipo de dispositivo esté utilizando. La conexión completa queda protegida, salvaguardando cualquier intercambio de datos.

Y esto no solo combate la amenaza de virus o malware que pueden dañar su hardware. También detiene la amenaza del robo de datos e información que puede conducir a pérdidas financieras o, en última instancia, al robo de identidad.

Efectivamente, VPN no solo protege su propia computadora sino también aquellas con las que se comunica. Y al eliminar la mayoría de los posibles ataques antes de que incluso estén cerca de causar daño, también maximiza el potencial de su propio software de seguridad.