- Not allowed to bind to service Intent (com.google.android.finsky.BIND_GET_INSTALL_REFERRER_SERVICE) #8830
- Comments
- jkmassel commented Dec 19, 2018 •
- theck13 commented Dec 24, 2018
- mzorz commented Dec 25, 2018
- Com google android finsky permission bind get install referrer service
- Почему Google play services зависимость автоматически добавила com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE разрешение
- 1 ответ
- Похожие вопросы:
- Android VPN Permissions – 2019 Study
- Most Commonly Asked Permissions By VPNs
- A Look Into “Dangerous” Permissions
- Below are explanations of suspicious permissions asked by Android VPN apps:
- The Results
Not allowed to bind to service Intent (com.google.android.finsky.BIND_GET_INSTALL_REFERRER_SERVICE) #8830
Comments
jkmassel commented Dec 19, 2018 •
It seems that in many cases, we’re not able to use Google’s download attribution.
We’re not crashing because of it – but we are handling a java.lang.SecurityException thrown from
Stack trace:
It appears all that’s required to fix this is the addition of the com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE permission, but that may or may not be something we want to add to the bundle?
(source: https://stackoverflow.com/questions/47706419/installreferrerclient-startconnection-throwing-error)
reference: 5bab95e3f8b88c29636353be-fabric
impact: we’re not able to receive in-app attribution for downloads
The text was updated successfully, but these errors were encountered:
theck13 commented Dec 24, 2018
I wasn’t able to reproduce the exception with any referral source. I tried the emulator configuration described in the Google issue, but it didn’t cause the exception either. I did see the following entry in the log while using the Nexus 5X API 25 image with the stock emulator, but there was no exception.
I couldn’t find much while researching BIND_GET_INSTALL_REFERRER_SERVICE . It could be caused by the android:exported=»false» attribute in InstallationReferrerService , which doesn’t allow applications outside of WordPress to bind to the service according to the android:exported documentation. That documentation also states:
You can also use a permission to limit the external entities that can interact with the service (see the permission attribute).
That implies we can add the android:permission=»android.permission.BIND_GET_INSTALL_REFERRER_SERVICE» attribute to InstallationReferrerService and fix the exception, but I couldn’t find anything confirming that and I’m not sure what security implications that could cause.
It looks like we did everything correctly according to the Android Developers Blog post and
Play Install Referrer Library documentation. I’d like to summon @mzorz (creator of the installation referral service) and @hypest (creator of the security exception safe guard) for some help.
mzorz commented Dec 25, 2018
Oh I see the problem. I think the problem is that we’ve encapsulated the InstallReferrer client inside a Service, and the Service is not exported, hence it cannot be invoked / bound to externally.
I checked the issue in Fabric, seeing that all of the devices having this problem have Android 6 or below. This indicates it’s a problem with the Service (as opposed to the JobService ) as we run it for devices below API 26.
The gradle declaration for the plugin already adds the uses-permission line for BIND_GET_INSTALL_REFERRER_SERVICE , I confirmed this by using aapt tool on the production apk aapt l -a wpandroid-11.4.apk
The specific documentation about install referrer doesn’t mention the service part because it’s assuming code is going to be called from elsewhere.
Following this, I think we should, as per @theck13 ‘s suggestion:
- add android:exported=»true» to make it available, and
- add android:permission=»com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE» to restrict it to only be called from the vending app.
To test @jkmassel , we’d need to deliver a new alpha through Google Play and try (that’s the only way to test that path as it’s not possible to issue 3rd party app intents artificially even from adb, for security reasons).
Источник
Com google android finsky permission bind get install referrer service
- В теме действуют все Правила форума | Правила раздела «Технотрепалка»;
- Полезные темы на заметку: FAQ по форуму | Экскурсовод «Технотрепалки» | Как убирать изображения под спойлер;
- Основное правило раздела: 1.3 Технотрепалка — не место для флуда. У нас, всё-таки, технический уклон. Для этого есть раздел «Трепалка»;
- Вместо слов «Спасибо!» используйте
. Если у Вас меньше 15 постов — нажмите на кнопку
под тем сообщением, где Вам помогли, и напишите благодарность;
В связи с непрекращающимся ростом количества вредоносов под Android и соответственно пострадавших и страдающих пользователей, сложностью исследования исполняемых файлов, и без того разросшейся темой по Безопасности, считаю назревшей необходимостью создание темы, посвященной исключительно проблемам проверки, анализа и исследований исполняемых файлов (прежде всего, конечно, в виде APK).
