Chrome признан чемпионом по сбору данных среди мобильных браузеров

Chrome признан чемпионом по сбору данных среди мобильных браузеров

Chrome признан чемпионом по сбору данных среди мобильных браузеров

Если вы думали, что ваш мобильный браузер просто скромно открывает сайты, то вот вам повод задуматься. По данным исследования Surfshark, Chrome — настоящий «пылесос» пользовательских данных. Причём такой, что остальным браузерам остаётся только завистливо покашливать в уголке.

Исследование охватило топ-10 мобильных браузеров по версии AppMagic. Safari в списке тоже оказался — всё-таки стандартный браузер на iPhone, куда без него.

В сумме Chrome и Safari держат почти 90% мобильного рынка, и, как ни странно (или вполне ожидаемо?), именно они собирают больше всего данных.

Chrome впереди планеты всей: он собирает целых 20 типов данных. Среди них — контакты, финансы, местоположение, история поиска и просмотров, пользовательский контент и всякие диагностические сведения. Особенно выделяются финансовые данные — хотя пользователи могут сами разрешить их сбор для удобства.

Но не забываем: многое из этого — не сам браузер, а сервисы Google, вроде Поиска и Карт. Так что винегрет из данных собирается быстро и охотно.

На втором месте — приложение Bing с 12 типами данных, затем Pi Browser (9 типов), а Safari и Firefox делят 3-е место с 8 типами каждый.

Но важно не только количество, а и качество:

  • Например, точные координаты пользователя собирает только Bing.
  • Реклама от третьих лиц? Тут отметились Bing, Opera и Pi.
  • Трекинг пользователей? Edge, Bing и Pi как бы намекают: «да, мы тоже».

Весь этот «сбор урожая» Surfshark подглядел прямо в App Store, где теперь нужно указывать, какие сведения приложение собирает.

А в конце — ложечка мёда: Brave и Tor оказались самыми деликатными. Brave ограничивается идентификаторами и данными об использовании, а Tor вообще ничего не собирает. Вот это реальная приватность.

Троян для кражи криптовалюты проник в App Store под видом криптокошельков

Даже App Store больше не выглядит безопасно, по крайней мере, если речь идёт о криптокошельках. Эксперты «Лаборатории Касперского» обнаружили в магазине Apple сразу несколько фальшивых приложений, которые маскируются под популярные сервисы и в итоге приводят пользователя к краже средств.

Злоумышленники размещают в App Store приложения, внешне максимально похожие на MetaMask, Trust Wallet, Ledger и другие известные криптокошельки.

Внутри ничего особо опасного: калькулятор, простая игра или менеджер задач. Всё это нужно лишь для одного — не вызвать подозрений и пройти модерацию.

Но дальше начинается самое интересное. После запуска такое приложение открывает в браузере страницу, стилизованную под App Store, где пользователю предлагают «правильно» скачать нужный кошелёк. На самом деле именно здесь и подсовывается троянизированная версия приложения.

Всего эксперты нашли 26 таких фейков. По косвенным признакам кампания работает как минимум с осени 2025 года и, вероятно, связана с уже известной активностью SparkKitty.

Дальше всё зависит от типа кошелька. Если речь о «горячем» (то есть приложении на смартфоне), зловред просто отслеживает момент создания или восстановления кошелька и перехватывает сид-фразу. Ввёл её — считай, отдал доступ ко всем средствам.

С «холодными» кошельками сложнее, но и тут злоумышленники нашли подход. Например, в случае с Ledger они имитируют «проверку безопасности» и просят пользователя ввести сид-фразу, хотя официальное приложение никогда этого не требует.

Интересно, что почти все обнаруженные приложения были доступны в китайском сегменте App Store. Это объясняется просто: официальных версий многих криптокошельков там нет, а значит, пользователи чаще ищут альтернативы. Но сами вредоносные механизмы не имеют региональных ограничений, так что схема потенциально может «переехать» и в другие страны.

В «Лаборатории Касперского» подчёркивают: сами по себе эти приложения не содержат вредоносного кода — они играют роль приманки. Основная атака разворачивается уже за пределами App Store, через фишинг и установку профиля разработчика. Этот механизм изначально предназначен для корпоративных приложений, но в руках злоумышленников превращается в удобный канал доставки зловреда.

RSS: Новости на портале Anti-Malware.ru