9 millions de téléchargements et de la surveillance : liste des VPN compromis à supprimer immédiatement

24.11.2025
9 millions de téléchargements et de la surveillance : liste des VPN compromis à supprimer immédiatement

Les VPN faux ou malhonnêtes — d’un côté, des promesses d’anonymat total et de protection avancée ; de l’autre — des cas réels de surveillance, de fuite de données et de monétisation dissimulée du trafic. Ci-dessous se trouve une analyse détaillée : les services VPN compromis identifiés, les schémas typiques de violations et les conclusions pour le marché et les utilisateurs.

1. Contexte : pourquoi le sujet des faux VPN est devenu critique

Le marché des VPN a explosé ces dernières années : blocages de sites, hausse de la surveillance, progression de la cybercriminalité — tout cela stimule la demande pour des outils de protection. Dans ce contexte apparaissent de nombreux VPN « gratuits » ou peu connus qui exploitent la confiance des utilisateurs : promesses de « no-logs », « sécurité de niveau militaire » et « anonymat », alors qu’en réalité ils peuvent collecter des données, provoquer des fuites ou même transformer l’appareil de l’utilisateur en nœud d’un réseau tiers. Un principe important : si un produit est gratuit, il est fort probable que ce soit l’utilisateur — ou ses données — qui soient monétisés.

2. Cas concrets de VPN compromis et exposés

Ci-dessous sont présentés uniquement les VPN et extensions pour lesquels des enquêtes journalistiques ou des rapports techniques ont été publiés (c’est-à-dire des cas documentés, et non des rumeurs).

2.1. FreeVPN.One — une extension qui prenait des captures d’écran des pages

En 2025, des chercheurs en cybersécurité ont découvert que l’extension gratuite populaire FreeVPN.One pour Google Chrome (des centaines de milliers d’installations) avait commencé, après une mise à jour, à prendre discrètement des captures d’écran de presque toutes les pages consultées et à les envoyer vers un serveur distant.

  • Plateforme : extension Google Chrome.
  • Ce qu’ont découvert les chercheurs : quelques secondes après le chargement d’une page, l’extension réalisait une capture d’écran, collectait l’URL, l’ID de l’onglet, des informations sur le navigateur et l’appareil, puis envoyait le tout vers un serveur externe sous prétexte de « AI Threat Detection ».
  • Problème de transparence : la politique de confidentialité mentionnait une protection contre les sites malveillants, mais en pratique toutes les pages étaient capturées — y compris des emails, réseaux sociaux, banques et autres ressources sensibles.
  • Risques pour les utilisateurs : possibilité théorique de fuite de mots de passe, conversations privées ou données confidentielles visibles au moment de la capture.

2.2. Hola VPN — les utilisateurs transformés en nœuds d’un réseau P2P

Hola VPN se présentait comme un VPN/proxy gratuit, mais des enquêtes journalistiques et des analyses techniques ont montré que le service utilisait un modèle pair-à-pair : le trafic d’autres utilisateurs pouvait transiter par votre adresse IP. Ce trafic était ensuite revendu via le service commercial Luminati (désormais Bright Data).

  • Plateforme : extensions de navigateur et applications dédiées.
  • Essence du schéma : l’utilisateur installe un VPN « gratuit », et sa connexion devient une ressource pour des requêtes tierces. Votre IP peut ainsi servir pour du scraping, des automatisations ou, dans le pire des cas, des activités illégales.
  • Risques : blocages de votre IP, accusations d’activité suspecte, problèmes juridiques potentiels et un fossé complet entre les attentes et le comportement réel du service.

2.3. Le cluster UFO VPN et d’autres applications gratuites associées

En 2020, une enquête d’un groupe de chercheurs a révélé qu’un large cluster d’applications VPN liées à la société hongkongaise Dreamfii HK Limited exposait une base de données gigantesque (environ 1 To) contenant des journaux utilisateurs en clair — malgré une politique déclarée de « no-logs ».

Les services concernés incluaient :

  • UFO VPN
  • FAST VPN
  • Free VPN
  • Super VPN
  • Flash VPN
  • Safe VPN
  • Rabbit VPN

La base exposée contenait des adresses IP, des horodatages, les protocoles utilisés, parfois des informations sur le réseau d’origine et d’autres données techniques permettant d’associer un utilisateur précis à son activité. Cela contredit directement les déclarations marketing de ces services et illustre le risque de faire confiance à des VPN gratuits sans infrastructure transparente.

