Una història de l’amenaça de Ransomware: passat, present i futur

L’enorme atac de programari maliciós de WannaCry el maig del 2017 va agafar titulars arreu del món i va portar una nova frase a l’ús públic comú – Ransomware.

En els cercles de ciberseguretat i tecnologia, però, ja es parla del ransomware des de fa massa temps. De fet, durant l’última dècada, El ransomware ha estat probablement l’amenaça cibernètica més prolífica i generalitzada. Segons dades del govern nord-americà, els atacs de ransomware des del 2005 han superat les infraccions de dades en línia.

Potser el fet que els atacs de ransomware no han estat tradicionalment a escala mundial va contribuir a mantenir-lo sota el radar de la consciència general del públic. WannaCry va canviar tot això. WannaCry, que va afectar a més de 300.000 ordinadors a tot el món, va posar els títols bàsics en la derivació d’algunes institucions importants, com ara el Servei Nacional de Salut del Regne Unit (NHS)..

Si WannaCry era el tipus de ciberataque a gran escala capaç de fer que el món s’assegués i prengués compte, les indicacions són que podria marcar la forma de les coses a venir. A mesura que els cucs que s’utilitzen per difondre el ransomware es tornen cada vegada més sofisticats i els mètodes que s’utilitzen per distribuir-los són més eficients, creix la probabilitat d’atacs cada cop més grans.

En aquest article, farem una ullada a la història del ransomware, fent un seguiment del seu desenvolupament fins que va sortir de les ombres com una de les majors amenaces de ciberseguretat del segle XXI. Es visualitzaran els principals incidents, els diversos mètodes emprats, les principals novetats que han provocat la recent expansió dels atacs globals, abans de fer una ullada a què podríem esperar en el futur.

Què és Ransomware?

En primer lloc, algunes definicions. Ransomware forma una classe de programari maliciós dissenyat específicament per obtenir guanys financers. Però a diferència dels virus utilitzats en els atacs de pirateria, ransomware no està dissenyat per accedir a un ordinador o sistema informàtic per robar-ne dades. Tampoc es busca guanyar diners sense diners, com es pot veure amb diversos “antiavirus” i estafes de phishing antivirus falsos.

Malauradament per a les víctimes, els efectes del ransomware són massa reals.

Ransomware funciona desbaratant el funcionament d’un sistema informàtic, fent-lo inutilitzable. Els autors envien una nota de rescat als propietaris i demanen diners a canvi de la inversió dels canvis.

La majoria dels exemples de ransomware formen una de les dues categories. Alguns virus de ransomware bloquejaran un usuari fora del seu dispositiu, congelant la CPU, fent-se càrrec del sistema de verificació de l’usuari o d’un mètode similar. Un altre tipus de ransomware, normalment anomenat crypto-ransomware, en lloc de xifrar les unitats d’emmagatzematge i el seu contingut, fent impossible l’obertura de carpetes i fitxers o executar programes..

En la majoria dels casos, un cop executat un sistema de ransomware en un sistema, també activarà l’enviament del missatge de rescat. Això pot aparèixer a la pantalla d’un sistema bloquejat o, en cas d’atac cripto, fins i tot es pot enviar per correu electrònic o fer-ho a la víctima..

Ransomware Prehistòria

SIDA Troia

El primer incident de ransomware àmpliament reconegut és anterior a l’aparició de l’amenaça en línia que reconeixem avui en gairebé dues dècades. El 1989, un acadèmic de Harvard anomenat Joseph L Popp va assistir a una conferència de l’Organització Mundial de la Salut sobre la sida. A la preparació de la conferència, va crear 20.000 discos per enviar als delegats, que va titular “Informació sobre la sida – Introducció als discos”.

El que els delegats desconcertats no es van adonar és que els disquets van contenir en realitat un virus informàtic que, després d’executar-se els altres continguts del disc, va romandre ocult a l’ordinador de la víctima durant algun temps. Després de 90 reinicis, el virus va començar a la vida, xifrant ràpidament fitxers i amagant directoris. Es va mostrar un missatge que informava a l’usuari que el seu sistema es retornaria a la normalitat després d’haver enviat 189 dòlars a una bústia postal de Panamà.

La ingenuïtat del doctor Popp era abans del temps i Passarien altres 16 anys abans que algú prengués la batuta de la seva idea de ransomware i es va escapar a l’era d’Internet. El mateix Popp va ser arrestat però mai es va enfrontar a judici per una mala salut mental.