Так что, надеюсь, найдутся не только форумчане, которые будут выкладывать разные APK для анализа, но и те, кто сможет помочь с их анализом.
Теории по анализу и т.п. тут тоже будут рады.
P.S. Если кто-то будет готов взять на себе наполнение и ведение шапки на постоянной основе, помогу перевести тему на свое имя.
В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку под сообщениями, или к ТС в QMS. Как это сделать правильно, что бы вас поняли с первого раза, написано здесь .
Сообщение отредактировал M|A|G — 20.03.21, 10:53
Для шапки (на всякий случай).
Сообщение отредактировал ferhad.necef — 16.05.18, 13:37
Running
Autostart
Name: Hotspot Shield
Packagename:hotspotshield.android.vpn
Version: 5.7.9(57900)
Install date: Sep 5, 2017 6:56:04 AM
Last update: Sep 5, 2017 6:56:04 AM
User ID: 10020
Process name: hotspotshield.android.vpn
Base code path:
«/data/app/hotspotshield.android.vpn-1»
Public data dir(s):
«/storage/sdcard0/Android/data/hotspotshield.android.vpn»
Private data dir(s):
«/data/data/hotspotshield.android.vpn»
Kernel user ids:
3003, 1028, 1015, 1023,
Сообщение отредактировал xynta123 — 09.09.17, 05:02
нее, у нас полный ферштейн!
Задумался о клонировании симки — сулит много бонусов!
по наводке от ув igorl4146 появилось новое или клон ®App Ops — Permission manager .. нее, посмотрел — полно вредных элементов, не хочу такого.. ну смотрите сами, что тут хорошего.. не ставил, только посмотрел.. 2 скрина — 2 версии
Сообщение отредактировал xynta123 — 09.09.17, 05:01
например, по количеству строчек Манифеста:
framework-res 686 строк ( а невооруженному глазу гугл всего лишь 6 шт показывает, а их там полтысячи 😀 и при таком раскладе я начинаю подозревать, что ни о какой безопасности/анонимности мечтать мне наверняка не стоит! пора симку в печку..
Settings 1362
phone ака TeleService 410
ну и т.д — это «плохие» апк с кучей «плохих» запросов
а если где то в пределах 100-150 строк — хуже уже не будет, точно лучше )
о, надо подивиться ради любопытства, сколько строчек в самом главном гапсе.. только забыл уже, кто из них главнее.. ну возьму кого тогда потолще, например GmsCore
выжгло нафик 10% пока распаковалось — GmsCore Manifest: 3211 строк всевозможных Угроз и Вредоносов!, 244 Kb :rofl:
«android.permission.WRITE_SECURE_SETTINGS»
. УЖАС! .. опять «америку» открыл ) вообще то — открыл: даже не подозревал, что тут такая богатая гуглобиблиотека, романы и повести .. но читать не буду: Гореть им всем ярким пламенем, макулатуре бесовской!
для сравнения: A.N. Strugackiy, B.N. Strugackiy — Piknik na Obochine.txt 307 Kb, 1536 строк
Сообщение отредактировал xynta123 — 23.02.18, 01:14
Экспресс-анализ by xynta123
ContactsVCF.apk
ну и что я имею, когда разрекламированный ContactsVCF подул в трубочку, а вернее, кто кого имеет?
имхо — Имеют меня, мои Контакты и зверька, который уже зашатался и стоит еще только благодаря охраннику!
вот разрешения для хомячка при установке:
тело сразу же прочесано на предмет наличия уже готовенького vcf-досье, не нашлось, предложено добровольно составить.. заполнил образец — зашарить в звонилку слабо!, зато красавчик красуется уже в Droidwall
может кто то и мастер с ним «поработать» и заставить не лезть, куда не просят, но у меня и инструменты почти никакие, и руки не выросли, и время на такую бессмысленную работу никак не находится..
