Teste de vazamento de VPN – apenas 18 (em 105) VPNs passaram na nossa auditoria [atualizado semanalmente]
Aproveitar a privacidade online tornou-se uma faceta impossível nos últimos tempos. Países como o Reino Unido e a Austrália estão adotando leis para impor a retenção obrigatória de dados e participar de vigilância em massa.
Os governos do FVEY querem espionar seus cidadãos, registrando todas as interações e atividades digitais. Então você tem casos de cyberstalking, roubo de identidade e ransomware.
Isso tudo força a mão dos internautas a investir em uma solução VPN, que fornece anonimato ocultando seu endereço IP, ocultando suas atividades e interações de navegação.
A criptografia mantém seus dados anônimos dos ISPs locais, ao mesmo tempo em que evita a restrição geográfica e o conteúdo censurado. No entanto, a maioria das VPNs está falhando em suas promessas.
A maioria se envolve em dados de sessão / conexão de registro. Para não mencionar, “VAZAMENTOS” também estão se tornando mais comuns, minando a eficácia das VPNs, expondo sua verdadeira localização e atividades.
É como comprar um veículo ecológico apenas para soprar fumaça do escapamento para o meio ambiente, o que desafia completamente sua finalidade.
Por isso, a BestVPN.co criou este guia de teste de VPN, analisando problemas relacionados a vazamentos de mais de 100 fornecedores diferentes!
Relatório de teste de vazamento de VPN –
- WebRTC Leak
- Vazamentos de endereço IP (IPv4 e IPv6)
- Vazamentos de DNS
- Testando mais de 100 fornecedores quanto a vazamentos de IP / DNS / WebRTC
- Como realizei testes de vazamento em VPNs?
- VPNs sem vazamento
- VPNs que sofrem com vazamentos
- Protocolos / bugs defeituosos vinculados a vazamentos de VPN
- Dicas / configurações para impedir todo tipo de vazamento de VPN
Explicando as complexidades dos diferentes vazamentos de VPN
Um segredo sujo sobre o setor de ferramentas de privacidade: a maioria das VPNs vaza! Uma pesquisa detalhada da CSIRO descobriu que 84% das VPNs gratuitas para Android vazaram os usuários’ endereço de IP.
Outro estudo do top10VPN.com, envolvendo o teste de 150 aplicativos VPN gratuitos com mais de 260 milhões de instalações no Google Play, revelou que 25% sofrem com vazamentos de DNS e 85% exigem permissões obscuras.
Sou sempre cético em relação aos fornecedores que afirmam ser “livre”. Eles não podem ser confiáveis, pois o gerenciamento de um serviço VPN envolve o pagamento de dezenas de facetas diferentes.
Obviamente, existem muitas contrapartes pagas que também sofrem com vazamentos, e é importante que você as evite. É por isso que eu criei este guia.
No entanto, antes de entrar nos detalhes daqueles “quebrado” fornecedores, é importante que você entenda diferentes vazamentos nos testes de segurança da VPN. Então, vamos começar com o básico:
WebRTC Leak
WebRTC é uma definição de API de código aberto que fornece aplicativos e navegadores com RTC. Ele permite bate-papos por vídeo e voz, juntamente com o compartilhamento P2P / Arquivo em um navegador, eliminando a necessidade de plug-ins ou extensões. É a API mais usada em navegadores, como Mozilla e Firefox..
Como ocorre um vazamento no WebRTC?
Para permitir a funcionalidade P2P e bate-papos por vídeo / voz, o WebRTC usa um mecanismo especial. Um que determina o endereço IP público, mesmo que esteja atrás de um NAT.
Com alguns comandos JavaScript, o WebRTC pode enviar pacotes UDP para um servidor STUN (Session Traversal Utilities), que envia de volta um pacote contendo o endereço IP de quem iniciou a solicitação.
Isso estabelece canais de comunicação especiais do navegador para o site. No entanto, às vezes esses canais podem ignorar o túnel criptografado de VPNs, indicando um vazamento.
Esse vazamento permitirá que o site acesse seu IP verdadeiro, enquanto mostra dois endereços IP públicos para seus ISPs, fazendo com que o site possa bloquear você e seu ISP pode acabar denunciando você.
Como receber proteção contra vazamentos do WebRTC?
O servidor STUN recebe solicitações fora do XMLHttpRequest normal. Estes não são visíveis no console do desenvolvedor. Como tal, eles não podem ser bloqueados pela confiabilidade, mesmo com plugins como o bloco WebRTC.
A única maneira de receber proteção contra vazamentos do WebRTC é usar regras de firewall personalizadas. Um que impõe que o tráfego seja enviado apenas através do túnel VPN criptografado.
A maioria das VPNs pagas com reputação estabelecida definirá isso por padrão para impedir o vazamento do WebRTC. No entanto, para garantir que você ainda precise executar uma conexão VPN de teste adequada.
