9 millones de instalaciones y vigilancia: lista de servicios VPN expuestos que debes eliminar

24.11.2025
9 millones de instalaciones y vigilancia: lista de servicios VPN expuestos que debes eliminar

Los servicios VPN falsos y poco éticos prometen anonimato total y protección, pero en realidad han sido repetidamente descubiertos espiando, filtrando datos o monetizando el tráfico de los usuarios de forma encubierta. A continuación se presenta un análisis detallado: casos documentados, servicios VPN expuestos y las lecciones clave para los usuarios y el mercado VPN.

1. Por qué los VPN falsos se han vuelto un problema crítico

El mercado de VPN ha crecido enormemente en los últimos años debido a los bloqueos de sitios web, el aumento de la vigilancia y el crecimiento de la ciberdelincuencia. En este contexto surgen innumerables VPN “gratuitos” o poco conocidos que se aprovechan de la confianza del usuario. Prometen “no-logs”, “seguridad de grado militar” o “anonimato”, pero en la práctica pueden recopilar datos, filtrar información o incluso convertir el dispositivo del usuario en un nodo de una red ajena. Un principio esencial: si un VPN es gratis, probablemente el producto seas tú.

2. Casos documentados de servicios VPN expuestos

Aquí se enumeran únicamente aquellos servicios y extensiones VPN que fueron expuestos en investigaciones periodísticas o informes técnicos reputados (es decir, casos documentados, no rumores).

2.1. FreeVPN.One — una extensión que capturaba pantallas de las páginas

En 2025, investigadores de seguridad descubrieron que la popular extensión gratuita FreeVPN.One para Google Chrome (cientos de miles de instalaciones) empezó a capturar discretamente capturas de pantalla de prácticamente todas las páginas visitadas tras una de sus actualizaciones.

  • Plataforma: extensión de Google Chrome.
  • Qué descubrieron los investigadores: pocos segundos después de cargar una página, la extensión tomaba una captura de pantalla, recopilaba la URL, el ID de la pestaña, información del navegador y del dispositivo y enviaba todo a un servidor externo bajo la función “AI Threat Detection”.
  • Problema de transparencia: la política de privacidad mencionaba protección contra sitios maliciosos, pero la extensión capturaba páginas normales, incluyendo correo electrónico, redes sociales, servicios bancarios y otros recursos sensibles.
  • Riesgo para los usuarios: posible exposición de contraseñas, mensajes personales y datos confidenciales visibles en pantalla en el momento de la captura.

2.2. Hola VPN — convirtiendo a los usuarios en nodos de una red P2P

Hola VPN se promocionaba como un VPN/proxy gratuito, pero investigaciones demostraron que funciona como una red peer-to-peer: el tráfico de otros usuarios puede pasar por tu IP. Este tráfico era además revendido mediante el servicio comercial Luminati (ahora Bright Data).

  • Plataforma: extensiones de navegador y aplicaciones independientes.
  • El problema central: al instalar un “VPN gratuito”, el usuario se convierte inadvertidamente en recurso para solicitudes ajenas. Tu IP puede usarse para scraping, automatización de solicitudes e incluso actividades potencialmente ilegales.
  • Riesgos: bloqueos de servicios, quejas legales, direcciones IP en listas negras y una discrepancia total entre las expectativas del usuario y el comportamiento real del servicio.

2.3. El clúster de UFO VPN y otras aplicaciones gratuitas relacionadas

En 2020, investigadores revelaron que una base de datos masiva (alrededor de 1 TB) perteneciente a un grupo de VPN asociados con la empresa hongkonesa Dreamfii HK Limited estaba expuesta públicamente en línea, a pesar de su política declarada de “no-logs”.

Entre los servicios mencionados estaban:

  • UFO VPN
  • FAST VPN
  • Free VPN
  • Super VPN
  • Flash VPN
  • Safe VPN
  • Rabbit VPN

La base filtrada contenía direcciones IP, marcas de tiempo, protocolos utilizados e incluso identificadores de red, suficientes para correlacionar a un usuario concreto con su actividad. Esto contradice directamente las afirmaciones de “cero registros”, demostrando el riesgo de confiar en VPN gratuitos y opacos sin auditorías públicas.

