Mitos de VPN derrubados
O marketing de VPN vem poluindo a conversa há quinze anos. Navegação anônima. Criptografia de nível militar. Proteção contra hackers. Mais servidores que o concorrente. A maior parte dessas alegações é, na melhor das hipóteses, meio-verdade e, na pior, simplesmente errada, e seguem sendo repetidas porque vendem assinatura.
Nós também vendemos assinatura. Também estamos cansados do barulho. Abaixo, quinze mitos de VPN que as pessoas ainda acreditam em 2026, com o que é realmente verdade, de onde veio o mito, e o que você deveria fazer com a informação.
1. "VPN te deixa anônimo"
Falso. VPN esconde seu endereço IP dos sites que você visita. É uma coisa útil e estreita. Não te deixa anônimo.
Se você loga no Gmail por VPN, o Google ainda sabe que é você. Se você paga a VPN com cartão de crédito, o provedor sabe quem você é. Se o seu navegador entrega uma fingerprint única (entrega), trackers conseguem te re-identificar entre sessões mesmo com IP novo. Se você escreve do mesmo jeito em todo fórum, estilometria te pega.
Anonimato genuíno exige Tor, modelagem de ameaça, identidades separadas, e segurança operacional que ninguém alcança sem querer. Uma VPN comercial é infraestrutura de privacidade, não ferramenta de anonimato. Quem vende como a segunda coisa está mentindo.
2. "VPN te protege contra hackers"
Quase sempre falso. VPN criptografa o caminho de rede entre você e o servidor VPN. Isso bloqueia uma classe específica de ataque: operador de rede, atacante no Wi-Fi local, ou ISP lendo o seu tráfego.
Não faz nada contra:
- Emails de phishing. O link vai para o atacante independente de qual IP você conecta.
- Malware. VPN não escaneia arquivos nem te impede de rodar um Trojan.
- Tomada de conta a partir de senha vazada. O atacante loga como você.
- Exploits de navegador. O exploit roda no seu navegador, criptografado ou não.
- Engenharia social. A ligação telefônica ainda passa.
VPN é uma camada de uma pilha de defesa. Chamar de "proteção contra hackers" é o tipo de texto de marketing que faz o pessoal de segurança ranger os dentes.
3. "VPN grátis é tão boa quanto"
Quase sempre falso, com uma exceção estreita. A regra não dita dos serviços grátis de internet é que se você não está pagando, você é o produto. VPNs grátis têm um histórico longo de:
- Vender dados de navegação do usuário a anunciantes e data brokers.
- Injetar ads em páginas web interceptando tráfego não criptografado.
- Operar como redes de proxy residencial onde IPs de usuários grátis são alugados a terceiros (o incidente Hola de 2018 é o caso canônico).
- Logar dados de conexão apesar das alegações de "no-logs".
- Sumir do mercado e expor dados de usuários na limpeza.
A exceção: tiers grátis legítimos de empresas cujo produto pago subsidia o grátis. Windscribe dá 10 GB por mês num produto real. O tier grátis da ProtonVPN tem banda ilimitada em três localizações com velocidades reduzidas. São loss-leaders honestos. Não são tão rápidos ou completos quanto os tiers pagos, mas não são ativamente prejudiciais.
Se uma VPN é grátis sem nenhuma versão paga em qualquer parte do site, presuma o pior.
4. "Mais servidores significa VPN melhor"
Falso como costuma ser dito. Os números "5.400+ servidores" ou "10.000+ servidores" no marketing de VPN são, em sua maioria, métricas de vaidade. Várias razões:
- Muitos "servidores" são máquinas virtuais em hardware compartilhado. Uma caixa física pode hospedar cinquenta "servidores" anunciados em países diferentes.
- Muitos itens são a mesma caixa física com vários endereços IP. NordVPN anunciar 5.400+ servidores em 60 países não significa 5.400 máquinas físicas.
- Um punhado de saídas bem provisionadas nas regiões que você realmente usa bate mil saídas congestionadas em todo lugar.
O que importa: os servidores de saída nos países dos quais você conecta ou para os quais conecta, a banda disponível por usuário nesses servidores, e o caminho de roteamento entre você e a saída. A Fexyn roda quatro saídas hoje (Frankfurt, Helsinque, Chipre, Ashburn). É pequeno. Somos honestos quanto a isso. Se você precisa de uma saída de baixa latência em Singapura, não somos a escolha certa. O número impresso na home de um concorrente não é o que faz a saída de Singapura deles ser melhor que a nossa: o hardware real deles em Singapura é.
