“Сотни бесплатных VPN-приложений шпионят за пользователями.”

"Сотни бесплатных VPN-приложений шпионят за пользователями." - rdd.media 2025

Исследователи компании Ziimpérium zLabs утверждают, что значительное количество бесплатных VPN для Android и iOS запрашивает чрезмерные разрешения, использует устаревший код и подвергает пользователей рискам шпионажа. Масштаб выводов велик, но отчет не раскрывает названия конкретных приложений, заставляя пользователей самостоятельно оценивать их надежность при выборе бесплатного VPN-сервиса.

Основная задача приложения VPN заключается в шифровании сетевого трафика пользователя и защите конфиденциальной информации от посторонних глаз. Однако анализ показал противоречивое поведение у многих из исследованных приложений:

  1. Некоторые запрашивают разрешение “READ_LOGs” на Android, давая возможность просматривать всю системную активность устройства, что может привести к получению доступа к логинам пользователей, паролям и личным сообщениям. Фактически это превращает такие приложения в шпионское ПО, способное осуществлять клавиатурный шпионаж (keylogging) и избегать обнаружения мобильных угроз.
  2. Приложения для iOS зачастую запрашивают разрешение “LOCATION_ALWAYS”, обеспечивая круглосуточное GPS-отслеживание передвижений пользователя, что позволяет непрерывно наблюдать за ним без его ведома. Такие разрешения не имеют законной цели в контексте использования VPN, но могут быть скомбинированы с данными трафика для создания подробных профилей интернет-активности и привычек пользователя как онлайн, так и офлайн.
  3. Анализ также выявил множество случаев, когда бесплатные VPN запрашивали “private entitlements”, предоставляющие глубокий доступ к операционной системе устройства, позволяя запускать произвольный код, извлекать конфиденциальную информацию или даже получить полный контроль над устройством – все это ведет к серьезным рискам для приватности и безопасности данных пользователей.
  4. Многие разработчики не обновляют библиотеки OpenSSL до последних версий, делая их уязвимыми перед атакой Heartbleed в 2014 году. Это говорит о пренебрежении базовыми стандартами обновления программного обеспечения со стороны некоторых разработчиков.
  5. Некоторые приложения не обеспечивают правильную валидацию сертификатов, что открывает двери для man-in-the-middle атак, позволяя злоумышленникам перехватывать трафик, который пользователи считают защищенным.

Кроме того, исследователи обнаружили запросы разрешений типа “USE_LOCAL_NETWORK”, которые позволяют определить находящиеся поблизости устройства в Wi-Fi сети – функция скорее характерная для вредоносного ПО, чем для приложения VPN. Разработчики иногда оправдывают такой доступ необходимостью “решить проблемы с соединением”, однако на практике это может использоваться для сканирования устройств и разведки сетей (network reconnaissance).

  1. Несколько приложений способны снимать скриншоты экранов пользователей, что также представляет серьезный риск утечек данных, находящихся в поле видимости на экране устройства.

Исследование подчеркивает необходимость тщательной оценки при выборе бесплатного VPN-сервиса, так как многие из них могут поставить под угрозу конфиденциальность личной информации пользователя.

Содержание статьи

Tags: