Cómo el uso de VPN gratuitas podría llevarte a un botnet

Los cerebros detrás del inmenso botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.

Al hablar de las VPN, en la actualidad es muy común escuchar opiniones como la siguiente: “¿Por qué molestarse en pagar por una VPN cuando hay montones gratis?” Pero ¿los servicios de VPN gratuitos son realmente gratis? En esta publicación explicamos por qué esa es una creencia equivocada y ofrecemos la solución ideal: una de las aplicaciones de VPN más rápidas y seguras del planeta.

Ya en la década de 1930 se escuchaba este dicho popular: “nadie da nada a cambio de nada”. Con el cambio de siglo, ese antiguo dicho se actualizó y se adaptó a la era digital: “Si no pagas por el producto, tú eres el producto”. Hoy en día, este nuevo axioma se aplica a muchos servicios de Internet, pero especialmente a las VPN. Después de todo, mantener una red de servidores en todo el mundo y gestionar el tráfico cifrado de miles ―si no millones― de usuarios tiene un coste considerable. Y si no se le pide explícitamente al usuario que pague por dichos servicios, es probable que tenga truco en algún lugar. Y ese “en algún lugar” quedó demostrado recientemente con claridad a raíz de un par de incidentes importantes…

Freebie VPN y un botnet de 19 millones de direcciones IP

En mayo de 2024, el FBI, junto con otros socios encargados del cumplimiento de la ley, desmanteló un botnet conocido como 911 S5. Esta red maliciosa abarcaba 19 millones de direcciones IP únicas en más de 190 países de todo el mundo, lo que lo convierte posiblemente en el botnet más grande jamás creado.

Pero ¿qué tiene que ver un botnet gigantesco con las VPN gratuitas? Realmente mucho, ya que los creadores de 911 S5 emplearon varios servicios de VPN gratuitos para dar forma a su creación, en concreto: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN. Los usuarios que instalaban estas aplicaciones transformaban sus dispositivos en servidores proxy que canalizaban el tráfico de otra persona.

A su vez, estos servidores proxy eran usados para diversas actividades ilícitas por los clientes reales del botnet: los ciberdelincuentes que pagaban a los organizadores de 911 S5 para acceder a él. Como resultado, los usuarios de estos servicios de VPN gratuitos se convirtieron en cómplices involuntarios de una gran cantidad de delitos (ciberataques, blanqueo de dinero, fraude masivo y muchos más), ya que sus dispositivos eran absorbidos por el botnet sin su conocimiento.

Lista de precios del botnet 911 S5

Precios de alquiler del proxy del botnet 911 S5 Fuente

El botnet 911 S5 comenzó sus infames operaciones en mayo de 2014. Resulta inquietante saber que las aplicaciones de VPN gratuitas sobre las que se creó llevan en funcionamiento desde 2011. En 2022, los agentes de la ley lograron cerrarlo durante un tiempo, pero resurgió unos meses después con un nuevo nombre: CloudRouter.

Finalmente, en mayo de 2024, el FBI logró no solo desmantelar la infraestructura del botnet, sino también detener a los autores intelectuales, por lo que probablemente este sea el final de la historia de 911 S5. Durante el tiempo que ha estado en funcionamiento, se estima que el botnet ha generado la friolera de 99 millones de dólares para sus creadores. En cuanto a las pérdidas de las víctimas (al menos, las confirmadas), ascienden a varios miles de millones de dólares.

Sitio web de PaladinVPN incautado por el FBI

El FBI se incautó del sitio web de PaladinVPN, una de las aplicaciones de VPN gratuitas que se emplearon para crear el botnet 911 S5

Aplicaciones de VPN infectadas en Google Play

Si bien el caso de 911 S5 es sin duda uno de los botnets más grandes, está lejos de ser un incidente aislado. Apenas un par de meses antes, en marzo de 2024, se descubrió una estratagema similar que involucraba a varias docenas de aplicaciones publicadas en Google Play.

Aunque entre ellas también había otro tipo de aplicaciones (como teclados e iniciadores alternativos), las VPN gratuitas constituían la mayor parte de las infectadas. Esta es la lista completa:

  • Lite VPN
  • Byte Blade VPN
  • BlazeStride
  • FastFly VPN
  • FastFox VPN
  • FastLine VPN
  • Oko VPN
  • Quick Flow VPN
  • Sample VPN
  • Secure Thunder
  • ShineSecure VPN
  • SpeedSurf
  • SwiftShield VPN
  • TurboTrack VPN
  • TurboTunnel VPN
  • YellowFlash VPN
  • VPN Ultra
  • Run VPN
Oko VPN y Run VPN en Google Play

Oko VPN y Run VPN antes de ser eliminados de Google Play Fuente

Había dos modos de infección. Las versiones antiguas de las aplicaciones utilizaban la biblioteca ProxyLib para transformar los dispositivos en los que se instalaban las aplicaciones infectadas en servidores proxy. Las versiones más recientes empleaban un SDK llamado LumiApps, que ofrecía a los desarrolladores la posibilidad de monetizar la aplicación mostrando páginas ocultas en el dispositivo, pero que en realidad hacían exactamente lo mismo: convertir los dispositivos en servidores proxy.

Al igual que en el caso anterior, los organizadores de esta campaña maliciosa vendieron el acceso a los servidores proxy instalados en los dispositivos de los usuarios con las aplicaciones infectadas a otros ciberdelincuentes.

Tras la publicación del informe, las aplicaciones de VPN infectadas se eliminaron de Google Play, como era de esperar. Sin embargo, siguen circulando en otros lugares; por ejemplo, a veces se publican en distintas encarnaciones con un nombre de desarrollador diferente en la popular tienda de aplicaciones alternativa APKPure (que fue infectada con un troyano hace unos años).

Oko VPN en la tienda de aplicaciones no oficial APKPure

Oko VPN, una de las aplicaciones de VPN infectadas que se eliminó de Google Play, sigue disponible en varias versiones en una plataforma alternativa

Qué hacer si realmente necesitas una VPN

Si necesitas urgentemente un servicio de VPN para proteger tu conexión, pero no quieres pagar por uno, puedes plantearte usar la versión gratuita de Kaspersky VPN Secure Connection. El modo gratuito no te permite seleccionar un servidor, y además hay un límite de tráfico de 300 MB al día, pero tanto el tráfico como el dispositivo estarán completamente seguros.

La mejor opción, por supuesto, es comprar una suscripción; después de todo, una VPN de confianza es una aplicación imprescindible para todo el mundo, y lleva ya tiempo siendo así. El acceso premium a Kaspersky VPN Secure Connection, disponible como compra independiente o como parte de nuestras suscripciones a Kaspersky Plus y Kaspersky Premium, te ofrece acceso a una de las VPN más rápidas del mundo en todos tus dispositivos, junto con protección superior contra el phishing y otras amenazas, tal como lo verifican investigadores independientes.

Lo mejor de todo es que puedes disfrutar de una prueba gratuita de 30 días de estas suscripciones y experimentar la funcionalidad completa de nuestra protección y la VPN. De esa manera, podrás ver en primera persona que nuestra VPN es una de las más rápidas del mundo.

Consejos