2005: Any Zero

Quan aparegueren els següents exemples de ransomware, el doctor Joseph L Popp havia estat molt oblidat i el món de la informàtica s’havia transformat per Internet. Per tots els seus mèrits, Internet havia facilitat la distribució de tot tipus de programari maliciós per als ciberdelinqüents i els anys intervinguts també havien permès als programadors desenvolupar mètodes de xifrat molt més potents que els que va utilitzar el doctor Popp..

GPCoder

Un dels primers exemples de ransomware distribuïts en línia va ser el troc GPCoder. Per primera vegada identificat el 2005, GPCoder sistemes Windows infectats i fitxers orientats amb diverses extensions. Un cop trobats, els fitxers es van copiar de forma xifrada i es van suprimir els originals del sistema. Els nous fitxers xifrats no eren llegibles i l’ús d’un fort xifrat RSA-1024 va assegurar que els intents de desbloqueig eren extremadament poc probables. Es va mostrar un missatge a la pantalla inicial dels usuaris, dirigint-los a un fitxer a.txt publicat a la part superior del seu escriptori, que contenia detalls sobre com pagar la rescat i desbloquejar els fitxers afectats..

Archievus

El mateix any es va identificar GPCoder, un altre troià que utilitzava un xifrat RSA segur de 1024 bits també va aparèixer a l’escena. En lloc de dirigir-se a determinats fitxers i extensions de fitxers executables, Archievus simplement xifrava tot a la carpeta Els meus documents de la víctima. En teoria, això significava que la víctima encara podia utilitzar l’ordinador i tots els fitxers emmagatzemats en altres carpetes. Però, com que la majoria de les persones emmagatzemen gran part dels seus fitxers més importants, inclosos els documents de treball, a la carpeta Els meus documents de manera predeterminada, l’efecte encara es debilitava.

Per netejar Archievus, les víctimes van dirigir-se a un lloc web on havien de comprar una contrasenya de 30 dígits; no hi ha gaire possibles endevinalles..

2009 – 2012: Cashing In

Aquestes primeres formes de ransomware en línia van trigar a obtenir tracció en el món inframès de cibercriminalitat. Els rendiments de troians com GPCoder i Archievus van ser relativament baixos, principalment perquè eren detectats i eliminats fàcilment mitjançant programari antivirus, cosa que significa que la seva vida útil per guanyar diners era curta.

En general, les bandes cibernètiques del dia van preferir enganxar-se a pirates, phishing i enganyar persones amb estafes antivíriques falses..

Els primers signes de canvi van començar a aparèixer el 2009. Aquell any, un conegut virus de “scareware” anomenat Vundo va canviar la tàctica i va començar a funcionar com a ransomware. Anteriorment, Vundo havia infectat sistemes informàtics i després va desencadenar la seva pròpia alerta de seguretat, orientant els usuaris a una solució falsa. No obstant això, el 2009, els analistes van observar que Vundo havia començat a xifrar fitxers als ordinadors de les víctimes, venent un antídot genuí per desbloquejar-los..

Aquesta va ser la primera indicació que els pirates informàtics començaven a pensar que hi havia diners per guanyar amb ransomware. Ajudat per la proliferació de plataformes de pagament en línia anònimes, també va ser més fàcil rebre rescats a escala massiva. A més, és clar, la sofisticació del propi ransomware va anar creixent.

Cap al 2011, el truc s’havia convertit en un torrent. Durant el primer trimestre d’aquest any, es van detectar 60.000 nous atacs de ransomware. Al primer trimestre del 2012, aquests augmentaven fins als 200.000. A finals del 2012, els investigadors de Symantec van estimar que el mercat negre de ransomware valia 5 milions de dòlars.

Trojan WinLock

El 2011, va aparèixer una nova forma de ransomware. Es considera que el troià WinLock és el primer exemple generalitzat del que es coneix com a ransomware “Locker”. En lloc de xifrar fitxers en el dispositiu de la víctima, un armari tanca fa que sigui impossible fer la sessió completa del dispositiu.

El WinLock Trojan va iniciar una tendència en ransomware que imitava productes autèntics, fent-se ressò de l’antiga tàctica dels espantars. Al infectar sistemes Windows, va copiar el sistema d’activació del producte de Windows, bloquejant els usuaris fins que van comprar una clau d’activació. Per afegir un to de galtes de cara nua per atacar, el missatge que es mostra a la pantalla d’activació falsa deia que les víctimes havien de tornar a activar el seu compte de Windows per culpa d’un frau abans d’orientar-les a trucar a un número internacional per resoldre el problema. El número de telèfon es va amagar sense cost, però en realitat va augmentar una gran factura que presumptament va entrar a les butxaques dels delinqüents darrere del malware..

