VPNs falsas e serviços desonestos — de um lado, promessas de anonimato total e proteção; do outro, casos reais de vigilância, vazamentos de dados e monetização oculta do tráfego. Abaixo está uma análise completa: serviços de VPN já expostos, esquemas típicos de abuso e conclusões importantes para o mercado e para os usuários.
1. Contexto: por que o tema dos VPNs falsos tornou-se crítico
O mercado de VPN cresceu drasticamente nos últimos anos: bloqueios de sites, aumento da vigilância e maior criminalidade cibernética impulsionam a busca por ferramentas de proteção. Nesse cenário, surgem muitos serviços de VPN “gratuitos” ou pouco conhecidos que se aproveitam da confiança do usuário: prometem “no-logs”, “segurança militar” e “anonimato”, mas na prática coletam dados, permitem vazamentos ou até transformam o dispositivo do usuário em um nó de rede de terceiros. O princípio fundamental é simples: se o produto é gratuito, há uma grande chance de que o usuário e seus dados sejam a verdadeira forma de monetização.
2. Casos concretos de VPNs expostas
Abaixo listamos apenas VPNs e extensões para as quais existem investigações jornalísticas e relatórios técnicos documentados — nada de rumores, somente casos comprovados.
2.1. FreeVPN.One — extensão que fazia capturas de tela das páginas
Em 2025, pesquisadores de segurança descobriram que a extensão gratuita FreeVPN.One para Google Chrome (com dezenas ou centenas de milhares de instalações) passou a tirar capturas de tela praticamente de todas as páginas visitadas e enviá-las para um servidor remoto após uma atualização.
- Plataforma: extensão para Google Chrome.
- O que os pesquisadores descobriram: segundos após o carregamento da página, a extensão fazia uma captura de tela, coletava a URL, o ID da aba, dados do navegador e do dispositivo, enviando tudo para um servidor externo sob o pretexto de “AI Threat Detection”.
- Problema de transparência: a política de privacidade mencionava proteção contra sites maliciosos, mas na prática eram capturadas páginas comuns, incluindo e-mail, redes sociais, bancos e outros serviços sensíveis.
- Risco para o usuário: possibilidade de vazamento de senhas, conversas privadas e conteúdos sensíveis exibidos na tela no momento da captura.
2.2. Hola VPN — transformando usuários em nós de rede P2P
Hola VPN era promovido como um VPN/proxy gratuito, mas investigações revelaram que o serviço usa um modelo peer-to-peer: o tráfego de outros usuários pode passar pelo seu IP. Além disso, esse tráfego era revendido por meio do serviço comercial Luminati (hoje Bright Data).
- Plataformas: extensões de navegador e aplicativos standalone.
- Essência do esquema: o usuário instala um “VPN gratuito”, mas sua conexão vira recurso para terceiros. Assim, seu IP pode ser usado para scraping, automação e até atividades potencialmente ilegais.
- Riscos: bloqueios, suspeitas de atividades maliciosas, possíveis consequências legais e total discrepância entre promessa e prática.
2.3. Cluster UFO VPN e aplicativos relacionados
Em 2020, um relatório revelou que um cluster inteiro de VPNs associados à empresa de Hong Kong Dreamfii HK Limited deixou exposto um banco de dados com cerca de 1 TB de logs de usuários — mesmo declarando política “no-logs”.
Os serviços citados incluíam:
- UFO VPN
- FAST VPN
- Free VPN
- Super VPN
- Flash VPN
- Safe VPN
- Rabbit VPN
A base exposta continha endereços IP, timestamps, protocolos utilizados e até informações sobre redes de origem — dados suficientes para associar usuários a suas atividades, contrário ao marketing “no-logs”.
2.4. Onavo Protect — VPN usada como ferramenta de análise de comportamento
Onavo Protect, adquirido pelo Facebook (Meta), era promovido como VPN gratuito para “proteger dados”. Mais tarde, revelou-se que o tráfego coletado era usado para monitorar comportamento: quais apps o usuário instala, quanto tempo usa concorrentes etc.
- Plataforma: iOS e Android.
- Essência da polêmica: conflito de interesses — um VPN pertencente a uma empresa de publicidade com acesso a dados detalhados do usuário.
- Resultado: após críticas, o app foi removido da App Store e posteriormente encerrado.
3. O que esses casos têm em comum
Apesar das diferenças, todos compartilham características semelhantes:
- Marketing incompatível com a realidade. Promessas de “no-logs” não condiziam com as práticas reais.
- Monetização obscura. Venda de dados, revenda de tráfego ou análises ocultas.
- Comunicação deficiente dos riscos. Estruturas jurídicas vagas e ausência de informações claras.
- Foco em volume, não em confiança. Importavam-se mais com números de instalações e avaliações do que com auditorias e transparência.
4. Consequências para usuários e para o mercado
Para os usuários, instalar um “VPN gratuito aleatório” pode gerar o oposto de segurança: vigilância ampliada, vazamentos ou uso indevido do IP.
Para o mercado, esses casos arranham a reputação de todo o setor: provedores legítimos precisam investir mais em auditorias, relatórios e infraestrutura transparente.
Reguladores também intensificam o foco no setor, discutindo exigências formais para provedores — o que cria barreiras para serviços maliciosos, mas aumenta o peso regulatório para empresas sérias.
5. Recomendações práticas para usuários
- Verifique o proprietário e a jurisdição. Falta de clareza é um sinal de alerta.
- Leia análises independentes. Pesquise “nome do VPN + data leak / logs / investigation”.
- Avalie o modelo de monetização. VPN gratuito quase sempre compensa a ausência de pagamento vendendo dados ou tráfego.
- Procure sinais de privacidade real. Auditorias, whitepapers, arquitetura transparente.
- Cuidado com extensões desconhecidas. Especialmente as que pedem privilégios amplos.
Casos como FreeVPN.One, Hola VPN, UFO VPN e Onavo Protect lembram: VPN não é um botão mágico de anonimato — é um serviço complexo ao qual você entrega todo o seu tráfego.
• Relatórios de pesquisadores sobre FreeVPN.One — Koi Security
• Investigações sobre Hola VPN e Luminati/Bright Data — ZDNet, Ars Technica
• Relatório sobre vazamentos do cluster UFO VPN — vpnMentor
• Materiais sobre coleta de dados pelo Onavo Protect — WSJ, The Guardian