Создатели блокировщика рекламы AdGuard обнаружили, что несколько расширений для браузеров Mozilla Firefox и Google Chrome, а также приложений для iOS и Android от одного производителя собирают конфиденциальные данные своих пользователей. По словам исследователей, компания Big Star Labs старательно не афиширует причастность к своим разработкам и скрывается от поисковиков.

В частности, любопытной особенностью политик конфиденциальности, в которых перечислено, какой именно информацией интересуются приложения и расширения, оказалось то, что все они выложены в сеть в виде картинок. Документы, где упоминается название Big Star Labs, также являются изображениями. Таким образом, компанию невозможно найти, просто вбив ее название в поисковике, — текст на картинках не индексируется.

Исследование началось с трех аддонов, поведение которых смутило экспертов AdGuard. В ходе более детального погружения в документы они обнаружили тесную связь между следующими продуктами:

Браузерные расширения:

  • Block Site (для Chrome и Firefox)
  • Poper Blocker (для Chrome и Firefox)
  • CrxMouse (для Chrome)

Приложения для Android:

  • Speed BOOSTER
  • Battery Saver
  • AppLock | Privacy Protector
  • Clean Droid
  • Block Site

Приложения для iOS:

  • Adblock Prime

Программы оказались довольно популярными среди пользователей. Суммарное количество скачиваний на момент исследования превысило 11 миллионов.

Компания Big Star Labs, по данным AdGuard, зарегистрирована в штате Делавэр. Политика конфиденциальности всех указанных продуктов содержит пункт, согласно которому они собирают анонимизированные данные о пользователях, однако исследователи отмечают, что это не совсем так.

Отслеживая запросы от расширений Google Chrome при помощи публично доступного инструмента, эксперты обнаружили, что Block Site, Poper Blocker и CrxMouse отправляют на удаленный сервер адреса всех страниц, которые посещает владелец устройства. Несмотря на то что подобное поведение противоречит правилам Google для разработчиков, авторы плагинов находят для него причины. В частности, по их словам, это необходимо для улучшения работы расширений.

Так, в описании Poper Blocker говорится, что история просмотров необходима для настройки блокировщика. Правда, неясным остается, зачем авторам данные о сайтах, не показывающих агрессивную рекламу.

Помимо посещенных веб-страниц плагины собирают сведения об устройстве пользователя: его тип, операционная система, какие браузеры на нем установлены.

Приложения для Android, если верить документам, собирают все те же данные и немного больше. Например, их интересует код мобильной сети, идентификатор устройства, его местоположение и информация о том, было ли оно рутовано. Кроме того, программы отправляют производителю список установленных приложений и данные об их использовании, а также глобальный уникальный идентификатор GUID.

Чтобы упростить себе задачу, они требуют от пользователя разрешить доступ к Android Accessibility Service. Эта функция позволяет автоматически выполнять манипуляции, для которых в норме необходимо некое физическое действие со стороны владельца устройства.

Block Site запрашивает доступ к Android Accessibility Service

Приложение Adblock Prime для iOS с той же целью настаивает на том, чтобы пользователь создал профиль Mobile Device Management (MDM). Это дает программе полный контроль над устройством и доступ ко всей конфиденциальной информации. В частности, с помощью MDM можно просматривать историю браузера и полный список приложений, а также устанавливать ПО от сторонних разработчиков.

Adblock Prime, помимо прочего, собирает данные о статусе системы, в том числе о сбоях и ошибках, заряде батареи, производительности сети, а также о содержащихся на смартфоне или планшете файлах и объеме свободной памяти.

Магазины приложений борются с программами, проявляющими чрезмерную любознательность. В начале июля Google и Mozilla заблокировали аддон Stylish, собиравший персональные данные пользователей. На момент публикации приложения и плагины, созданные компанией Big Star Labs, также удалены из магазинов расширений, однако по-прежнему доступны на собственных сайтах.

Категории: Аналитика, Главное, Мошенничество