Reveton i Ransomware “Policia”

Una variació en el tema d’imitar els productes de programari per enganyar les víctimes a pagar subscripcions falses va ser l’aparició de l’anomenat ransomware de “policia”. En aquests atacs, tel programari maliciós dirigiria els sistemes infectats amb missatges que pretenen ser d’agències de la llei i autoritats estatals, S’havia trobat proves que demostraven que el dispositiu s’havia utilitzat per a activitats il·legals. El dispositiu es bloquejaria com a “desamortització” fins que es pagués algun tipus de suborn o multa.

Aquests exemples sovint es van distribuir a través de llocs de pornografia, serveis de compartició d’arxius i qualsevol altra plataforma web que es pogués utilitzar amb finalitats il·lícites. La idea era sens dubte espantar o desconcertar les víctimes a pagar el suborn abans que tinguessin l’oportunitat de pensar racionalment si l’amenaça del processament era genuïna o no.

Perquè els atacs semblin més autèntics i amenaçadors, els ransomware policials sovint es personalitzarien segons la ubicació de la víctima, mostressin la seva adreça IP o, en alguns casos, un feed en directe des de la seva pròpia càmera web, de manera que eren vistos i enregistrats..

Un dels exemples més famosos del ransomware policial va ser conegut com Reveton. Repartits inicialment per Europa, les soques de Reveton es van estendre prou com per començar a aparèixer als Estats Units, on les víctimes es van dir que estaven sota vigilància del FBI i van ordenar pagar una multa de 200 dòlars per tenir el dispositiu desbloquejat. El pagament es va efectuar mitjançant serveis de pre-pagament electrònic com MoneyPak i Ukash. Aquesta tàctica va ser recollida per altres ransomware policials com Urausy i Kovter.

2013 – 2015: torna a xifrar

Al segon semestre del 2013, va sorgir una nova variant del cripto-ransomware que va dibuixar una nova línia a la sorra en la lluita de ciberseguretat. CryptoLocker va canviar el joc per ransomware en diverses maneres. D’una banda, no va molestar amb la tàctica de la chicanery i la coartista de espantatges o ransomware policial. Els programadors de CryptoLocker eren molt directes sobre el que feien, enviant un missatge contundent a les víctimes que tots els seus fitxers havien estat xifrats i que se suprimirien si no es pagava una rescosa en un termini de tres dies..

En segon lloc, CryptoLocker va demostrar que els poders dels ciberdelinqüents que podrien emprar ara podrien emprar eren considerablement més forts que els disponibles quan va aparèixer el primer crypto-ware gairebé una dècada abans. Utilitzant servidors C2 a la xarxa Tor oculta, Els programadors de CryptoLocker van poder generar encriptació de claus públiques i privades RSA de 2048 bits per infectar fitxers amb extensions especificades.. Això va actuar com a doble enllaç: qualsevol persona que busqui la clau pública com a base per esbrinar la manera de desxifrar els arxius lluitaran ja que estaven ocults a la xarxa Tor, mentre que la clau privada dels programadors era extremadament forta per si mateixa..

En tercer lloc, CryptoLocker va fer un nou terreny en la seva distribució. La infecció es va estendre inicialment a través de la botnet Gameover Zeus, una xarxa d’ordinadors “zombies” infectats que s’utilitzaven específicament per difondre programari maliciós a través d’Internet. CryptoLocker, per tant, va marcar el primer exemple de difusió del ransomware a través de llocs web infectats. Tot i això, CryptoLocker també es va difondre a través de phishing spear, específicament fitxers adjunts de correu electrònic enviats a empreses que es van presentar com a queixa del client.

Totes aquestes funcions s’han convertit en característiques dominants dels atacs de ransomware des de llavors, influenciades per l’èxit que va tenir CryptoLocker. Es carreguen 300 dòlars cada cop per desxifrar els sistemes infectats, es creu que els seus desenvolupadors van arribar fins a 3 milions de dòlars.