5. "Criptografia de nível militar"
Marketing sem sentido. Não existe AES "de nível militar". AES-256 é AES-256. O mesmo algoritmo protege seu túnel VPN, suas conversas no iMessage e os volumes criptografados num laptop do Pentágono.
Chamar AES-256 de "nível militar" é como chamar água de torneira de "composto hidrogênio-oxigênio nível astronauta". Tecnicamente não está errado, completamente vazio de informação, vendido como se significasse algo.
O que realmente varia entre VPNs é o protocolo criptográfico em torno do cifrador (o framework Noise do WireGuard versus o handshake TLS do OpenVPN), o mecanismo de troca de chaves, o esquema de autenticação, e como a implementação lida com casos de borda como rotação de chave e proteção contra replay. Essas são escolhas reais de engenharia. Nenhuma se resume na frase "nível militar".
6. "VPNs deixam sua internet bem mais lenta"
Datado. Era largamente verdadeiro na era do OpenVPN-em-hardware-mal-configurado de 2014. É muito menos verdadeiro com protocolos modernos em servidores bem provisionados.
Números reais em 2026: WireGuard tipicamente perde menos de 5% de throughput numa saída próxima com conexão saudável. VLESS Reality (o nosso protocolo Stealth) perde 5-10% por causa do overhead de TLS que ele usa para resistir à censura. OpenVPN perde 10-25% dependendo do cifrador e do MTU do túnel.
Lentidão acontece quando a saída está distante (física: a luz é lenta na escala da internet), quando a saída está congestionada (problema do provedor), ou quando o seu ISP faz throttling em tráfego com formato de VPN (alguns fazem). Para a maioria dos usuários na maioria das saídas, o impacto na velocidade é imperceptível para navegação, chamadas de vídeo e streaming 4K. Temos um texto mais longo em VPN deixa a internet lenta que percorre as medições.
7. "VPNs são só para atividade ilegal"
Falso e datado. O usuário modal de VPN em 2026 é alguém assistindo uma série bloqueada por geolocalização, um trabalhador remoto em Wi-Fi de hotel, um jornalista ou ativista numa região com censura pesada, um gamer driblando throttling do ISP, ou alguém que viu documentários demais sobre data brokers.
Pesquisas de associações da indústria de VPN colocam a parcela de uso legítimo bem acima de 90%. O enquadramento "VPN igual pirataria" é em sua maioria resíduo do marketing de VPN dos anos 2010 voltado a usuários de torrent, somado à visão previsível dos operadores de rede que não gostam de usuários escondendo o tráfego.
Para o que vale, a nossa visão sobre se VPN é legal onde você mora é: sim na maioria dos países, restrita num punhado de estados autoritários, e usar para cometer um crime ainda é crime independentemente.
8. "Meu provedor não me rastreia"
Falso na maioria das jurisdições. ISPs nos EUA vendem dados de navegação a anunciantes (legal no nível federal desde a revogação em 2017 das regras de privacidade da FCC). ISPs do Reino Unido são obrigados a reter metadados de conexão por 12 meses sob a Investigatory Powers Act. ISPs australianos retêm por dois anos. ISPs russos implementam DPI em escala. A maioria dos ISPs da UE retém pelo menos registros de conexão sob implementações de regras de retenção dos estados-membros.
Seu provedor sabe todo domínio que você resolve via DNS deles, todo SNI TLS que você manda, todo IP ao qual você conecta, quando conectou, quanto tempo ficou e quanto dado transferiu. Se eles vendem, retêm, entregam para autoridades, ou só analisam para planejamento de capacidade depende do ISP e do país. Presumir que não fazem é wishful thinking.
9. "Todos os protocolos de VPN são basicamente iguais"
Falso. WireGuard, OpenVPN e VLESS Reality resolvem problemas fundamentalmente diferentes.
- WireGuard é um protocolo UDP mínimo, rápido, moderno. Cerca de 4.000 linhas de código de kernel. Handshake rápido, baixo overhead, fácil de auditar. Trivialmente fingerprint-able e bloqueado em redes censuradas. Melhor quando velocidade importa e a rede é amigável.