Outra opção é usar a extensão WebRTC Leak Prevent disponível nas lojas Chrome, Opera e Mozilla, o que aumenta ainda mais o seu anonimato ao usar uma VPN.
Vazamentos de endereço IP (IPv4 e IPv6)
IPv4 e IPv6 são endereços que identificam máquinas conectadas a uma rede específica. Em princípio, eles são os mesmos, mas a maneira como eles funcionam é diferente. O IPv4 foi a primeira versão do IP, implantada em 1974 e ainda usada até a data. O IPv6 surgiu no início de 1994.
O IPv4 é um protocolo sem conexão que requer menos memória, oferece bibliotecas / conferências de vídeo e já é suportado por milhões de dispositivos. O IPv6 é um bom substituto para o primeiro, adotando uma infraestrutura de roteamento hierárquica, ideal para a interação de nós vizinhos.
Como ocorre um vazamento de IPv4 / IPv6?
O IPv4 / IPv6 geralmente ocorre quando há uma incompatibilidade na configuração entre o sistema operacional, seu ISP, o provedor de VPN e até dispositivos individuais.
Se a configuração não corresponder, o vazamento pode ocorrer a qualquer momento. Embora a maioria das VPNs não seja compatível com IPv6, elas ainda sofrem com vazamentos de IPv4.
Isso pode ser bastante perigoso, especialmente se você deseja permanecer anônimo online. Somente uma configuração total em todas as frentes pode impedir que o endereço IP vaze!
Como receber proteção contra vazamentos IPv4 / IPv6?
Os usuários podem optar por um protocolo de encapsulamento e criptografia mais fortes. Atualmente, o padrão do setor são as cifras AES-256-CBC de nível militar no OpenVPN (protocolos UDP e TCP).
Outra opção é criar manualmente regras de firewall que bloqueiam todo o tráfego não VPN. O IPv6 também pode ser usado para melhorar a segurança, mas a transição gradual do IPv4 ainda é devido.
A solução mais simples, porém, é obter uma VPN que não vaze endereços IPv4 ou IPv6. Um que foi testado vigorosamente em vários servidores para confirmação sobre a proteção contra vazamento de IP.
Vazamentos de DNS
O DNS (Sistema de Nomes de Domínio) é um sistema que abrange nomes de domínio, como bestvpn.co, em um endereço IP numérico: 139.59.140.254 – que é mais amigável ao mecanismo de pesquisa. O processo de tradução é tratado pelo seu ISP. No entanto, como as solicitações de DNS são logs de texto completos de todos os sites que você visita, eles podem ser bastante problemáticos.
Como ocorre um vazamento de DNS?
Um vazamento de DNS ocorre quando as solicitações de tradução são visíveis no túnel da VPN, expondo o endereço IP e o local do seu ISP, além de seu histórico de navegação.
Assim, quando essas solicitações de DNS passam pelo seu ISP, sua identidade se torna vulnerável. Todas as suas atividades online ficam visíveis para o seu provedor de serviços.
Se você estiver envolvido em streaming ou torrent pirateado, seu ISP poderá denunciar suas atividades ilegais aos caçadores de violações de direitos autorais. Isso resulta no pagamento de pesadas multas de DMCA!
Quanto ao site que você está visitando, se for geograficamente restrito – você será impedido de acessar o conteúdo e obterá o “Erro de transmissão” ou “conteúdo não disponível no seu país” erro.
Como testar a VPN e receber proteção contra vazamentos de DNS?
Se você deseja receber proteção contra vazamentos de DNS, precisará investir em um provedor confiável. Um que vem equipado com recursos avançados, como WebRTC / DNS / IPv4 Leak Protection e internet kill switch.
O primeiro ativa um protocolo para DNS seguro e o segundo desativa sua conexão com a Internet ao desconectar o cliente VPN, impedindo que o seu IP / DNS vaze.
Você também pode alterar seu endereço DNS para obter mais proteção. Se você estiver usando um provedor de VPN’ Servidor DNS, eles fornecerão endereços de servidor alternativos.
Se você estiver usando um servidor público, um servidor DNS como o oferecido pelo Comodo Secure DNS, OpenDNS e Google Public DNS deve ser útil:
Comodo Secure DNS
- Servidor DNS preferido:26.56.26
- Servidor DNS alternativo:20.247.20
OpenDNS
- Servidor DNS preferido:67.222.222
- Servidor DNS alternativo:67.222.220
DNS público do Google
- Servidor DNS preferido:8.8.8
- Servidor DNS alternativo:8.4.4
Testando mais de 100 fornecedores quanto a vazamentos de IP / DNS / WebRTC
Você provavelmente já tem uma boa idéia agora de como as VPNs que vazam podem arriscar seu anonimato online. A última coisa que você quer fazer é se inscrever com um provedor, sofrendo de problemas de vazamento do WebRTC / DNS / IP.
