Специалисты HUMAN Security обнаружили и исследовали случай с бесплатным VPN-приложением Oko VPN, которое тайно подключало Android-устройства к прокси-сетям. Эти сети использовались для скрытия действий, связанных с рекламным обманом. В ходе дальнейшего анализа в Google Play было выявлено еще 28 приложений с аналогичным функционалом. Они все включали в себя библиотеку на Golang, отвечающую за работу прокси, однако в их описаниях об этом не упоминалось.
Эти находки, получившие условное название PROXYLIB, уже исключены из Google Play за нарушение политики магазина. Аналогичная библиотека использовалась и в LumiApps SDK, который доступен онлайн и ранее активно продвигался как способ монетизации приложений без использования рекламы.
Особенностью LumiApps SDK является то, что в его политике конфиденциальности открыто указано о превращении устройств в часть сети, хотя разработчики часто игнорируют это утверждение, а пользователи могут и вовсе не знать о происходящем за кулисами их гаджетов. Следы связей между PROXYLIB и сервисом Asocks, предоставляющим прокси-услуги, также были обнаружены в ходе исследования.
Большая часть удаленных приложений оказалась бесплатными VPN. В ответ на это, Google Play ввела специальный значок для проверенного VPN-софта, подтверждающий его надежность. Многие из приложений с SDK LumiApps теперь доступны только в сторонних магазинах, где они представлены как модификации оригинальных программ.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.