Servizi VPN falsi o poco affidabili — da una parte promettono anonimato totale e protezione; dall’altra emergono casi reali di sorveglianza, fuga di dati e monetizzazione nascosta del traffico. Di seguito una panoramica completa: i servizi VPN smascherati, gli schemi tipici di abuso e le conclusioni per utenti e mercato.
1. Contesto: perché il problema dei VPN falsi è diventato critico
Negli ultimi anni il mercato VPN è cresciuto rapidamente: blocchi dei siti, aumento della sorveglianza e crescita della criminalità informatica hanno aumentato la domanda di strumenti di protezione. In questo scenario proliferano VPN “gratuite” o sconosciute e estensioni browser che sfruttano la fiducia degli utenti: promettono “no-logs”, “sicurezza militare” e “anonimato”, ma in realtà raccolgono dati, permettono fughe o trasformano i dispositivi degli utenti in nodi di reti altrui. Regola fondamentale: se un prodotto è gratuito, probabilmente l’utente stesso è la merce.
2. Casi concreti di servizi VPN smascherati
Di seguito sono elencati solo VPN ed estensioni per i quali esistono articoli investigativi e report tecnici (non voci o speculazioni).
2.1. FreeVPN.One — un’estensione che catturava screenshot delle pagine visitate
Nel 2025 i ricercatori di sicurezza hanno scoperto che l’estensione gratuita FreeVPN.One per Google Chrome (centinaia di migliaia di installazioni) dopo un aggiornamento ha iniziato a catturare screenshot di quasi tutte le pagine visitate inviandole a un server remoto.
- Piattaforma: estensione Google Chrome.
- Scoperta: pochi secondi dopo il caricamento della pagina, l’estensione effettuava uno screenshot, raccoglieva URL, ID della scheda, dati del browser e del dispositivo, e li inviava a un server con la scusa della funzione “AI Threat Detection”.
- Problema di trasparenza: la privacy policy parlava di protezione da siti malevoli, ma l’estensione catturava anche email, social, banche e altri siti sensibili.
- Rischio: possibilità teorica di esporre password, messaggi privati e dati confidenziali presenti sullo schermo.
2.2. Hola VPN — gli utenti trasformati in nodi di una rete P2P
Hola VPN veniva promosso come VPN/proxy gratuito, ma indagini giornalistiche e report tecnici hanno rivelato che utilizza un modello P2P: il traffico di altri utenti può passare attraverso il tuo IP. Inoltre, questo traffico veniva rivenduto tramite il servizio commerciale Luminati (oggi Bright Data).
- Piattaforme: estensioni browser e app standalone.
- Meccanismo: installando un “VPN gratuito”, la tua connessione diventa risorsa per traffico di terzi — potenzialmente usata per scraping, bot o attività illegali.
- Rischi: blocchi, segnalazioni per traffico sospetto, possibili problemi legali, totale disallineamento tra promesse commerciali e comportamento reale.
2.3. Il cluster UFO VPN e app correlate
Nel 2020 una ricerca ha rivelato che un intero cluster di VPN legati alla società Dreamfii HK Limited lasciava accessibile pubblicamente un database da circa 1 TB di log utenti — nonostante la dichiarata politica “no-logs”.
Tra i servizi coinvolti:
- UFO VPN
- FAST VPN
- Free VPN
- Super VPN
- Flash VPN
- Safe VPN
- Rabbit VPN
Il database conteneva indirizzi IP, timestamp, protocolli utilizzati e informazioni sulle reti di origine — abbastanza per identificare utenti specifici. Una violazione evidente delle promesse “no-logs”.
2.4. Onavo Protect — un VPN usato come strumento di analisi comportamentale
Onavo Protect, acquistato da Facebook (Meta), veniva presentato come un VPN mobile gratuito. Si è poi scoperto che tutto il traffico veniva analizzato per studiare il comportamento degli utenti: quali app installano, quanto usano i concorrenti, ecc.
- Piattaforme: iOS e Android.
- Problema: evidente conflitto di interessi — un VPN di una società pubblicitaria che raccoglie dati altamente sensibili.
- Esito: rimosso dall’App Store e successivamente chiuso.
3. Cosa accomuna i VPN smascherati
Nonostante differenze tecniche, emergono alcuni tratti comuni:
- Marketing ingannevole. Promesse “no-logs” smentite dai fatti.
- Monetizzazione opaca. vendita dati, rivendita traffico, analisi nascoste.
- Comunicazione insufficiente dei rischi. infrastruttura, giurisdizione e rischi spiegati in modo vago o assenti.
- Focus sulla quantità, non sulla fiducia. priorità all’aumento dei download invece che alla trasparenza verificabile.
4. Conseguenze per utenti e mercato VPN
Per gli utenti, l’installazione di un “VPN gratuito qualsiasi” può produrre l’effetto opposto alla sicurezza: più sorveglianza, fughe di dati o uso del proprio IP per attività di terzi.
Per il mercato VPN, questi casi danneggiano la reputazione generale e costringono i provider seri a investire in audit indipendenti, trasparenza dell’infrastruttura e verifiche tecniche.
Parallelamente cresce l’interesse dei regolatori: in diversi paesi vengono introdotti requisiti su log, registrazione dei provider e collaborazione con le autorità.
5. Raccomandazioni pratiche per chi usa VPN
- Verificare proprietario e giurisdizione. Se non è chiaro chi gestisce il servizio, è un rischio.
- Leggere analisi indipendenti. cercare: “nome VPN + data leak / logs / investigation”.
- Analizzare il modello di monetizzazione. un VPN “gratuito totale” compensa quasi sempre i costi sfruttando i dati.
- Cercare indicatori di vera privacy. audit indipendenti, whitepaper tecnici, infrastruttura documentata.
- Diffidare delle estensioni sconosciute. soprattutto se richiedono permessi avanzati.
I casi FreeVPN.One, Hola VPN, UFO VPN e Onavo Protect ricordano una cosa: un VPN non è un “pulsante magico di anonimato”, ma un servizio complesso a cui affidate tutto il vostro traffico.
• Analisi del caso FreeVPN.One — Koi Security
• Inchieste su Hola VPN e Luminati/Bright Data — ZDNet, Ars Technica
• Ricerca sul data leak di UFO VPN — vpnMentor
• Analisi su Onavo Protect — WSJ, The Guardian