À luz disso, conduzi uma análise aprofundada de mais de 100 fornecedores no mercado. Criei listagens separadas para VPNs seguras (sem vazamentos) e perigosas (sem proteção contra vazamentos):
Como realizei testes de vazamento em VPNs?
O processo de teste da VPN envolveu avaliar os fornecedores quanto a indicações de vazamento. Ele incluía nossa própria VPN de teste, como verificar vazamentos de IP através de um interruptor de interrupção ausente ou com defeito, desativando e reativando a placa de rede.
Ou como desconectar a conexão de rede entre 10 e 50 segundos para determinar o IP diretamente após a reconexão.
Além disso, também usei várias ferramentas de teste de VPN para calcular o risco exato associado a diferentes produtos no mercado:
Vazamentos de solicitação WebRTC e HTTP testados por:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
Vazamentos de DNS testados até:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
Vazamentos de IPv4 / IPv6 e IP de torrent testados por:
- https://ipleak.net/
- https://ipx.ac/run/
Usei uma combinação de todas essas ferramentas de VPN para avaliar o desempenho e a segurança precisos de um provedor, mas só mostrei resultados de alguns desses serviços.
Isso foi para economizar aos usuários o trabalho de rolar vigorosamente, pois esse guia Test My VPN é bastante demorado. A adição de muitas imagens também parece bastante confusa, comprometendo a experiência do usuário.
VPNs sem vazamentos – Como testar se sua VPN está funcionando!
- ExpressVPN
- NordVPN
- Surfshark
- VyprVPN
- Ivacy VPN
- StrongVPN
- IPVanish
- TunnelBear
- Windscribe
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- Buffered
- ZenMate
- Mullvad
- GooseVPN
- Acesso Privado à Internet (PIA)
1) ExpressVPN
Servidor usado para teste de VPN: Alemanha
O provedor baseado em BVI tende a ser versátil, oferecendo excelente privacidade / segurança, recursos de streaming / torrent e uma variedade de recursos avançados.
Testei o provedor em vários servidores, incluindo França, Austrália, Reino Unido e Alemanha. Os resultados que você vê abaixo são para ExpressVPN’s Alemanha local do site de teste IPLeak VPN.
Como você pode ver, o teste de vazamento do DNS da ExpressVPN, juntamente com o endereço IPv4, o WebRTC não vazou. Embora, os servidores da Alemanha exibam vários endereços DNS diferentes.
Ainda não revelou nossa verdadeira localização nos EUA e os resultados permaneceram consistentes ao longo dos testes realizados no IPLeak.net e noileak.com.
O provedor também não vazou nenhuma informação ao realizar uma VPN de teste de detecção de endereço p2p, indicando que o ExpressVPN é um serviço sem vazamento!
2) NordVPN
Servidor usado para teste de VPN: Estados Unidos
Semelhante ao ExpressVPN, realizei testes em vários servidores diferentes do NordVPN. Eu até entrei em contato com um representante com sede no Reino Unido para conectar-me a um de seus servidores nos EUA.
Isso ocorre porque eu mesmo moro nos EUA e, para receber resultados precisos, precisava de alguém para testar o servidor VPN em um local diferente.
Como você pode ver, os resultados mostram que o NordVPN mascara com êxito sua verdadeira localização, ocultando seu endereço IP, WebRTC e endereço DNS.
Ele até passou nos testes de detecção de endereço p2p, usando o mesmo endereço IPv4. Para verificar novamente, você também pode ver os resultados de doileak.com.
Em comparação com o ExpressVPN, o provedor baseado no Panamá não revelou nenhuma fonte de solicitação de DNS. Isso garante que o NordVPN é um provedor seguro e sem registro em que você pode confiar!
3) Surfshark
Servidor usado para teste de VPN: Países Baixos
O Surfshark pode ser um relativamente novo, mas o provedor baseado em BVI continua impressionando os usuários preocupados com a privacidade. Oferece excelente desbloqueio, torrent e anonimato.
Realizei testes em vários locais, mas mostrei os resultados em seu servidor na Holanda. Você pode ver, o provedor sofre sem nenhum vazamento.
Meu endereço IPv4 é seguro, o WebRTC é indetectável e o endereço DNS também revela o mesmo endereço IPv4 – indicando que o Surfshark oferece muita privacidade.
Verifiquei novamente os resultados com doileak.com e outros sites de teste de vazamento. O desempenho do Surfshark permaneceu consistente, mesmo ao realizar um teste de VPN torrent.
4) VyprVPN
Servidor usado para teste de VPN: Romênia
Sediado na Suíça, o VyprVPN está entre os poucos provedores que possuem uma reivindicação de ausência de registros verificada disponível ao público, auditada pelo Leviathan Security Group Incorporated.