- OpenVPN é um protocolo de 20 anos que roda sobre UDP ou TCP, usa TLS para o handshake, e é pesado pelos padrões modernos. Maior compatibilidade, mais complexidade de configuração. Razoavelmente difícil de fingerprintar quando rodado em modo TCP na porta 443 com TLS-Crypt, mas sistemas DPI ainda pegam a maior parte do tempo.
- VLESS Reality é um protocolo de resistência à censura projetado para parecer indistinguível de uma conexão TLS real para um site grande (Apple, Microsoft, Google). Imita o handshake TLS 1.3 do site de cobertura tão de perto que sistemas DPI não conseguem dizer se o tráfego está indo para esse site ou para a VPN. É o que funciona em China, Irã e Rússia em 2026.
Marcamos esses como Bolt (WireGuard), Secure (OpenVPN) e Stealth (VLESS Reality) no cliente desktop porque os nomes técnicos não são amigáveis ao usuário. Mesmos protocolos. Modelos de ameaça diferentes. Escolha com base na rede em que você está, não em uma alegação genérica de "melhor protocolo". Veja Comparação de protocolos VPN para a visão detalhada.
10. "Não tenho nada a esconder, então não preciso de VPN"
Raciocínio fraco. A mesma lógica diz que você não precisa de cortinas, não precisa de envelope na declaração de imposto, não precisa de senha no email. Todos traçamos linhas de privacidade em algum lugar. A pergunta é onde, não se.
Privacidade é o estado padrão de sistemas bem desenhados, não uma admissão de culpa. Você criptografa o disco do laptop porque não quer que um ladrão leia, não porque está escondendo crime. Você fecha a porta do banheiro pelo mesmo motivo. VPN é o mesmo tipo de coisa para a camada de rede. O enquadramento "nada a esconder" é um erro de categoria: confunde "não estou cometendo crime" com "não dou valor a privacidade".
Se você genuinamente não dá valor a privacidade na camada de rede, tudo bem. Muita gente não dá. O argumento deveria ser "não dou valor a esse tipo de privacidade" e não "quem dá valor está escondendo alguma coisa".
11. "VPN protege tudo o que você faz online"
Falso. VPN esconde seus metadados de camada de rede do seu ISP e da rede do destino. Não protege:
- Identidade logada. Sua conta Google segue sendo sua conta Google.
- Cookies e trackers. VPN muda seu IP. Seus cookies seguem te identificando para a rede de ads.
- Fingerprinting de navegador. Fingerprint de canvas, fingerprint de WebGL, lista de fontes, dimensões de tela, fuso horário (se você não muda), fingerprint de contexto de áudio. Trackers re-identificam você entre sessões.
- DNS sem configuração apropriada. Cliente mal configurado vaza DNS para o seu ISP mesmo com o túnel ativo. Temos um texto sobre vazamentos de DNS.
- WebRTC. Navegadores podem vazar seu IP local real via WebRTC se não bloqueado. Veja vazamentos WebRTC.
- Malware ativo no seu dispositivo. Já está dentro da fronteira de confiança.
VPN move a fronteira de confiança do seu ISP para o seu provedor de VPN. É uma mudança útil. Não é um campo de força.
12. "Tor é melhor que VPN"
Falso assim posto. Tor e VPN resolvem problemas diferentes. Tor é construído para anonimato em relação ao seu ISP, sua rede local e o nó de saída, ao custo de velocidade e de muitos serviços web bloquearem IPs de saída. VPNs são construídas para privacidade geral e desbloqueio, ao custo de confiar em um provedor.
Use Tor quando:
- Você é jornalista, ativista ou pesquisador com adversário real e precisa quebrar o vínculo entre você e o destino.
- O destino oferece serviços onion explicitamente.
- Velocidade não importa.
Use VPN quando:
- Você quer assistir conteúdo bloqueado por geolocalização.
- Você está em Wi-Fi de hotel.
- Você precisa de conexão estável, rápida e de baixa latência que serviços de streaming e bancos aceitem.
- Você quer esconder metadados do seu ISP sem quebrar o resto.
Você também pode encadear (Tor sobre VPN, VPN sobre Tor) para modelos de ameaça específicos, mas a maioria não precisa. O enquadramento "X é melhor que Y" só faz sentido relativo a um objetivo. Escolha a ferramenta para o trabalho.
13. "Toda VPN comercial loga seu tráfego em segredo"
Falso como generalização. A verdade é mais bagunçada: algumas VPNs foram auditadas independentemente e resistiram a intimações sem produzir dados, algumas foram pegas logando apesar de afirmarem o contrário, e a maioria não está verificada de um jeito nem do outro.