Cebes i Bitcoins

CryptoLocker es va eliminar en gran mesura el 2014 quan es va fer fora la botnet Gameover Zeus, però aleshores hi havia molts imitadors disposats a agafar la batuta. CryptoWall va ser el més significatiu, que va operar el mateix xifratge de clau pública-privada RSA generat a la pantalla de la xarxa Tor, i distribuït mitjançant estafes de pesca.

El Router Onion, més conegut com Tor, va començar a tenir un paper més i més important en el desenvolupament i la distribució del ransomware. Anomenat com a la manera d’encaminar el trànsit a Internet per una complexa xarxa global de servidors, que es diu que estan ordenats com les capes d’una ceba, Tor és un projecte d’anonimat creat per ajudar la gent a mantenir allò que fa en línia en privat. Malauradament, això ha atret ciberdelinqüents desitjosos de mantenir les seves activitats ocultes als ulls de la força de la llei, per tant, el paper que Tor ha tingut en la història del ransomware.

CryptoWall també va confirmar el paper creixent que Bitcoin jugava en els atacs de ransomware. Al 2014, la cripto-moneda va ser el mètode de pagament escollit. Els crèdits electrònics prepagats eren anònims, però eren difícils d’efectuar sense rentar, mentre que Bitcoin es pot utilitzar en línia com una moneda normal per comerciar i transaccionar directament.

Al 2015, S’estima que CryptoWall havia generat 325 milions de dòlars.

Atacs Android

Un altre pas important en la història del ransomware va ser el desenvolupament de versions dirigides a dispositius mòbils. Al principi, estaven dirigits exclusivament a dispositius Android, fent ús del codi Android de codi obert.

Els primers exemples van aparèixer el 2014 i van copiar el format de policia. Sypeng, que va infectar els dispositius mitjançant un missatge falsificat d’actualització d’Adobe Flash, va bloquejar la pantalla i va encendre un missatge FBI fals que demanava 200 dòlars. Koler va ser un virus similar que destaca per ser un dels primers exemples d’un cuc de ransomware, un programari maliciós autoreplicat que crea les seves pròpies vies de distribució. Koler enviarà automàticament un missatge a tothom de la llista de contactes d’un dispositiu infectat, amb un enllaç de descàrrega al cuc.

Malgrat el seu nom, SimplLocker era un tipus precoç de cripto-ransomware per a mòbils, la majoria d’altres prenent la forma d’atacs de bloqueig. Una altra novetat que va arribar amb el ransomware Android va ser l’aparició de kits d’equips de bricolatge, que serien els ciberdelinculars que podrien comprar en línia i configurar-se. Un dels primers exemples va ser un kit basat en el troià Pletor que es venia per 5.000 dòlars en línia.

2016: The Threat Evolves

El 2016 havia de ser un any seminari pel ransomware. Els nous modes de lliurament, les noves plataformes i els nous tipus de programari maliciós van suposar una amenaça que evoluciona seriosament, que va donar lloc als atacs mundials massius..

CryptoWall Evolution

A diferència de molts exemples de ransomware, que tenen el seu dia al sol i que després són neutralitzats per una correcció o una altra, l’amenaça de CryptoWall mai no va desaparèixer. A través de quatre llançaments diferents, CryptoWall va ser pioner en tècniques imitades per altres ransomware, com ara l’ús de claus de registre replicades per tal que el programari maliciós es carregui amb cada reinici. Això és intel·ligent perquè el programari maliciós no sempre s’executa immediatament, fins que es pugui connectar al servidor remot que conté la clau de xifratge. La càrrega automàtica al reiniciar maximitza les possibilitats de que això passi.

Locky

Amb la seva agressiva distribució basada en phishing, Locky va establir un precedent seguit de WannaCry per la gran velocitat i escala de la seva distribució. Al seu punt àlgid, es va informar que contagiava fins a 100.000 nous sistemes al dia, utilitzant el sistema de franquícies utilitzat per primera vegada pels equips d’eines d’Android per incentivar que cada vegada hi hagi més delinqüents a unir-se a la seva distribució. També va predir l’atac de WannaCry dirigint-se als proveïdors d’assistència sanitària, ja que els seus creadors es van adonar que els serveis públics essencials es pagaven ràpidament els rescats per tornar a funcionar els sistemes..

Multiplataforma

El 2016 també es va produir l’arribada del primer script ransomware que va afectar els sistemes Mac. KeRanger era particularment desagradable perquè va aconseguir xifrar les còpies de seguretat de Time Machine, així com els fitxers ordinaris de Mac, superant la capacitat habitual dels Macs de tornar a les versions anteriors sempre que es produís un problema..