2.4. Onavo Protect — un VPN utilisé comme outil d’analyse produit

Onavo Protect, acquis par Facebook (Meta), était présenté comme un VPN mobile gratuit protégeant le trafic et économisant les données. Plus tard, il a été révélé que les informations collectées via le VPN servaient à analyser en profondeur le comportement des utilisateurs : apps installées, fréquence d’utilisation des concurrents, etc.

  • Plateforme : appareils mobiles (iOS, Android).
  • Problème principal : conflit d’intérêts majeur : un VPN appartenant à une plateforme publicitaire obtient un accès complet au trafic utilisateur pour optimiser ses décisions business.
  • Résultat : après des critiques massives de la presse et des régulateurs, l’application a été supprimée de l’App Store, puis entièrement abandonnée.

3. Ce que ces cas ont en commun

Même si les modèles diffèrent, ces services partagent plusieurs caractéristiques :

  • Marketing trompeur. Les promesses de « no-logs » et de confidentialité totale ne correspondaient pas aux pratiques réelles.
  • Monétisation opaque. L’utilisateur ignorait comment le service gratuit gagnait de l’argent : revente de données, trafic, analytics cachées, etc.
  • Communication minimaliste sur les risques. Les structures juridiques et techniques étaient floues, et les risques réels non mentionnés.
  • Priorité au volume, pas à la confiance. Obsession pour le nombre d’installations et la visibilité dans les stores, au détriment des audits et de la transparence.

4. Conséquences pour les utilisateurs et le marché VPN

Pour les utilisateurs, installer un VPN gratuit inconnu peut mener à l’inverse de l’objectif recherché : surveillance accrue, fuite de données ou utilisation de leur IP à des fins tierces.

Pour le marché, ces scandales génèrent une méfiance généralisée envers les VPN, obligeant les fournisseurs honnêtes à investir davantage dans les audits indépendants, la transparence et la conformité.

Les régulateurs s’y intéressent également : dans plusieurs pays, des exigences de déclaration, de stockage de logs ou de coopération avec les autorités sont débattues ou adoptées — créant un filtre naturel contre les projets toxiques.

5. Recommandations pratiques pour les utilisateurs

Sur la base de ces cas, quelques conseils simples :

  • Vérifiez le propriétaire et la juridiction. Une société inconnue, sans adresse claire ni modèle économique transparent, est un risque.
  • Consultez des sources externes. Tapez « VPN + data leak / logs / investigation / security » pour repérer les scandales éventuels.
  • Analysez le modèle de monétisation. Un VPN 100% gratuit est presque toujours financé autrement : données, pub, revente de trafic.
  • Cherchez des signes réels de protection de la vie privée. Audits indépendants, whitepapers techniques, infrastructure documentée.
  • Méfiez-vous des extensions inconnues. Surtout si elles demandent des permissions élevées.

À long terme, la confiance dans l’industrie VPN dépendra de la transparence réelle des fournisseurs — pas seulement de leurs slogans marketing. Les cas FreeVPN.One, Hola VPN, UFO VPN et Onavo Protect rappellent clairement que le VPN n’est pas un bouton magique « anonymat », mais un service auquel vous confiez la totalité de votre trafic.

Conclusion : les VPN frauduleux sapent la confiance dans le secteur et mettent en danger les utilisateurs cherchant la protection. La vérification du fournisseur, la réputation et la compréhension du modèle économique sont essentielles pour utiliser un VPN de manière sûre.
Sources et lectures complémentaires :
• Rapports des chercheurs sur FreeVPN.One — Koi Security
• Analyses journalistiques de Hola VPN et Luminati/Bright Data — ZDNet, Ars Technica
• Enquête sur la fuite de logs d’UFO VPN — vpnmentor.com
• Analyses sur Onavo Protect et la réaction des régulateurs — WSJ, The Guardian
Étiquettes: VPN cybersécurité confidentialité faux VPN fuite de données extensions malveillantes cybermenaces surveillance analyse de sécurité extensions Google Chrome

À lire aussi