Популярные приложения для iOS и Android имеют шпионские возможности

Популярные приложения для iOS и Android имеют шпионские возможности

Популярные приложения для iOS и Android имеют шпионские возможности

Во множестве приложений и расширений для браузера, загруженных более 11 миллионов раз, обнаружен интересный функционал. Оказалось, что они содержат список всех сайтов, посещенных пользователем, и отправляют этот список на сервер, контролируемый разработчиками.

Согласно информации в блоге AdGuard, такие шпионские возможности угрожают Android и iOS, а также всем, кто установил соответствующие расширения для браузеров Google Chrome и Mozilla Firefox.

Соучредитель AdGuard Андрей Мешков утверждает, что шпионские приложения составляют список каждой посещенной пользователем веб-страницы и присваивает списку уникальный идентификатор. Этот идентификатор, скорее всего, присваивается в момент установки приложения.

«Есть много способов узнать вашу реальную личность, просто проанализировав историю посещений веб-сайтов. Простой пример — не надо быть гением, чтобы догадаться, кто постоянно посещает страницу https://analytics.twitter.com/user/ay_meshkov/tweets», — подчеркивает Мешков.

Эксперты выделяют следующие программы, снабженные шпионскими возможностями:

  • Block Site — Android-приложение загрузили более 100 000 раз, расширения для Chrome более 1 400 000 раз, расширения для Firefox более 119 000 раз.
  • AdblockPrime — блокировщик рекламы для iOS, количество загрузок неизвестно, так как App Store не предоставляет такую информацию.
  • Speed BOOSTER — приложение для Android, загруженное более 5 000 000 раз.
  • Battery Saver — приложение для Android загруженное более 1 000 000 раз.
  • AppLock | Privacy Protector — приложение для Android загруженное более 500 000 раз.
  • Clean Droid — приложение для Android загруженное более 500 000 раз.
  • Poper Blocker — расширения для Chrome загрузили более 2 280 200 раз, для Firefox — 50 000.
  • CrxMouse — расширения для Chrome загрузили более 410 000 раз.

Мешков считает, что за всеми этими приложениями стоит некая компания Big Star Labs, ибо все политики конфиденциальности содержат ее упоминания. Попытки связаться с Big Star Labs не увенчались успехом.

WhatsApp на Android под угрозой: достаточно добавить жертву в чат

Исследователи из Google Project Zero рассказали об уязвимости в Android-версии WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая позволяет атаковать пользователя без каких-либо действий с его стороны. Достаточно добавить жертву в новый групповой чат и отправить туда специально подготовленный файл.

Проблема связана с автоматической загрузкой медиа в группах. Вредоносный файл может скачаться на устройство сам — ещё до того, как человек вообще поймёт, что его куда-то добавили.

Никаких нажатий, подтверждений или ошибок со стороны жертвы не требуется. Такой сценарий называют атакой 0-click — и это один из самых неприятных классов уязвимостей.

В Project Zero отмечают, что речь идёт скорее о точечных атаках, а не о массовых кампаниях: злоумышленнику нужно знать номер жертвы или хотя бы одного её контакта. Но если цель выбрана, повторить атаку уже не так сложно — особенно если есть список потенциальных жертв.

И всё это накладывается на ещё одну болезненную историю для Meta. Параллельно с техническими проблемами WhatsApp оказался под ударом в суде: международная группа истцов подала иск против Meta Platforms, утверждая, что компания якобы может хранить, анализировать и получать доступ к личным перепискам пользователей — несмотря на заявления о сквозном шифровании. Meta эти обвинения отвергает, но репутационного фона мессенджеру это явно не добавляет.

Что касается самой уязвимости, Meta ещё 11 ноября 2025 года внесла серверные изменения, но, по данным Google, этого оказалось недостаточно. Полноценный фикс всё ещё в разработке.

До выхода патча специалисты Project Zero советуют пользователям действовать самостоятельно. Главное — отключить автоматическую загрузку медиа в WhatsApp, чтобы файлы не попадали на устройство без вашего решения. Также рекомендуется включить режим повышенной конфиденциальности, если он доступен, и обязательно держать приложение и Android в актуальном состоянии.

Дополнительно стоит ограничить круг людей, которые могут добавлять вас в группы, и запретить сохранение файлов в галерею. Это не устранит уязвимость полностью, но заметно снизит риск того, что вредоносный файл «прилетит» тихо и незаметно.

RSS: Новости на портале Anti-Malware.ru