Ao testar seus servidores, o provedor não exibiu sinais de vazamentos de endereços WebRTC, IPv4, DNS ou P2P. Meu IP real dos EUA está oculto e seguro.
No entanto, ao testar o provedor para p2p / torrenting, o VyprVPN mudaria automaticamente seu DNS para um endereço baseado na Holanda, por isso os resultados são misturados abaixo.
Isso mostra que você está conectado a um DNS na Romênia e na Holanda. Isso ainda não indica um vazamento, já que nosso endereço DNS oficial dos EUA era indetectável.
5) VPN Ivacy
Servidor usado para teste de VPN: Dinamarca
Credenciada com os prêmios de Melhor Valor e Velocidade do BestVPN.com, a Ivacy é uma provedora de Singapura que está no mercado desde 2007.
Testei o provedor em vários locais, semelhantes aos nomes acima. Os resultados que você vê abaixo são do meu teste final no servidor da Dinamarca.
Como você pode ver, o provedor não vaza nenhuma informação. Seu endereço IPv4, WebRTC e DNS estão todos protegidos. Os usuários ainda recebem segurança máxima para torrent.
O teste de detecção de endereço P2P foi claro e usou o mesmo endereço IPv4, indicando forte privacidade. Os resultados também permanecem consistentes no doileak.com, verificando se o Ivacy está livre de registros!
6) StrongVPN
Servidor usado para teste de VPN: México
Fundado em 2005, o StrongVPN existe como um dos fornecedores mais antigos do mercado de VPNs. Está sediado nos EUA, o que pode impedir que os usuários confiem neles..
No entanto, não vou explicar isso, pois estou avaliando o serviço com base em vazamentos de VPN. Para isso, realizei testes em servidores na França, Austrália, América e México.
Os resultados que você vê abaixo são do meu teste final em sua localização no México, o que é claro em qualquer vazamento de IPv4, WebRTC e DNS. Os testes de detecção de endereço p2p também foram claros.
Semelhante a outros provedores, verifiquei a privacidade / segurança oferecida pelo StrongVPN em outras ferramentas de teste de vazamento, as quais, como você pode ver abaixo, também ficaram claras!
7) IPVanish
Servidor usado para teste de VPN: Reino Unido
O provedor com sede nos EUA tem uma abundância de recomendações e patrocínios, oferecendo velocidades rápidas, aplicativos fáceis de usar, criptografia forte e capacidade de torrent anônimo.
Testei o servidor em vários locais, incluindo outros países do Five Eyes, como Austrália, Nova Zelândia, Estados Unidos e Reino Unido.
Os resultados que você vê são do meu teste final nos servidores do Reino Unido. Como você pode ver, a VPN oferece proteção sólida, pois seu WebRTC, IPv4 e DNS permanecem seguros.
O teste de detecção de endereço p2p também ficou claro, indicando que o provedor é seguro para manter sua identidade oculta, pelo menos em termos de criptografia forte.
8) Urso do túnel
Servidor usado para teste de VPN: Cingapura
Sediado no Canadá (Five Eyes Alliance), o TunnelBear usa um modelo freemium. Possui um plano gratuito e assinaturas pagas disponíveis ao mesmo tempo, por isso é popular no mercado.
Apenas da perspectiva de vazamentos de VPN, o provedor oferece um grande anonimato online. Testei-o em todos os locais do Five Eyes e em outros servidores também, incluindo Cingapura.
Os resultados que você vê são para o meu teste final em Cingapura, que você pode ver são CLAROS. O provedor não sofreu vazamentos de IPv4, DNS e WebRTC.
Como você pode ver, a VPN até cancelou os testes de detecção de endereço p2p, mesmo que o próprio TunnelBear não ofereça suporte P2P para torrenters.
9) Windscribe
Servidor usado para teste de VPN: Países Baixos
O fornecedor canadense Windscribe oferece um plano gratuito e assinaturas pagas, semelhantes ao TunnelBear. No entanto, ele só entrou no mercado em 2023.
Mesmo assim, a Windscribe cresceu imensamente, apesar de estar sediada em um Five Eyes Country. Não entrarei em detalhes muito sobre o FVEY, mas falarei apenas de uma perspectiva de vazamentos de VPN.
Liguei-me a 8 locais diferentes com o Windscribe, sendo o último a Holanda. Os resultados são exibidos abaixo. O endereço IPv4 é seguro e o WebRTC também.
No entanto, há um problema com os endereços DNS. A ferramenta IPLeak.net encontrou 21 erros na avaliação do DNS, mas ainda não revelou nossa verdadeira localização nos EUA, portanto é um bom sinal.
10) PureVPN
Servidor usado para teste de VPN: Nova Zelândia
Operado pela GZ Systems e com sede em Hong Kong, o PureVPN é famoso por ser um provedor econômico.
