Миниатюрный маяк в кармане. Почему ваш смартфон знает о вас больше, чем вам бы хотелось (и как это исправить)

Миниатюрный маяк в кармане. Почему ваш смартфон знает о вас больше, чем вам бы хотелось (и как это исправить)

Простые признаки опасных приложений и что делать, если уже установили.

image

У смартфона есть одна неприятная привычка: он всегда рядом и почти всегда в сети. А значит, любой лишний трекер, разрешение или сомнительная библиотека превращают телефон в миниатюрный маяк, который рассказывает о вас больше, чем вам бы хотелось.

Модерация в магазине это фильтр, а не стерильная лаборатория. Она отсекает огромное количество мусора, но не может мгновенно поймать все новые схемы и каждую вредоносную библиотеку, особенно если она «просыпается» после обновления или активируется на конкретных устройствах.

Плюс есть серые зоны. Реклама, аналитика, партнёрские сети, «встроенные рекомендации». Формально это может быть разрешено, но фактически превращает приложение в комбайн по сбору телеметрии. Именно поэтому полезно периодически пересматривать установленное и отрезать всё, что не нужно прямо сейчас.


Бесплатные VPN: иллюзия безопасности, которая иногда делает хуже

VPN воспринимается как кнопка «сделай меня невидимым». На практике это не щит, а перенос доверия. Вы просто отдаёте свой трафик другому посреднику. Если этот посредник непрозрачен, перегружен рекламой или технически слаб, результат может быть хуже обычного подключения.

Риски бесплатных VPN хорошо описаны в академической работе CSIRO о приложениях с VPN-разрешением. Исследователи находили в части VPN-приложений вредоносные компоненты, проблемы с шифрованием и трекеры. Дальше начинается русская рулетка. Сегодня приложение просто показывает рекламу, завтра «оптимизирует» ваши запросы так, что их видит кто угодно.

Примеры из исследования, которые часто всплывают в обсуждениях рисков:

  • Hola строилась вокруг одноранговой модели, где пользовательский трафик мог идти через чужие устройства. Это не «зло само по себе», но для приватности и контроля это крайне токсичная конструкция. Вы в принципе не управляете тем, через что и как идёт соединение.

  • SuperVPN и похожие бренды попадали в истории с утечками. В 2020 году вокруг SuperVPN обсуждались критические уязвимости, позволяющие атаки типа перехвата трафика.

  • Betternet и Thunder VPN регулярно фигурируют в списках «сомнительных бесплатных VPN». Пользователю сложно понять, кто именно видит его трафик и какие данные собираются на уровне приложения.

Дисклеймер. Текст не является рекламой VPN и не содержит рекомендаций по их использованию. В ряде юрисдикций есть ограничения на продвижение подобных сервисов. Здесь мы говорим только о рисках, утечках и типовых ошибках, которые встречались у массовых бесплатных решений.

Социальные сети и «анонимные» сервисы: данные как бизнес-модель

Социальные сети редко выглядят как «шпионские программы». Они выглядят как удобство. Но именно за удобство вы платите поведенческими данными. Что смотрели, с кем переписывались, где бываете, на что реагируете. В этом смысле разница между «обычным» приложением и «социальной» платформой иногда только в масштабе.

Даже если приложение не читает ваши сообщения напрямую, ему хватает метаданных. Плюс партнёрские цепочки. Данные пользователей могут поступать тысячам партнёров через инструменты интеграции, а исследования показывают, насколько широкими бывают перечни данных у популярных приложений.

Внутри исследования отдельно выделяются:

  • Facebook (компания Meta*). Здесь вопрос скорее в том, насколько вам действительно нужна установка приложения, если часть функций решается через браузер и с ограниченными разрешениями. В 2024 году произошла утечка данных 200 000 пользователей Facebook Marketplace. Если приложение нужно, имеет смысл вручную урезать доступ к геолокации, контактам и фоновым обновлениям.

  • TikTok. Платформа регулярно сталкивается с претензиями регуляторов по вопросам обработки данных несовершеннолетних. Приложение также собирало данные пользователей Android в обход правил Google.

