First VPN cai por uso em 25 grupos de ransomware
Operação internacional removeu servidores usados para esconder ataques e roubo de dados.

Resumo rapido
Autoridades da Europa e da América do Norte derrubaram o First VPN Service, apontado como uma VPN voltada a atividades criminosas. A estrutura era usada para ocultar a origem de ransomware, roubo de dados, varreduras e ataques de negação de serviço. A ação removeu 33 servidores e mirou um serviço associado ao uso por 25 grupos de ransomware.
Neste artigo voce vai aprender:
- O que foi a operação contra o First VPN.
- Como uma VPN criminosa ajuda atacantes a esconder rastros.
- Quais domínios e indicadores foram divulgados.
- Que sinais merecem atenção em redes corporativas.
- Quais medidas práticas reduzem o risco.
O que aconteceu
O First VPN Service foi desmantelado em uma ação coordenada por autoridades da França e da Holanda, com apoio de vários países da Europa e da América do Norte. A investigação vinha desde dezembro de 2021 e a operação principal ocorreu entre 19 e 20 de maio.
Segundo as informações divulgadas, o serviço era anunciado em fóruns russos de cibercrime, como Exploit[.]in e XSS[.]is, como uma forma de dificultar a identificação de criminosos. A operação incluiu entrevista com o administrador do serviço, busca em uma residência na Ucrânia, derrubada de 33 servidores e apreensão de infraestrutura usada em atividades criminosas.
Como o First VPN era usado
Uma VPN comum pode ser usada de forma legítima para privacidade e acesso remoto. O ponto central deste caso é que o First VPN teria sido estruturado e vendido para criminosos. Ele aceitava pagamentos anônimos, prometia não guardar dados e afirmava não cooperar com autoridades judiciais.
Na prática, o serviço funcionava como uma camada para esconder a origem de ações maliciosas. Atacantes podiam direcionar tráfego por servidores intermediários, dificultando a identificação do local real de onde partiam ataques de ransomware, roubo de dados, varreduras de alvos e ataques de negação de serviço.
O FBI informou que o serviço estava ativo desde cerca de 2014 e tinha 32 pontos de saída em 27 países. Três desses pontos ficavam nos Estados Unidos: 2.223.66[.]103, 5.181.234[.]59 e 92.38.148[.]58.
Sinais de alerta
Empresas devem observar qualquer tráfego que envolva serviços de anonimização não aprovados. No caso divulgado, os domínios confiscados foram:
- 1vpns[.]com
- 1vpns[.]net
- 1vpns[.]org
- Domínios relacionados na rede Tor
Também merecem atenção conexões repetidas para endereços de VPN desconhecidos, uso de ferramentas não autorizadas para acesso remoto e tentativas de varredura vindas de servidores externos. Esses sinais não provam, isoladamente, um ataque, mas indicam que a equipe de segurança deve investigar.
O que fazer agora
A queda do First VPN reduz uma infraestrutura usada por criminosos, mas não elimina o risco. Outros serviços podem ocupar o mesmo papel. Por isso, a recomendação é tratar o caso como um lembrete para revisar controles de acesso, monitoramento e resposta a incidentes.
- Bloqueie domínios e endereços associados ao First VPN quando aplicável.
- Revise logs de firewall, proxy e VPN corporativa em busca de conexões suspeitas.
- Permita apenas VPNs aprovadas pela empresa e documentadas pela área de segurança.
- Monitore sinais de ransomware, como acessos fora do padrão e movimentação incomum de arquivos.
- Oriente usuários a não instalar ferramentas de acesso remoto sem autorização.
Checklist pratico
- Verifique se houve tráfego recente para 1vpns[.]com, 1vpns[.]net, 1vpns[.]org ou os IPs divulgados.
- Atualize regras de bloqueio em firewall, proxy, DNS seguro e ferramentas de monitoramento.
- Revise quem pode usar VPN na empresa e remova acessos antigos ou sem justificativa.
- Investigue alertas de varredura, negação de serviço e tentativas de acesso remoto incomuns.
- Treine equipes para reconhecer ferramentas não autorizadas e reportar comportamentos suspeitos.
Perguntas frequentes
O First VPN era uma VPN comum?
Não conforme a descrição das autoridades. O serviço teria sido promovido para uso criminoso, com promessa de anonimato, pagamentos anônimos e resistência a pedidos judiciais.
A derrubada acaba com ataques de ransomware?
Não. Ela remove uma infraestrutura específica usada por criminosos, mas grupos de ransomware podem tentar usar outros serviços para esconder seus rastros.
Minha empresa deve bloquear todos os serviços de VPN?
Não necessariamente. O ideal é permitir apenas VPNs aprovadas e necessárias ao negócio, bloquear serviços desconhecidos e monitorar conexões suspeitas.
Proteja sua empresa com a LC SEC
A LC SEC ajuda sua organização a identificar tráfego suspeito, revisar acessos remotos e fortalecer a resposta contra ransomware e infraestrutura criminosa.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao de Seguranca, SGSI, Plano Diretor de Seguranca, Auditoria Interna, Governanca de MFA e Cofre TOTP, ISO 42001 - IA, Diagnostico Gratuito de Seguranca. lcsec.io
Fontes:
https://thehackernews.com/2026/05/first-vpn-dismantled-in-global-takedown.html
Receba as principais noticias de ciberseguranca
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendencias diretamente no seu email.