Depois de enfrentar muitas críticas, o PureVPN vem trabalhando duro para melhorar seu serviço. Seus servidores não vazam mais nenhum tipo de informação vital que poderia revelar sua identidade.
Testei o provedor em 8 locais diferentes, com a Nova Zelândia sendo a última. Você pode ver os resultados abaixo, que indicam zero vazamento de IPv4, WebRTC e DNS.
O provedor até passou nos testes de detecção de endereço P2P, que sinalizam que é incrivelmente adequado para as atividades de Torrent. Mas se você ainda deseja ter o dobro de certeza de que está seguro toda vez que faz login no provedor’aplicativo, você pode usar o PureVPN’s ferramentas de teste de vazamento para confirmar que você não está dando seu IP real na internet.
11) TorGuard
Servidor usado para teste de VPN: Países Baixos
O TorGuard está sediado nos EUA e, portanto, pode desativar clientes em potencial, porque o local é um dos pais fundadores da Five Eyes Alliance.
No entanto, oferece excelente segurança on-line e uma variedade incrível de IPs dedicados, o que não é muito comum para a maioria das VPNs no mercado (geralmente elas optam por IPs dinâmicos).
Semelhante aos provedores acima, o TorGuard conseguiu manter nossa identidade privada com sucesso, depois de se conectar a um servidor na Holanda.
Como você pode ver nos resultados abaixo, nossa identidade e endereço IP original dos EUA são invisíveis. Isso significa que os usuários podem ter certeza de permanecer seguros online com o TorGuard.
12) Acesso Privado à Internet (PIA)
Servidor usado para teste de VPN: Austrália
A PIA provou ser um serviço confiável – graças às suas políticas de não registro em log, que foram verificadas durante um caso do FBI. No entanto, a VPN permanece consistente em oferecer anonimato completo online?
Sim! Para obter uma opinião imparcial sobre o anonimato da PIA, decidi realizar um teste no IPLeak.net e noileak.com. Conectei-me a um servidor em Victoria, Austrália, a partir da nossa localização nos EUA.
Você pode ver os resultados abaixo, que revelam zero informações sobre nossa conexão com um servidor australiano dos Estados Unidos (minha localização real).
Não havia informações sobre o nosso endereço IP original. O IPv4, WebRTC e DNS indicam que você está baseado na Austrália, garantindo o máximo nível de anonimato.
13) CyberGhost
Servidor usado para teste: Alemanha
Sediada na Romênia, a CyberGhost VPN oferece grande diversidade à sua base de usuários. Possui mais de 3000 servidores em 60 países em todo o mundo e suporta todos os recursos / ferramentas obrigatórios para privacidade.
Ainda é sempre bom ter uma opinião sobre problemas de vazamento com os provedores de VPN. Agora, você pode optar por fazê-lo manualmente, mas por que sites como o IPLeak.net seriam úteis.
Se você observar os resultados abaixo, poderá ver – não há sinais de vazamento por nenhum aspecto. O endereço IP é o de um local alemão, incluindo o endereço IP local.
O servidor DNS também é o mesmo que o IP encoberto, o que significa que não há vazamentos! Você pode verificar o teste em browserleaks.com para verificar também o anonimato.
14) IVPN
Servidor usado para teste: Itália
Sediada em Gibraltar e estabelecida em 2009, a IVPN está no mercado há algum tempo, oferecendo um incrível suporte à plataforma, experiência sem registro de log e desbloqueio instantâneo do Netflix.
Felizmente, não foram encontradas lacunas ao testar o IVPN. O endereço IPv4 padrão é de um local na Itália, e mesmo o endereço DNS não fornece indicações sobre qual é o local original..
Realizei um teste de vazamento WebRTC separado do Browser Leaks, conectando-me a um servidor em Milão, Itália. Se você vir os resultados abaixo, notará que apenas um único servidor DNS está visível, localizado na Itália.
Isso significa que sua identidade é completamente segura com o IVPN, pois não há sinais apontando para a nossa localização oficial nos EUA ou endereço DNS. IVPN é um provedor sem vazamentos!
15) Buffer
Servidor usado para teste: Dinamarca
Sediado em Gibraltar, Buffered é um nome relativamente novo no mercado, oferecendo notáveis recursos de segurança, enorme lista de servidores e atendimento ao cliente ágil.
O provedor consegue atender a todas as expectativas. O teste abaixo não mostra vazamentos de endereços IP locais, WebRTC, DNS ou IPv4!
Isso garante que nenhuma informação vaze para cibercriminosos, agências governamentais e ISPs locais. Existem apenas detalhes sobre um endereço IP da Dinamarca.
O endereço DNS também mostra dois locais: um da Áustria e outro da Noruega. No entanto, ainda não há informações sobre nosso IP local nos EUA.!