Exemplos verificados:
- Mullvad foi auditada várias vezes, aceita pagamento em dinheiro, e famosamente não tinha nada para entregar quando foi alvo de busca pela polícia sueca em 2023.
- ProtonVPN publica relatórios de auditoria e um relatório de transparência. O caso Riseup de 2019 mostrou que eles logaram um único usuário quando foram ordenados pelos tribunais suíços (o que a política de privacidade deles divulgava o tempo todo).
- PureVPN foi pega em 2017 fornecendo logs ao FBI no caso Lin apesar de uma linha de marketing "no-logs". Atualizaram a política e foram auditadas desde então, mas o marketing original era mentira.
Ainda não temos uma auditoria independente de terceiros. Estamos planejando para 2026 e vamos publicar o relatório completo quando sair. Até lá, encare nossas afirmações com o mesmo ceticismo que você deveria aplicar a qualquer provedor que ainda não foi auditado.
14. "VPNs embutidas no navegador são tudo o que você precisa"
Quase sempre falso. Features de navegador comercializadas como VPNs (VPN do Brave, VPN grátis do Opera, "rede segura" do Edge) têm ressalvas:
- Escopo apenas do navegador. Protegem o tráfego que passa por aquele navegador. Outros apps (cliente de email, launcher do Steam, ferramenta de backup em background, VoIP) vazam normalmente.
- Frequentemente proxy, não VPN. A "VPN" grátis do Opera historicamente foi um proxy HTTPS, que não é a mesma coisa. Não criptografa do jeito que um túnel VPN criptografa, e não necessariamente bloqueia vazamentos de DNS.
- Localizações e velocidades limitadas. Útil para desbloqueio casual, não como ferramenta primária de privacidade.
Se você só navega e não faz mais nada online, uma VPN de navegador é coisa real. Para a maioria das pessoas, cobre um terço da pegada de rede e dá a falsa sensação de cobertura completa. Uma VPN real em nível de sistema é categoria diferente.
15. "Kill switch é uma feature opcional"
Falso. Um kill switch é a diferença entre uma VPN que falha fechada (nenhum tráfego vaza durante uma queda do túnel) e uma VPN que falha aberta (seu IP real e tráfego vazam por vários segundos enquanto o reconnect acontece).
Túneis caem. Mudanças de rede (Wi-Fi para Ethernet, suspender o laptop, trocar de rede) rotineiramente quebram túneis VPN. Servidores ocasionalmente falham. ISPs às vezes engasgam. Sem kill switch, seu IP real aparece nos logs do destino durante a queda. Suas queries DNS vão para o seu ISP. Sua chamada de vídeo ao vivo conecta sem criptografia pelos segundos que o cliente leva para detectar a queda e reconectar.
Um kill switch em nível de kernel (filtros WFP no Windows, pf no macOS, nftables no Linux) bloqueia todo tráfego não-VPN no nível do SO, então mesmo se o cliente VPN crashear as regras de firewall persistem. Um kill switch em nível de aplicação é melhor que nada mas tem latência de detecção.
Temos um texto mais profundo sobre como kill switches funcionam de verdade e o que acontece quando sua VPN desconecta. De qualquer forma: não compre VPN sem kill switch. Se o seu provedor atual não tem ou não ativa por padrão, é uma lacuna significativa.
O que fazer com isso
A maioria dos mitos de VPN existe porque vendem assinatura. O enquadramento mais saudável é: VPN é uma ferramenta específica para tarefas específicas. Esconde seus metadados de rede do seu ISP, criptografa tráfego em redes hostis, te faz parecer vir de outro país, e resiste à censura se o protocolo for o certo. É um conjunto real e útil de capacidades.
Não é anonimato. Não é proteção contra hacker no sentido amplo. Não é mágica.
Se você está escolhendo um provedor, nosso como escolher uma VPN é o lugar para começar. Se você ainda está decidindo se precisa de uma, eu preciso mesmo de VPN é uma visão mais honesta que a maioria das listas.
Oferecemos um trial grátis de 7 dias porque o único jeito de saber se uma VPN merece um lugar na sua vida é usar. Cadastre-se, rode nas redes que você usa de verdade, veja se ajuda. Cancele em sete dias se não. É um acordo justo.