2.4. Onavo Protect — un VPN utilizado para análisis de productos

Onavo Protect, adquirido por Facebook (Meta), se promocionó como un VPN móvil gratuito que protegía el tráfico y ayudaba a ahorrar datos. Más tarde se reveló que la información recopilada se usaba para análisis detallados del comportamiento del usuario, incluyendo qué aplicaciones instalaban y con qué frecuencia utilizaban servicios competidores.

  • Plataforma: dispositivos móviles (iOS, Android).
  • Preocupación principal: conflicto de intereses: un VPN propiedad de una empresa publicitaria obtiene acceso a datos extremadamente detallados sobre el comportamiento en línea para fines comerciales.
  • Resultado: tras críticas públicas y presión regulatoria, la aplicación fue retirada de App Store y posteriormente cerrada.

3. Qué tienen en común estos casos

Pese a sus diferencias, estos servicios comparten varios patrones:

  • Marketing engañoso. Las promesas de “no-logs” y “privacidad absoluta” no reflejaban las prácticas reales de tratamiento de datos.
  • Monetización opaca. El usuario no sabía cómo ganaba dinero el servicio: venta de datos, reventa de tráfico o análisis ocultos.
  • Mala comunicación de riesgos. Las entidades legales, la infraestructura y los riesgos operativos eran vagos o no divulgados.
  • Enfoque en la masividad, no en la confianza. Los servicios buscaban descargas y valoraciones, no auditorías o transparencia real.

4. Consecuencias para los usuarios y para el mercado VPN

Para los usuarios, instalar un VPN gratuito cualquiera puede tener resultados opuestos a los deseados: más seguimiento, filtraciones de datos o uso indebido de la IP del usuario.

Para el mercado VPN, estos escándalos afectan a toda la industria, obligando a los proveedores honestos a invertir más en auditorías, transparencia y verificaciones independientes.

Al mismo tiempo, los reguladores muestran mayor interés por el sector VPN. Algunos países han propuesto o adoptado requisitos de registro, retención de datos o cooperación con autoridades, lo que aumenta la carga legal pero también elimina a los operadores más peligrosos.

5. Recomendaciones prácticas para los usuarios

A partir de los casos expuestos, se pueden formular varias recomendaciones clave:

  • Verifica quién es el propietario y dónde está registrada la empresa. Si esto no está claro, es una señal de riesgo significativa.
  • Consulta análisis independientes, no solo el sitio del proveedor. Busca el nombre del VPN junto a “data leak”, “logs”, “investigation” o “security”.
  • Comprende la monetización. Un VPN completamente gratuito sin un modelo de negocio transparente casi siempre monetiza mediante datos, anuncios o reventa de tráfico.
  • Busca pruebas reales de privacidad. Auditorías independientes, documentos técnicos y transparencia en la infraestructura son más importantes que el marketing llamativo.
  • Ten cuidado con las extensiones desconocidas. Especialmente aquellas que solicitan permisos avanzados o prometen “protección súper rápida y gratuita”.

A largo plazo, la confianza en la industria VPN dependerá de si los proveedores adoptan prácticas verificables en lugar de depender de eslóganes publicitarios. Los casos de FreeVPN.One, Hola VPN, el clúster de UFO VPN y Onavo Protect demuestran algo esencial: un VPN no es un botón mágico de anonimato — es un servicio que recibe todo tu tráfico.

Conclusión: los servicios VPN falsos y poco éticos dañan la confianza del usuario y ponen en riesgo a quienes buscan protección. Elegir proveedores confiables, verificar su reputación y comprender su modelo de negocio es esencial para mantener una buena higiene digital.
Fuentes y lecturas adicionales:
• Informes sobre el caso FreeVPN.One — Koi Security
• Investigaciones sobre Hola VPN y el modelo Luminati/Bright Data — ZDNet, Ars Technica
• Investigación sobre la filtración de datos de UFO VPN — publicaciones de vpnMentor en vpnmentor.com
• Informes sobre Onavo Protect y reacciones regulatorias — análisis de The Wall Street Journal y The Guardian
Etiquetas: VPN seguridad privacidad VPN falsos filtración de datos extensiones maliciosas ciberamenazas vigilancia análisis de seguridad extensiones de Google Chrome

Lee también