16) ZenMate
Servidor usado para teste: Suíça
O ZenMate chegou ao mercado em 2014. Inicialmente, o serviço era uma extensão de privacidade GRATUITA para o Chrome. No entanto, mais tarde, saltou o movimento pago.
Para garantir o uso seguro do ZenMate, realizei uma análise de privacidade completa. A partir dos resultados abaixo, você pode ver nossa verdadeira localização nos EUA.
O endereço IPv4 indica um local baseado na Suíça, junto com o DNS. O WebRTC é indetectável, o que significa que você está seguro online.
Para verificar novamente, realizei outro teste no Perfect Privacy’s Ferramenta de teste de vazamento de DNS, que também exibia o mesmo endereço dos testes do IPleak.net.
17) Mullvad
Servidor usado para teste: Cingapura
Sediado na Suécia, o Mullvad é sem dúvida um dos serviços VPN mais focados na privacidade do mercado. A VPN oferece uma enorme variedade de recursos avançados para segurança máxima.
Abaixo, conduzi uma análise de privacidade completa do IPleak.net. O processo envolveu a conexão com vários servidores em 8 locais, que incluem países Five Eyes e Cingapura também.
Como você pode ver, os resultados abaixo mostram que Mullvad conseguiu esconder sua identidade, sem vazamentos! O endereço IP é o de um local de Cingapura, incluindo o endereço IP local.
O servidor DNS também é o mesmo que o IP encoberto, verificando se sua identidade permanece segura, posicionando Mullvad em uma lista confiável de fornecedores sem vazamentos.
18) GooseVPN
Servidor usado para teste: Estados Unidos
Lançada em 2016 e com sede na Holanda, a GOOSE VPN pode não estar à altura das especificações dos líderes de mercado, mas está ficando popular dia a dia.
É um serviço jovem e promissor, oferecendo bastante recursos atraentes. Isso inclui conexões simultâneas ilimitadas e sua própria rede VPN.
Ao fazer minha pesquisa na GOOSE VPN, deparei-me com muitos usuários reclamando que o serviço vaza seu DNS e WebRTC, especialmente no servidor dos EUA.
No entanto, se você vir os resultados acima, poderá observar que todas as verificações de localização geográfica parecem estar no local anunciado. Um representante conduziu o teste do Reino Unido.
VPNs que sofrem com vazamentos
Infelizmente, nem todo provedor de VPN está livre de vazamentos ou oferece velocidades rápidas (leia este guia de Teste de velocidade da VPN). Também é importante ter cuidado com nomes que vazam seus endereços WebRTC, DNS e IPv4 / IPv6.
Lembre-se de que os vazamentos minam completamente a utilidade das VPNs, expondo seus verdadeiros locais e atividades diante dos olhares indiscretos de cibercriminosos, agências secretas e ISPs locais.
Não se inscreva em fornecedores com reputação de vazar dados vitais. Se fizer isso, teste sua VPN, como fiz com os nomes acima.
Para as VPNs listadas abaixo, o processo de teste foi o mesmo. Resumi quais vazamentos foram comumente encontrados:
- Porta VPN – Sediado no Japão, o VPN Gate é um serviço de VPN gratuito que sofre com problemas de vazamento de DNS. Eu não confiava no provedor com minha privacidade digital. Serviços de VPN gratuitos são uma fraude. Se eles não estiverem vazando seu IPv4 ou DNS, eles armazenam logs vendidos a serviços de terceiros por dinheiro.
- TouchVPN – Sediada nos EUA (Five Eyes Country), o TouchVPN é outro serviço gratuito. É lento, registra suas informações e não suporta VoDs. A pior parte, no entanto, é o vazamento do seu endereço IPv4 – desafiando todo o propósito de usar uma VPN em primeiro lugar..
- Betternet – Localizada no Canadá (Five Eyes Country), a Betternet oferece um plano gratuito e assinaturas pagas. Embora seus clientes Windows, Android e outros estejam protegidos contra vazamentos, a Extensão do Chrome vaza seu endereço IP.
- Speedify – O fornecedor com sede nos EUA já enfrenta muito calor, devido à sua localização insegura. No entanto, se isso não bastar, o Speedify também sofre com problemas de vazamento de DNS. Eu não recomendaria usar o provedor se for a privacidade que você deseja.
- SecureVPN – Um fornecedor raro sem sede central, o SecureVPN afirma corajosamente que possui o “chave para a privacidade online”. No entanto, essa reivindicação é FALSA, pois o provedor sofre com problemas de vazamento de IP e DNS, em todos os testes que realizamos.
- VPN ht – Sediado em Hong Kong, o VPN.ht ganhou muita reputação no mercado. Não registra nenhuma informação e existe fora dos países sob vigilância. Infelizmente, o provedor vaza seu endereço IPv4 e DNS, considerando-o indigno de protegê-lo online!