Poc després de KeRanger, va aparèixer el primer ransomware capaç d’infectar diversos sistemes operatius. Programat en JavaScript, Ransom32 era capaç d’afectar els dispositius que s’executen en Windows, Mac o Linux.

Vulnerabilitats de l’amenaça conegudes

Els anomenats “exploit kits” són protocols de lliurament de programari maliciós que tenen com a objectiu les vulnerabilitats conegudes dels sistemes de programari populars per implantar virus. El kit Angler és un exemple d’un que es coneixia per usar-se per a atacs de ransomware, com a mínim des del 2015. El 2016 es van accelerar les coses, amb diversos virus de ransomware d’alt perfil orientats a vulnerabilitats a Adobe Flash i Microsoft Silverlight, un dels quals va ser CryptoWall 4.0.

Criptoforma

Després de la innovació del virus Koler, Les criptoworms van formar part del mainstream de ransomware el 2016. Un exemple va ser el cuc de ZCryptor que va informar per primera vegada Microsoft. Difós inicialment mitjançant atacs de suplantació de correu brossa, el ZCryptor es va poder estendre automàticament a través de dispositius en xarxa autoreplicant-se i autoexecutant-se.

2017: L’Any Ransomware Broke

Atès els ràpids avenços en la sofisticació i l’escala dels atacs de ransomware el 2016, molts analistes de ciberseguretat van creure que només era qüestió de temps abans que es produís un incident realment global a escala amb els atacs de pirateria i incompliments de dades més importants. WannaCry va confirmar aquestes pors, creant títols a tot el món. Però WannaCry està lluny dels únics usuaris que utilitzen ordinadors amb ransomware aquest any.

WannaCry

El 12 de maig de 2017, el cuc de ransomware, que es va fer més conegut al món, quan WannaCry va vèncer les seves primeres víctimes a Espanya. Al cap d’unes hores s’havia estès a centenars d’ordinadors de desenes de països. Dies després, el total s’havia estès fins a més d’un quart de milió, convertint WannaCry en l’atac més gran de ransomware de la història i garantint que tot el món s’assegués i es fixés en l’amenaça..

WannaCry és curt per a WannaCrypt, fent referència al fet que WannaCry és crypto-ware. Més concretament, és una criptoworm, capaç de replicar i difondre automàticament.

El que va fer que WannaCry fos tan eficaç i tan impactant per al gran públic, va ser com es va difondre. No hi va haver estafes de phishing ni descàrregues de llocs de botnet compromeses. En canvi, WannaCry va marcar una nova fase en ransomware dirigida a les vulnerabilitats conegudes als equips. Va ser programat per arrossegar la xarxa per a ordinadors que funcionessin en versions anteriors del Windows Server (que tenia un defecte de seguretat conegut) i infectar-los. Una vegada que havia infectat un ordinador en una xarxa, va cercar ràpidament d’altres amb el mateix defecte i també les va infectar.

Va ser així com WannaCry es va estendre tan ràpidament i per què va ser especialment potent en atacar els sistemes de grans organitzacions, inclosos els bancs, les autoritats de transport, les universitats i els serveis de salut pública, com l’NS del Regne Unit. També per això va agafar tants titulars.

Però el que va commocionar a molta gent va ser el fet que la vulnerabilitat que WannaCry va explotar a Windows havia estat identificada per l’Agència de Seguretat Nacional dels EUA (NSA) fa anys. Però en lloc d’advertir el món al respecte, l’NSA es va mantenir en silenci i va desenvolupar la seva explotació per utilitzar la debilitat com a arma cibernètica. En efecte, WannaCry es va basar en un sistema desenvolupat per una agència de seguretat de l’estat.

Petya

En calent a WannaCry, un altre atac transcendinental del ransomware va fer caure milers d’ordinadors als quatre racons del món. Coneguda com a Petya, el que més destacava d’aquest atac va ser que utilitzava exactament la mateixa vulnerabilitat de Windows que WannaCry, mostrant el potent que hauria pogut ser la ciberarma planificada de l’ANSA. També va demostrar, malgrat que un pedaç es va fer àmpliament disponible arran de l’atac de WannaCry, el difícil que és aconseguir que els usuaris siguin al cap de les actualitzacions de seguretat..