общем, на вкус и цвет все мы разные.. а 99% апк — одинаковые в своих желаниях
ну и кто меня просветит, чего ж этот фрукт, который может directly call phone numbers которое будет this may cost you money, не может позвонить на созданный мною Контакт. или ему еще что то для этого нужно, а в моей прошке, видимо, ахаха, отсутствует! ) или у него для «звонков» свои собственные номераиконтакты имеются? скорее всего так..
.. да ладно, не парьтесь особо, за неимением баранчика и собачку на шашлык пустить можно, только уваривать долго и по особым рецептам.. это только я такой привередливый/жадничаю поделиться своими контактами/параноидальное существо/все мне плохо и все не так, да и вообще, весь мир менять надо.. гуглоандроидный — точно! 😀
.. продолжать нюхать анализы не намерен — так я вот был спокоен за зверька, даже без Droidwall, а сейчас придется караулить и ждать слива.. uninstall и .
.. насчет звонков upd: посмотрел скрины сабжика в его темке .. ну мне он выдал только шаблон с заполнением имен, остальное, что ниже, отсутствовало .. общем, сабжик — несамостоятельный, зависимый, возможно продажный, того или иного контента.. афтар мастерил под свои интересы, понятно.. но я не в претезиях и не в печальке..
Сообщение отредактировал xynta123 — 03.03.18, 19:51
Источник
Почему Google play services зависимость автоматически добавила com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE разрешение
Недавно я обновил версию зависимости google play services до 15.0.0, и она автоматически добавила нижеприведенное разрешение.
я не не погоду мне нужен этот Гугл Плей разрешение Referrer API или нет
Я могу удалить это разрешение
но мне нужно знать, какая зависимость будет нуждаться в разрешении BIND_GET_INSTALL_REFERRER_SERVICE, действительно ли зависимость нуждается в этом разрешении или нет.
Уровень Приложения Gradle
Проектный Уровень Gradle
Примечание: для отслеживания реферера я уже использую google analytics
1 ответ
Я использую Google fused location services в своем приложении для отслеживания местоположения. Я использую Android studio, а это система сборки gradle. Недавно я обнаружил большую проблему с геолокационными сервисами google. Мой файл сборки gradle содержал такую зависимость: compile.
Как я выяснил в разделе почему разрешения автоматически добавляются в мою библиотеку AndroidManifest при включении библиотеки Google Play Services , различные компоненты Google Play Services неявно добавляют разрешения в ваше приложение, начиная с Google Play Services 7.5. Но очевидно, что не все.
Не Исправит (Предполагаемое поведение)
Для получения более подробной информации проверьте Google Issue Tracker
Похожие вопросы:
Я строю проект с maven, я хочу добавить зависимость к Google play services wear. Мой файл сборки Gradle имеет compile ‘com.google.android.gms:play-services-wearable:+’ и в моем pom.xml под.
Я был вне связи с Android в течение довольно долгого времени. Недавно мне пришлось разработать модуль Android для Appcelerator. Мне нужно использовать Google Play services. Есть один из них в папке.
Я написал несколько постов и статей, но это не работает для меня. Я не могу добавить / использовать Google Play Services в своем проекте. Мои шаги: Я начинаю проект, который использует Google Api.
Я использую Google fused location services в своем приложении для отслеживания местоположения. Я использую Android studio, а это система сборки gradle. Недавно я обнаружил большую проблему с.
Как я выяснил в разделе почему разрешения автоматически добавляются в мою библиотеку AndroidManifest при включении библиотеки Google Play Services , различные компоненты Google Play Services неявно.
Я пытаюсь включить функцию SMS из библиотек поддержки Google play services, чтобы улучшить процесс аутентификации. Документация вокруг него рекомендует использовать по крайней мере минимум 10.2 play.
Откуда скачать файлы google-play-services aar для версии 11.6.0 OR выше 11.0.4 Я знаю, что просто добавляя зависимость в apps build.gradle добавляет в нее библиотеку. compile.
Я хочу использовать как зависимости firebase, так и google play services. Но это вызывает некоторые противоречия. Когда я добавляю зависимость play services, то зависимость firebase не работает.
Источник
Android VPN Permissions – 2019 Study
September 29, 2020
Extensive study on Android VPN apps and their permissions asked. Written by TheBestVPN team.