  • Tea и похожие сервисы «проверки» людей. В 2025 году приложение Tea сообщило о серьёзном инциденте с утечкой изображений пользователей. Такие сервисы особенно токсичны тем, что собирают документы, селфи и контент, который потом сложно «отменить».

* Компания Meta признана экстремистской организацией и запрещена в РФ.

Клинеры, ускорители и «оптимизаторы». Много доступа, мало смысла

Отдельная классика жанра. Приложения, которые обещают «ускорить телефон», «очистить память» и «продлить жизнь батареи». В современном Android этим уже занимается сама система. В лучшем случае такой софт просто дублирует системные функции и давит уведомлениями на покупку подписки.

В худшем случае вы отдаёте приложению доступ к статистике использования, списку программ, файлам, иногда даже к специальным возможностям. А это отличный плацдарм для агрессивной рекламы и сбора телеметрии. О том, как Android на самом деле управляет памятью и когда система убивает процессы, прямо говорится в документации Android Developers. И да, это как раз тот случай, когда «не мешать системе» часто полезнее, чем ставить очередной «ускоритель».

Почему в исследовании всплывает тема Clean Master и «клонов»? Потому что экосистема подобных приложений регулярно попадала в истории с рекламным мошенничеством.

Клавиатуры. Самая неудобная точка риска

Клавиатура видит всё, что вы печатаете. Пароли, адреса, запросы и личные сообщения. Даже если разработчик честный, клавиатура становится жирной целью. Уязвимость или сомнительная рекламная библиотека в таком месте стоят дороже, чем в игре про шарики.

В исследовании отдельно упоминается история с GO Keyboard, где исследователи описывали сбор и передачу чувствительных данных, а также указывали на отсутствие базовой гигиены в коммуникациях. Ещё один пример. Kika Keyboard, фигурировавшая в материалах про рекламные схемы и проблемы экосистемы. В подобных случаях даже не важно, что именно приложение обещает в описании. Риск сосредоточен в самой точке доступа.

Если клавиатуру менять сложно, начните с малого. Отключите ей доступ к микрофону и геолокации, запретите работу в фоне и проверьте, есть ли вообще смысл в облачной синхронизации. Часто она нужна не вам, а рекламной модели.

Браузеры. Когда окно в интернет становится наблюдательным пунктом

Браузер это не просто программа. Это интерфейс к почти всей вашей цифровой жизни. Поэтому особенно неприятно, когда браузер либо экономит на защите трафика, либо активно собирает идентификаторы, историю и окружение устройства.

Классический пример из исследования. UC Browser. Исследователи Citizen Lab описывали проблемы с передачей данных и недостаточной защитой чувствительной информации. Ещё один пример. Dolphin Browser, где в прошлом находили серьёзные уязвимости.

Отдельный слой. Сбор данных «по умолчанию». В 2025 году сравнительные исследования мобильных браузеров показали, что некоторые из них собирают значительно больше категорий данных, чем конкуренты. Даже без скандалов это повод задуматься, нужен ли вам именно этот браузер, или достаточно более «скромного» варианта.

Фонарики и мелкие утилиты. Маленькая функция, большие запросы

Утилиты вроде фонарика, «компаса» или «очистки динамика» обычно должны быть максимально простыми. Но именно такие приложения чаще всего просят ненужные разрешения, потому что пользователи не ожидают подвоха и соглашаются автоматически.

Исследователи и журналисты много лет фиксируют одну и ту же картину. Фонарик, которому вдруг нужны контакты, геолокация и доступ к звонкам. В отчётах разбирались, насколько избыточными бывают запросы у популярных фонариков и почему это плохая идея. Тут даже не обязательно искать злой умысел. Лишний доступ сам по себе расширяет поверхность атаки и увеличивает вероятность утечки.

Если вам нужен фонарик, сначала посмотрите на быстрые настройки системы. Если нужна утилита, выбирайте ту, что не требует ничего лишнего, и отключайте ей интернет, если это возможно. Для фонарика интернет обычно не нужен вообще.

