Безопасность
30 российских Android‑приложений вычисляют VPN на смартфонах и отсылают данные на серверы
Что произошло
Сразу несколько десятков популярных российских приложений для Android внедрили проверку на использование VPN. Речь о сервисах из разных категорий — маркетплейсы (например, Wildberries и Ozon), картографические и городские справочники (2ГИС), операторы связи и маркетплейсы услуг, соцсети и даже магазины приложений (включая RuStore). Проверка показала: приложения не только видят, активен ли VPN‑туннель, но и в ряде случаев собирают перечень установленных на устройстве VPN‑клиентов и передают эту информацию на свои серверы.
Важно: речь не о чтении вашего трафика, а о телеметрии — факте наличия VPN и списке обнаруженных VPN‑приложений. Такой сбор раньше встречался точечно, теперь же стал массовой практикой.
Какие данные могут собираться
- Флаг «VPN включён/выключен» — по наличию системного VPN‑интерфейса или прокси.
- Список обнаруженных VPN‑клиентов — по известным пакетам приложений и сервисам на устройстве.
- Сопутствующая техническая информация: версия Android, модель устройства, тип сети, IP/регион (для антифрод‑оценок).
На Android 11+ видимость других приложений по умолчанию ограничена, но разработчики могут получать доступ в рамках заявленных сценариев (например, защита от мошенничества и совместимость с сетевыми сервисами). Именно поэтому некоторые крупные сервисы формально имеют возможность видеть, установлены ли у вас популярные VPN‑клиенты.
Зачем это делается
- Антифрод и борьба с накрутками. VPN часто используют боты, фермы трафика и злоумышленники для обхода банов.
- Региональные и ценовые ограничения. Маркетплейсы и сервисы стараются отсекать «переезд» между регионами цен или акциями через анонимайзеры.
- Юридическая и платёжная комплаенс‑проверка. Для некоторых операций (включая бонусы и промо) факт VPN может считаться рисковым сигналом.
Итог для пользователя: повышается вероятность дополнительных проверок (CAPTCHA), временных ограничений функций, урезания бонусов, а в отдельных случаях — отказа в доступе при активном VPN.
Что это значит для тебя и как снизить риски
- Исключения в VPN‑клиенте. Включи split tunneling/«обход для выбранных приложений» и добавь туда маркетплейсы, банки и важные сервисы. Тогда они будут выходить в интернет напрямую и чаще всего не будут видеть активный туннель.
- Осторожно с «Всегда‑включённым VPN». На Android 13+ опция «Блокировать соединения без VPN» ломает исключения — если она включена, приложения всё равно поймут, что трафик идёт через туннель.
- Локальный брандмауэр и блокировка трекеров. AdGuard, RethinkDNS, NetGuard или аналогичные решения помогут ограничить нежелательные домены телеметрии (требуют базовой настройки).
- Минимизируй «зоопарк» VPN. Храни на устройстве один проверенный клиент вместо набора из нескольких — меньше поводов для детектирования.
- Имей в виду разницу платформ. На iPhone сторонние приложения не видят список установленных программ, но факт VPN нередко определяют по типу соединения или IP‑адресу провайдера туннеля.
Массовое распознавание VPN — новый стандарт телеметрии крупных сервисов. Это не означает автоматическую слежку за перепиской или платежами, но повышает «прозрачность» ваших сетевых настроек для компаний. Если приватность важна, настраивайте VPN точечно и отделяйте критичные приложения от туннеля.