Last checked: 4th of March, 2019
The purpose of a permission is to protect the privacy of an Android user.
According to Android documentation for app developers, permissions fall into two groups – normal and dangerous.
- Normal permissions – Don’t pose risk to the user’s privacy and are granted automatically by the system to the app.
- Dangerous permissions – Could potentially affect user’s privacy or the device’s normal operation, the user must explicitly agree to grant those permissions.
As a VPN user, you want your VPN to not ask any kind of dangerous permissions that are not needed for the VPN app to function or which can compromise your privacy.
In this study, 81 Android VPN apps were evaluated based upon the permissions that they request.
Our goal was to find out the most commonly used permissions by the VPN apps as well as the questionable and more suspicious permissions that are either not needed for the VPN app to work or are violating the user’s privacy or security.
All of the tested apps were downloaded from the Google Play store and the permissions lists were extracted directly from the app’s .apk file. Here’s a more detailed Google spreadsheet with all the permissions from the tested Android VPN apps.
Most Commonly Asked Permissions By VPNs
Android has a variety of different permissions for different purposes. Depending on what an app wants to do and how it does it, it may need a different set of permissions. Table 1 shows the most common permissions requested by the VPN apps in this study.
Table 1. Most commonly requested permissions for Android VPN apps.
- Green: Normal – permissions granted automatically by the Android system.
- Red: Dangerous – permissions that compromise user’s privacy or system (user must agree).
Permission
Count
Allows VPN applications to open network sockets.
Allows VPN applications to access information about networks.
For keeping device awake.
To notify if device restart is completed.
Allows VPN applications to access information about Wi-Fi networks.
For in-app billing purposes.
Push notifications.
Gives the VPN developers information on how the users arrived to the app before installing.
Allows VPN to write to external storage, such as SD.
Allows VPN to read from external storage, such as SD.
For keeping the VPN application running.
Allows read only access to phone state, including the phone number of the device, current cellular network information and the status of any ongoing calls.
Allows the API to use WiFi or mobile cell data (or both) to determine the device’s location.
Allows VPN applications to change Wi-Fi connectivity state.
Allows VPN app to access users precise location.
Some permissions, such as android.permission.INTERNET and android.permission.ACCESS_NETWORK_STATE was granted to all of the VPN apps automatically.
However, in this list, there were also “dangerous” permissions that could potentially compromise Android user privacy, these were related to getting access to your precise location, device name, your phone number and reading your SD card.
Reply from Alex (Seed 4 Me VPN):
A Look Into “Dangerous” Permissions
Once we had identified all the permissions of each 81 VPNs (including the common ones), we filtered out permissions that were not needed for a VPN app to function and can potentially harm the user’s privacy.
Many of the VPN apps reviewed in this study ask for permissions that are not needed for a VPN to function.
Some permissions are fairly harmless. Like the ability to cause the phone to vibrate or push app notifications.
However others are more suspicious. While these permissions can be used for benign purposes (i.e. requesting access to coare location is a way to get the name of a WiFi network for handling reconnections), they also have the ability to compromise the user’s privacy.
Others have no legitimate purpose in a VPN app, like WRITE_SETTINGS which allows VPN app to write the system settings or READ_LOGS, which allows VPN app to read the low-level system log files.
Table 2. Apps with most suspicious/dangerous permissions
VPN Name | # of dangerous permission | Exact permission name |
Yoga VPN |
Google Play link
android.permission.READ_PHONE_STATE
android.permission.WRITE_SETTINGS
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.READ_PHONE_STATE
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.ACCESS_FINE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.READ_LOGS
android.permission.ACCESS_COARSE_LOCATION
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Google Play link
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
Another notable permission used by oVPNSpider and tigerVPN is the READ_LOGS permission. This permission is no longer available to third-party apps (like VPNs) due to privacy concerns, and the app should not be requesting it at all.
Below are explanations of suspicious permissions asked by Android VPN apps:
1. WRITE_EXTERNAL_STORAGE and READ_EXTERNAL_STORAGE
Allows VPN to read and write to external storage – not needed for a VPN app to function and could compromise user’s privacy.