Фоторедакторы, игры и «бесплатные» приложения с подпиской

Вредоносные кампании любят маскироваться под фоторедакторы, фильтры, обои и простые игры. Во-первых, такой софт легко продвигать через рекламу. Во-вторых, он органично просит разрешения. Доступ к галерее, камере, уведомлениям. Пользователь соглашается и не видит в этом ничего странного.

У этой темы две стороны. Первая. Банальные утечки и агрессивные условия. Пример, который регулярно вспоминают в дискуссиях о приватности. История вокруг FaceApp, после которой в США звучали запросы проверить риски обработки данных. Вторая. Чистая вредоносная активность. Семейства Facestealer, которые воруют учётные данные социальных сетей, а подписочные трояны вроде Fleckpe подробно разбирала «Лаборатория Касперского».

Отдельно стоит помнить про банковские трояны и подделки, которые умеют жить даже в официальном магазине. Например, про кампании с Anatsa, маскировавшиеся под полезные утилиты и нацеленные на банковские приложения. Суть здесь проста. Чем шире разрешения и чем агрессивнее монетизация, тем выше шанс, что приложение однажды «переобуется» в обновлении.

Как проверить приложение до установки

Нельзя гарантировать безопасность по одной строке в описании, но можно резко снизить риск. Начните с банального. Откройте страницу приложения, пролистайте до раздела о данных и разрешениях, посмотрите, зачем ему то, что он просит. Если причин нет, это кандидат на отказ.

Дальше подключайте инструменты. Например, сервис Exodus Privacy показывает найденные трекеры в популярных приложениях. На самом телефоне полезны приложения-брандмауэры и блокировщики трекеров. TrackerControl умеет ограничивать трекинг на уровне соединений, а проекты вроде RethinkDNS и NetGuard помогают управлять сетевой активностью приложений.

Если вы хотите навести порядок среди предустановленного, пригодятся инструменты для удаления лишнего ПО. Например, Universal Android Debloater позволяет отключать пакеты через стандартные механизмы Android. Здесь важно не гнаться за тотальной зачисткой. Удалять нужно только то, в чём вы уверены, иначе легко сломать обновления или важные компоненты.

План на 30 минут


Если хочется результата быстро, действуйте по очереди. Сначала убираем очевидное. VPN из списка выше, сомнительные «ускорители», клавиатуры неизвестного происхождения, браузеры с историей проблем, фоторедакторы и игры, которые вы ставили «на попробовать» и забыли.

Потом режем разрешения у того, что оставили. Логика простая. Доступ к микрофону, камере, контактам и геолокации должен быть только у тех приложений, где это действительно часть функции. Всё остальное выключить. И ещё один практичный трюк. Запрет фона и отключение уведомлений часто резко снижают и сбор данных, и раздражение от приложения.

  1. Откройте настройки разрешений и пройдитесь по чувствительным категориям: геолокация, камера, микрофон, контакты.

  2. Удалите приложения, которые не использовались месяцами, особенно если они просят доступ «на всякий случай».

  3. Проверьте браузер и клавиатуру. Это два компонента, которые видят почти всё.

  4. Включите регулярные обновления системы и приложений, а также базовую проверку безопасности магазина.

И самое спокойное наблюдение напоследок: приватность почти никогда не требует героизма. Обычно достаточно удалить лишнее, не раздавать разрешения без смысла и относиться к «бесплатному» как к подозрительному маркетинговому слову, а не как к подарку судьбы.

Вывод

Исследование полезно тем, что напоминает одну вещь. Риск не всегда выглядит как вирус. Он часто выглядит как удобный сервис, который просит слишком много. Особенно это касается бесплатных VPN, клавиатур, сомнительных браузеров и приложений-«улучшателей».

Если коротко, держите телефон в режиме здравого цинизма. Выбирайте меньше приложений, но понятнее. Урезайте разрешения. И не стесняйтесь удалять то, чем не пользуетесь. Это одна из немногих мер безопасности, которая действительно работает и при этом не требует ни героизма, ни специальных знаний.

Антивирус для мозга!

Лечим цифровую неграмотность без побочных эффектов

Активируйте защиту — подпишитесь