Перейти к содержимому

Безопасность

30 российских Android‑приложений вычисляют VPN на смартфонах и отсылают данные на серверы

30 российских Android‑приложений вычисляют VPN и отсылают данные на серверы

Что произошло

Сразу несколько десятков популярных российских приложений для Android внедрили проверку на использование VPN. Речь о сервисах из разных категорий — маркетплейсы (например, Wildberries и Ozon), картографические и городские справочники (2ГИС), операторы связи и маркетплейсы услуг, соцсети и даже магазины приложений (включая RuStore). Проверка показала: приложения не только видят, активен ли VPN‑туннель, но и в ряде случаев собирают перечень установленных на устройстве VPN‑клиентов и передают эту информацию на свои серверы.

Важно: речь не о чтении вашего трафика, а о телеметрии — факте наличия VPN и списке обнаруженных VPN‑приложений. Такой сбор раньше встречался точечно, теперь же стал массовой практикой.

Какие данные могут собираться

  • Флаг «VPN включён/выключен» — по наличию системного VPN‑интерфейса или прокси.
  • Список обнаруженных VPN‑клиентов — по известным пакетам приложений и сервисам на устройстве.
  • Сопутствующая техническая информация: версия Android, модель устройства, тип сети, IP/регион (для антифрод‑оценок).

На Android 11+ видимость других приложений по умолчанию ограничена, но разработчики могут получать доступ в рамках заявленных сценариев (например, защита от мошенничества и совместимость с сетевыми сервисами). Именно поэтому некоторые крупные сервисы формально имеют возможность видеть, установлены ли у вас популярные VPN‑клиенты.

Зачем это делается

  • Антифрод и борьба с накрутками. VPN часто используют боты, фермы трафика и злоумышленники для обхода банов.
  • Региональные и ценовые ограничения. Маркетплейсы и сервисы стараются отсекать «переезд» между регионами цен или акциями через анонимайзеры.
  • Юридическая и платёжная комплаенс‑проверка. Для некоторых операций (включая бонусы и промо) факт VPN может считаться рисковым сигналом.

Итог для пользователя: повышается вероятность дополнительных проверок (CAPTCHA), временных ограничений функций, урезания бонусов, а в отдельных случаях — отказа в доступе при активном VPN.

Что это значит для тебя и как снизить риски

  • Исключения в VPN‑клиенте. Включи split tunneling/«обход для выбранных приложений» и добавь туда маркетплейсы, банки и важные сервисы. Тогда они будут выходить в интернет напрямую и чаще всего не будут видеть активный туннель.
  • Осторожно с «Всегда‑включённым VPN». На Android 13+ опция «Блокировать соединения без VPN» ломает исключения — если она включена, приложения всё равно поймут, что трафик идёт через туннель.
  • Локальный брандмауэр и блокировка трекеров. AdGuard, RethinkDNS, NetGuard или аналогичные решения помогут ограничить нежелательные домены телеметрии (требуют базовой настройки).
  • Минимизируй «зоопарк» VPN. Храни на устройстве один проверенный клиент вместо набора из нескольких — меньше поводов для детектирования.
  • Имей в виду разницу платформ. На iPhone сторонние приложения не видят список установленных программ, но факт VPN нередко определяют по типу соединения или IP‑адресу провайдера туннеля.

Массовое распознавание VPN — новый стандарт телеметрии крупных сервисов. Это не означает автоматическую слежку за перепиской или платежами, но повышает «прозрачность» ваших сетевых настроек для компаний. Если приватность важна, настраивайте VPN точечно и отделяйте критичные приложения от туннеля.

Редакция

Пишем о мобильных приложениях, приложениях для iOS и Android, разбираем настройки и чиним частые проблемы.