- Permission: android.permission.WRITE_EXTERNAL_STORAGE and READ_EXTERNAL_STORAGE
- Used by the following 27 VPN apps: Betternet, Free VPN org, OneVPN, X-VPN, StarVPN, VPN One Click, Yoga VPN, AppVPN, ProXPN, Seed4me VPN, oVPNSpider, Goose VPN, SpyOFF, TouchVPN, SwitchVPN, Trust Zone, McAfee VPN, SurfEasy, Psiphon, TigerVPN, Dash VPN, Hotspot Shield, NordVPN, Hola VPN, SurfShark, VPN Secure, Zoog VPN.
2. READ_PHONE_STATE
Allows VPN read only access to phone state, including the phone number of the device, current cellular network information and the status of any ongoing calls – not needed for a VPN to work.
- Permission: android.permission.READ_PHONE_STATE
- Used by the following Android 18 VPN apps: Avira VPN, Free VPN org, Norton Secure VPN, VPN One Click, Yoga VPN, HideMyAss, AVG VPN, ProXPN, Goose VPN, Touch VPN, McAfee VPN, SurfEasy, Kaspersky VPN, Speedify, Dash VPN, Hotspot Shield, ibVPN, Hola VPN.
3. ACCESS_COARSE_LOCATION
Allows VPN to use WiFi or mobile cell data (or both) to determine the device’s location – potential privacy risk.
- Permission: android.permission.ACCESS_COARSE_LOCATION
- Used by the following 16 VPN apps: WindScribe, Free VPN org, Yoga VPN, HideMyAss, Avast VPN, AVG VPN, iVPN, ProXPN, oVPNSpider, TouchVPN, SwitchVPN, Kaspersky VPN, Psiphon VPN, Speedify, Dash VPN, Zoog VPN .
4. ACCESS_FINE_LOCATION
Allows a VPN app to access user’s precise location – high privacy risk.
- Permission: android.permission.ACCESS_FINE_LOCATION
- Used by the following 9 VPN apps: Yoga VPN, VPN Unlimited, ProXPN, Seed4me VPN, oVPNSpider, SwitchVPN, Dash VPN, Hola VPN, Zoog VPN
5. WRITE_SETTINGS
Allows VPN app to to read or write the system settings – high security and privacy risk.
- Permission: android.permission.WRITE_SETTINGS
- Used by the following 3 VPN apps: Speedify and Yoga VPN.
6. READ_LOGS
Allows VPN app to read the low-level system log files. Not for use by third-party applications, because Log entries can contain the user’s private information – high privacy risk.
- Permission: android.permission.READ_LOGS
- Used by the following 2 VPN apps: TigerVPN, oVPNSpider.
7. MANAGE_DOCUMENTS
Allows VPN application to manage access to documents, usually as part of a document picker. This permission should only be requested by the platform document management app. This permission cannot be granted to third-party apps.
8. DUMP
Allows an application to retrieve state dump information from system services. Not for use by third-party applications.
The Results
In the last table, we are listing out all the VPNs we tested and their permissions in total, custom permissions and suspicious permissions.