LeakerLocker

En senyal de la fluïdesa que és l’amenaça del ransomware, un dels últims atacs a gran escala per atacar els titulars es remunta als dies de les tàctiques d’espant i de xantatge, però amb un toc actualitzat. Dirigit a dispositius Android, LeakerLocker va amenaçar de compartir tot el contingut del dispositiu d’un usuari mòbil amb tots els que es trobin a la seva llista de contactes. Així que si teníeu alguna cosa vergonyosa o comprometedora emmagatzemada al telèfon, millor que pagueu, o bé tots els vostres amics, companys i parents podríeu veure aviat el que havíeu d’amagar.

Què pot suposar el futur del ransomware?

Atès que el creixement exponencial dels ingressos informàtics que els ciberdelinculars han pogut fer a partir del ransomware, és una suposició justa que en el futur sentirem moltes coses sobre això.. L’èxit de WannaCry en combinar la tecnologia de cucs autoreplicants amb l’orientació de les vulnerabilitats del sistema conegudes ha establert probablement el precedent per a la naturalesa de la majoria d’atacs a curt termini..  Però seria ingenu pensar que els desenvolupadors de ransomware no pensen ja i desenvolupen noves maneres d’infectar, difondre i monetitzar el seu programari maliciós..

Aleshores, què podem esperar??

Una de les grans preocupacions és el potencial de ransomware per començar a orientar-vos a dispositius digitals diferents dels ordinadors i del telèfon intel·ligents. A mesura que s’inicia Internet de les coses, cada cop s’utilitzen equips més generals que utilitzem a la vida quotidiana i es connecten a internet. Això crea un nou mercat massiu per a ciberdelinqüents, que poden optar per utilitzar ransomware per bloquejar els propietaris d’automòbils fora dels seus vehicles o establir el termòstat de calefacció central a les cases a la congelació a menys que paguin una rescat. D’aquesta manera, només augmentarà la capacitat del ransomware per afectar directament la nostra vida diària.

Una altra possibilitat és que el ransomware desconnecti els dispositius i els usuaris. En lloc d’orientar els fitxers retinguts en un equip, ransomware podria fer possible fer servir injeccions SQL per xifrar bases de dades contenides en un servidor de xarxa. Els resultats serien catastròfics – tota la infraestructura d’una empresa global es podria corrompre d’una sola manera, o es reduirien serveis sencers d’Internet, afectant centenars de milers d’usuaris.

Tot i que evolucioni, hauríem de preparar-nos perquè el ransomware sigui una gran amenaça cibernètica durant els propers anys. Així doncs, consulteu els missatges de correu electrònic que obriu, els llocs web que visiteu i manteniu-vos al dia de les vostres actualitzacions de seguretat, o potser voldreu plorar juntament amb totes les altres víctimes del ransomware abans de vosaltres..

Pot una VPN prevenir atacs de Ransomware?

Si utilitzeu una VPN no us podeu protegir dels atacs de programari maliciós, però augmenta el nivell de seguretat del vostre sistema, fent-lo més segur. Hi ha molts avantatges d’una VPN.

  • Quan utilitzeu una VPN, la vostra adreça IP s’amaga i podeu accedir al web de forma anònima. Això fa que els creadors de programari maliciós siguin més difícils d’orientar el vostre equip. Normalment, busquen usuaris més vulnerables.
  • Quan compartiu o accediu a dades en línia mitjançant una VPN, aquestes dades es xifren i romanen en gran mesura fora d’abast dels fabricants de programari maliciós..
  • Els serveis VPN fiables també ofereixen URL dubtoses de la llista negra.

A causa d’aquests factors, l’ús d’una VPN us protegeix més del programari maliciós, inclòs el Ransomware. Hi ha molts serveis VPN per triar. Assegureu-vos que el proveïdor de VPN amb el qual us registreu és de bona reputació i que tingui els coneixements necessaris en matèria de seguretat en línia.

Proveïdor de rànquing La nostra puntuació Puntuació d’usuaris
Elecció de l'editor 5,0 / 5
Llegiu la crítica
Troba’n més Començar >> Visita el lloc
2 4,9 / 5
Llegiu la crítica
Troba’n més Començar >> Visita el lloc
3 4,8 / 5
Llegiu la crítica
Troba’n més Començar >> Visita el lloc
4 4,8 / 5
Llegiu la crítica
Troba’n més Començar >> Visita el lloc
5 4,7 / 5
Llegiu la crítica
Troba’n més Començar >> Visita el lloc

Si busqueu una VPN, mireu les VPN més recomanades d’usuaris de confiança.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me