4.06.2020 23:33
Специалисты Adguard выяснили, что программа отправляет информацию об устройстве на внешний сервер, а также обладает функционалом для загрузки на смартфон исполняемого кода.
Сторонние функции эксперты обнаружили, когда анализировали различные Android-клавиатуры на наличие сторонней активности. Утилита Adguard для ОС Android позволяет быстро определить, какое приложение на мобильном устройстве пытается выйти в сеть. Данный инструмент и позволил зафиксировать подозрительную активность GO Keyboard. В настоящее время в каталоге Google представлены две версии приложения (рейтинги 4,4 и 4,5), общая аудитория составляет порядка 200 миллионов пользователей.
В описании GO Keyboard утверждается, что приложение не собирает персональную информацию о пользователе (включая платежные данные). Однако в отчете Adguard указывается, что приложение сразу после инсталляции получает доступ к конфиденциальной информации на устройстве, передает ее на сервер, а также взаимодействует с различными следящими серверами.
Без согласия владельца устройства GO Keyboard инициирует передачу на заданный сервер следующих данных: язык, идентификатор абонента, данные геолокации, модель устройства, версию Android, тип сети, электронную почту (указанную при регистрации на сервисах Google) и т.д. Такое поведение противоречит официальному описанию, а также нарушает правила публикации в Google Play.
В правилах Google Play также прописано, что загрузка дополнительных модулей должна осуществляться только из самого каталога. Однако ряд плагинов, загружаемых клавиатурой в процессе работы, детектируются антивирусами как потенциально нежелательное приложение (PUP) или рекламное ПО.
Специалисты также обеспокоены тем, что популярная утилита перед инсталляцией получает от пользователя немало разрешений. Владельцы GO Keyboard в любой момент могут изменить функционал программы, заставив ее похитить важную информацию со смартфона, а также получить контроль над устройством.
Понравилась эта новость? Подпишись на нас в соцсетях!