Table 3. VPN apps ranked by requested permissions
«> VPN name | «> .apk file name | «> Suspicious Permissions | «> Total Permissions | «> Custom Permissions |
«> Yoga VPN | «> com.yogavpn | «> 6 | «> 13 | «> 2 |
«> ProXPN | «> com.proxpn.proxpn | «> 5 | «> 16 | «> 5 |
«> Dash VPN | «> com.actmobile.dashvpn | «> 5 | «> 14 | «> 2 |
«> Seed 4 Me | «> me.seed4.app.android | «> 4 | «> 17 | «> 4 |
«> oVPNSpider | «> com.ovpnspider | «> 4 | «> 8 | «> 0 |
«> SwitchVPN | «> com.switchvpn.ovpn | «> 4 | «> 12 | «> 3 |
«> Hola | «> org.hola | «> 4 | «> 15 | «> 1 |
«> Zoog VPN | «> com.zoogvpn.android | «> 4 | «> 13 | «> 2 |
«> Free VPN org | «> org.freevpn | «> 3 | «> 12 | «> 2 |
«> VPN One Click | «> com.vpnoneclick.android | «> 3 | «> 7 | «> 0 |
«> Goose VPN | «> com.goosevpn.gooseandroid | «> 3 | «> 11 | «> 3 |
«> TouchVPN | «> com.northghost.touchvpn | «> 3 | «> 14 | «> 3 |
«> SurfEasy | «> com.surfeasy | «> 3 | «> 14 | «> 3 |
«> Psiphon VPN | «> com.psiphon3.subscription | «> 3 | «> 11 | «> 0 |
«> Speedify | «> com.speedify.speedifyandroid | «> 3 | «> 12 | «> 1 |
«> TigerVPN | «> com.tigeratwork.tigervpn | «> 3 | «> 9 | «> 1 |
«> Hotspot Shield VPN | «> hotspotshield.android.vpn | «> 3 | «> 16 | «> 3 |
«> ibVPN | «> com.ibvpn.client | «> 3 | «> 8 | «> 0 |
«> Betternet | «> com.freevpnintouch | «> 2 | «> 16 | «> 4 |
«> OneVPN | «> com.dave.onevpnfresh | «> 2 | «> 9 | «> 2 |
«> Windscribe | «> com.windscribe.vpn | «> 2 | «> 14 | «> 2 |
«> X-VPN | «> com.security.xvpn.z35kb | «> 2 | «> 13 | «> 2 |
«> Star VPN | «> com.peach.vpn | «> 2 | «> 10 | «> 2 |
«> HideMyAss | «> com.hidemyass.hidemyassprovpn | «> 2 | «> 19 | «> 6 |
«> Avg VPN | «> com.avg.android.vpn | «> 2 | «> 19 | «> 6 |
«> SpyOFF | «> com.spyoff.client.android | «> 2 | «> 5 | «> 0 |
«> PureVPN | «> com.gaditek.purevpnics | «> 2 | «> 21 | «> 6 |
«> Trust Zone | «> zone.trust.vpn | «> 2 | «> 5 | «> 0 |
«> Mcafee Safe Connect | «> com.mcafee.safeconnect.android | «> 2 | «> 10 | «> 2 |
«> Kaspersky VPN | «> com.kaspersky.secure.connection | «> 2 | «> 17 | «> 4 |
«> SurfShark | «> com.surfshark.vpnclient.android | «> 2 | «> 14 | «> 4 |
«> VPN Secure | «> com.vpnsecure.pty.ltd | «> 2 | «> 9 | «> 1 |
«> Ivacy | «> com.ivacy | «> 1 | «> 11 | «> 2 |
«> Avira Phantom VPN | «> com.avira.vpn.AviraVPNApplication | «> 1 | «> 13 | «> 1 |
«> Norton Secure VPN | «> com.symantec.securewifi | «> 1 | «> 13 | «> 3 |
«> Thunder VPN | «> com.fast.free.unblock.thunder.vpn | «> 1 | «> 9 | «> 3 |
«> AppVPN | «> appvpn.vpn | «> 1 | «> 8 | «> 2 |
«> Avast VPN | «> com.avast.android.vpn | «> 1 | «> 19 | «> 7 |
«> VPN In Touch | «> com.vpnintouch.android | «> 1 | «> 9 | «> 2 |
«> iVPN | «> net.ivpn.client | «> 1 | «> 6 | «> 0 |
«> VPN Unlimited | «> com.simplexsolutionsinc.vpn_unlimited | «> 1 | «> 17 | «> 4 |
«> OpenVPN | «> de.blinkt.openvpn | «> 1 | «> 5 | «> 0 |
«> Hide My IP | «> com.hidemyip.hideme | «> 1 | «> 10 | «> 1 |
«> PrivateVPN | «> com.pvpn.privatevpn | «> 1 | «> 7 | «> 0 |
«> VPN Area | «> com.vpnarea | «> 1 | «> 5 | «> 0 |
«> AirVPN | «> org.airvpn.eddie | «> 1 | «> 4 | «> 0 |
«> Anonymous VPN | «> com.aprovpn.openvpn | «> 1 | «> 4 | «> 0 |
«> NordVPN | «> com.nordvpn.android | «> 1 | «> 14 | «> 4 |