- Hola VPN – Sediada em Israel (um parceiro próximo do governo dos EUA), a Hola VPN é uma opção arriscada que requer muita confiança cega. Se ser oficial “observador” para o FVEY não foi suficiente para Israel, a Hola VPN também vazou seu endereço WebRTC e DNS, falhando em todos os nossos testes.
- VPN Hoxx – Localizada nos EUA, a Hoxx VPN não pode ser confiável para manter sua identidade segura, mas os assuntos pioram quando você descobre, eles também vazam seu DNS, WebRTC em vários clientes e sofrem com mais vazamentos na extensão do Chrome..
- BTGuard – O fornecedor canadense já tem que lidar com muito calor, devido a estar localizado em um país da Five Eyes Alliance. No entanto, a VPN também falhou em nossos testes de vazamento, liberando o endereço DNS real – o que também levou a um bloqueio instantâneo durante o torrent.!
- VPN Ra4W – Outro serviço de VPN baseado nos EUA, o Ra4W VPN oferece um bom atendimento ao cliente. Nada além disso. Seu cliente foi encontrado vazando endereços DNS e até continha programas maliciosos no arquivo de instalação. Eu não confiaria nem um pouco no provedor!
- DotVPN – Sediado em Hong Kong, o DotVPN começou muito bem. Sua localização lhes deu uma vantagem estratégica sobre os outros no mercado. Infelizmente, a criptografia oferecida pelo provedor é bastante fraca, vazando o WebRTC em nossos testes.
- AceVPN – Sediada nos EUA, a AceVPN não se baseia apenas em “Inimigo da Internet” local, mas também é encontrado registrando dados vitais de informações sobre os usuários. Para completar, a VPN até falhou em nossos testes de vazamento WebRTC e DNS. Eu não consideraria uma opção segura.
Protocolos / bugs defeituosos vinculados a vazamentos de VPN
Privacidade e segurança on-line são sempre um jogo de gato e rato. Nenhum sistema está livre de erros. Com o passar do tempo, você também pode descobrir inúmeras vulnerabilidades.
O mesmo acontece com os serviços VPN. Os provedores podem tentar protegê-lo usando vários algoritmos e combinações de criptografias, mas existem bugs que podem prejudicar sua privacidade, como:
Heartbleed
Um bug de segurança encontrado na biblioteca de criptografia OpenSSL (usada no protocolo TLS), introduzida em 2012 e divulgada publicamente em 24 de abril. Permite o roubo de informações protegidas pela exploração da criptografia SSL / TLS.
O bug permitia a qualquer pessoa na internet ler a memória do software OpenSSL, comprometendo as chaves secretas usadas para criptografar o tráfego e identificar os provedores de serviços. Também revela os nomes e senhas dos usuários.
Como tal, a exploração permitiu que os invasores espiassem internautas, representando os provedores. O que ele também criou foi um caminho para os hackers criarem personificações dos servidores OpenVPN de destino que dependem da criptografia OpenSSL.
As chaves privadas que sustentam as conexões VPN estavam vulneráveis ao Heartbleed, com exceção dos provedores que estavam usando o OpenVPN com autenticação TLS, pois ele usa uma chave privada separada para criptografar e autenticação do tráfego TLS.
Erro de escalonamento de privilégio
Um bug de escalonamento de privilégios chegou às manchetes há 6 meses em clientes VPN populares: NordVPN e ProtonVPN. Descoberto por Paul Rascagneres, do Cisco Talos, o bug usava um patch que impedia a execução de código arbitrário com direitos de administrador.
Obviamente, os dois fornecedores lançaram instantaneamente uma solução para o bug. No entanto, como ele explorou o túnel OpenVPN para obter privilégios elevados foi realmente notável e mostra apenas o quão inteligente alguns hackers podem ser quando se trata de acessar dados privados.
O bug normalmente permitia que os arquivos de configuração do OpenVPN contivessem códigos maliciosos para obter direitos elevados no Windows. Uma demonstração de Rascagneres mostra como o bug permitiu abrir o notepad.exe com o serviço ProtonVPN.
Atualmente, os erros são rastreados como CVE-2023-4010 para NordVPN e CVE-2023-3952 para ProtonVPN. Ambos os provedores usaram uma abordagem separada para combater o bug. Proton colocou o OpenVPN no diretório de instalação para evitar alterações e o NordVPN usou uma solução XML.
Dicas / configurações para impedir todo tipo de vazamento de VPN
As dicas acima para ajudar a combater vazamentos de WebRTC, DNS e IPv4 / IPv6 devem ser úteis. No entanto, se você é incrivelmente consciente da privacidade, outros fatores precisam ser considerados.
Obviamente, é necessário escolher a VPN certa que ofereça o máximo anonimato, mas, além disso, você pode seguir estas dicas para obter segurança adicional contra problemas de vazamento:
Desativar o WebRTC no seu navegador
Navegadores famosos como Opera, Mozilla Firefox e Google Chrome têm o WebRTC ativado por padrão. Internet Explorer e Safari não, portanto, eles não são afetados por vazamentos.