«> Private Internet Access | «> com.privateinternetaccess.android | «> 1 | «> 5 | «> 0 |
«> VPN ac | «> ac.vpn.androidapp | «> 1 | «> 5 | «> 1 |
«> StrongVPN | «> com.strongvpn | «> 0 | «> 5 | «> 0 |
«> Hoxx VPN | «> com.hoxxvpn.main | «> 0 | «> 3 | «> 0 |
«> TurboVPN | «> free.vpn.unblock.proxy.turbovpn | «> 0 | «> 7 | «> 2 |
«> VPN Master | «> free.vpn.unblock.proxy.vpn.master.pro | «> 0 | «> 7 | «> 2 |
«> Disconnect Me | «> com.disconnect.samsungcontentblocker | «> 0 | «> 3 | «> 1 |
«> HexaTech | «> tech.hexa | «> 0 | «> 12 | «> 4 |
«> CyberGhost | «> de.mobileconcepts.cyberghost | «> 0 | «> 11 | «> 4 |
«> AstrillVPN | «> com.astrill.astrillvpn | «> 0 | «> 2 | «> 0 |
«> Torguard | «> net.torguard.openvpn.client | «> 0 | «> 6 | «> 0 |
«> UltraSurf | «> us.ultrasurf.mobile.ultrasurf | «> 0 | «> 1 | «> 0 |
«> ProtonVPN | «> com.protonvpn.android | «> 0 | «> 5 | «> 0 |
«> VPN 360 | «> co.infinitysoft.vpn360 | «> 0 | «> 6 | «> 2 |
«> F-Secure VPN | «> com.fsecure.freedome.vpn.security.privacy.android | «> 0 | «> 10 | «> 2 |
«> IPVanish | «> com.ixolit.ipvanish | «> 0 | «> 5 | «> 0 |
«> Browsec VPN | «> com.browsec.vpn | «> 0 | «> 8 | «> 2 |
«> Cactus VPN | «> cactusvpn.app | «> 0 | «> 8 | «> 2 |
«> Private Tunnel | «> net.openvpn.privatetunnel | «> 0 | «> 6 | «> 0 |
«> Buffered VPN | «> com.buffered.vpn | «> 0 | «> 4 | «> 0 |
«> LiquidVPN | «> com.liquidvpn.liquidvpn | «> 0 | «> 3 | «> 0 |
«> BlackVPN | «> com.blackvpn | «> 0 | «> 7 | «> 2 |
«> Hotspot VPN | «> com.hotspotvpn.android | «> 0 | «> 5 | «> 0 |
«> DotVPN | «> com.dotvpn.vpn | «> 0 | «> 5 | «> 0 |
«> ZenMate | «> com.zenmate.android | «> 0 | «> 12 | «> 4 |
«> Encrypt Me | «> com.stackpath.cloak | «> 0 | «> 10 | «> 3 |
«> ExpressVPN | «> com.expressvpn.vpn | «> 0 | «> 10 | «> 2 |
«> SaferVPN | «> com.safervpn.android | «> 0 | «> 8 | «> 2 |
«> FastestVPN | «> com.vpn.fastestvpnservice | «> 0 | «> 6 | «> 2 |
«> VPNHub | «> com.appatomic.vpnhub | «> 0 | «> 9 | «> 3 |
«> VPN Tunnel | «> com.oneonone.vpntunnel.android | «> 0 | «> 8 | «> 2 |
«> VyprVPN | «> com.goldenfrog.vyprvpn.app | «> 0 | «> 8 | «> 2 |
In theory, VPN apps should only need a few permissions to function. INTERNET and ACCESS_NETWORK_STATE should usually be enough.
However, as an average, 11 permissions are asked per VPN app.
Android provides a wide variety of possible permission for applications to take advantage of. However, there is also the potential for apps to define their own permissions as well. In many cases, these permissions are benign, like allowing an app to talk to the maker’s cloud systems (a commonly requested one for these apps).
Higher up the table are VPN apps that have the most dangerous permissions that could affect user’s privacy. Especially Yoga VPN, ProxPN and TigerVPN
However, the use of a large number of dangerous permissions could be cause for suspicion.
When selecting and installing a VPN app on Android, paying attention to permissions is important. Read the description and think about whether the app really needs the ability to record you in order to provide a VPN service. Some of the apps from the biggest companies turned out to be the most suspicious in this study, so you can’t just trust the big names.
Источник