De qualquer forma, se você realizar um teste de sua VPN e for afetado, terá duas opções: alternar para um navegador que não usa o WebRTC ou instalar uma extensão para bloquear o script.
- Chrome e Opera – Você pode instalar a extensão ScriptSafe na Chrome Web Store para desativar o WebRTC nos navegadores. Os usuários do Opera também podem adicionar essa extensão ao navegador através da loja de Complementos do Opera (anteriormente era necessário entrar em um processo de instalação manual).
- Mozilla Firefox – Você tem duas opções para este navegador. Acesse a guia de configuração digitando ‘about: config’ e mudando o “media.peerconnection.enabled” configuração para false ou instale a extensão Desativar WebRTC e NoScript a partir do armazenamento dedicado.
Configurando uma VPN no seu roteador doméstico
Esse processo pode parecer um pouco complicado, mas eu’Vou tentar facilitar ao máximo o consumo. Em primeiro lugar, alguns roteadores suportam conexões VPN e outros não..
- Para descobrir se sim, você precisará fazer login no painel do roteador. Você pode fazer isso digitando 192.168.0.1 ou 192.168.1.1 no URL do seu navegador.
- Depois de concluído, insira suas credenciais. Você pode encontrá-los no manual do roteador, consultando seu ISP ou pesquisando os detalhes de login padrão do modelo do roteador..
- Agora, no painel do roteador, procure uma maneira de configurar uma conexão VPN. A maioria dos roteadores terá um “Serviços” guia, após uma “VPN” subguia.
- Se não houver, você precisará atualizar o firmware para um equivalente de código aberto, o DD-WRT. Baixe a configuração do banco de dados do roteador aqui.
- Clique em “Atualização de Firmware” no painel do roteador, carregue a configuração que você baixou e vá para a subguia VPN.
- Habilitar “Inicie o OpenVPN Client” e preencha os detalhes necessários com base no provedor de VPN que você selecionou para usar.
Obtendo um roteador VPN pré-configurado
Para usuários não técnicos, o processo acima pode parecer bastante complicado para testar a segurança da VPN. Não se preocupe, pois eu tenho uma alternativa disponível para você.
Ele vem na forma de compra de um roteador protegido por VPN. Esses dispositivos vêm pré-instalados com um software específico do provedor, que garante proteção consistente.
Você pode encontrar roteadores DD-WRT e Tomato VPN pré-configurados com os especialistas dos roteadores Flash. Os usuários podem escolher entre 16 fornecedores diferentes disponíveis.
Eu recomendaria pessoalmente o uso do ExpressVPN’embora, devido às suas várias opções de configuração. O roteador deles também vem com um aplicativo interno chamado “Aplicativo do roteador ExpressVPN”
Se você deseja acessar este aplicativo, ele é gratuito para usuários de modelos de roteador Linksys específicos. Esses incluem:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
Envolvendo as Coisas
Com isso, chego ao fim deste Guia de teste de vazamento de VPN. Espero que a informação o ajude a encontrar um fornecedor adequado que melhor se adapte às suas necessidades e exigências.
Lembre-se de que é sempre bom realizar um vazamento ou teste de velocidade da VPN de qualquer serviço antes de se inscrever. Uma VPN pode parecer boa do lado de fora, mas pode ter muitos problemas que podem arriscar seu anonimato.
Considerando como os países estão exigindo cada vez mais controle sobre os dados do usuário, é aconselhável que você tenha certeza absoluta sobre sua decisão de uma VPN.
Se você tiver alguma dúvida / preocupação, não hesite em deixar um comentário abaixo. Responderei pessoalmente e tentarei prestar o máximo de assistência possível.
Além disso, ajude um irmão a compartilhar este guia com outros usuários preocupados com a privacidade que desejam aprender mais sobre os problemas de vazamento da VPN. Tenha um lindo dia pela frente!
Aaden
17.04.2023 @ 03:34
o, é importante lembrar que a privacidade online é um direito fundamental e deve ser protegida. As leis de retenção obrigatória de dados e a vigilância em massa são uma violação desse direito e devem ser combatidas. Investir em uma solução VPN pode ser uma opção para proteger sua privacidade, mas é importante escolher um provedor confiável que não vaze seus dados. Este guia de teste de vazamento de VPN da BestVPN.co é uma ferramenta útil para ajudar a escolher um provedor seguro e confiável. Além disso, existem outras medidas que podem ser tomadas, como desativar o WebRTC no navegador, configurar uma VPN no roteador doméstico ou obter um roteador VPN pré-configurado. Proteger sua privacidade online é essencial e deve ser uma prioridade para todos os usuários da internet.