Com google android finsky permission bind get install referrer service

Not allowed to bind to service Intent (com.google.android.finsky.BIND_GET_INSTALL_REFERRER_SERVICE) #8830

Comments

jkmassel commented Dec 19, 2018 •

It seems that in many cases, we’re not able to use Google’s download attribution.

We’re not crashing because of it – but we are handling a java.lang.SecurityException thrown from

Stack trace:

It appears all that’s required to fix this is the addition of the com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE permission, but that may or may not be something we want to add to the bundle?
(source: https://stackoverflow.com/questions/47706419/installreferrerclient-startconnection-throwing-error)

reference: 5bab95e3f8b88c29636353be-fabric
impact: we’re not able to receive in-app attribution for downloads

The text was updated successfully, but these errors were encountered:

theck13 commented Dec 24, 2018

I wasn’t able to reproduce the exception with any referral source. I tried the emulator configuration described in the Google issue, but it didn’t cause the exception either. I did see the following entry in the log while using the Nexus 5X API 25 image with the stock emulator, but there was no exception.

I couldn’t find much while researching BIND_GET_INSTALL_REFERRER_SERVICE . It could be caused by the android:exported=»false» attribute in InstallationReferrerService , which doesn’t allow applications outside of WordPress to bind to the service according to the android:exported documentation. That documentation also states:

You can also use a permission to limit the external entities that can interact with the service (see the permission attribute).

That implies we can add the android:permission=»android.permission.BIND_GET_INSTALL_REFERRER_SERVICE» attribute to InstallationReferrerService and fix the exception, but I couldn’t find anything confirming that and I’m not sure what security implications that could cause.

It looks like we did everything correctly according to the Android Developers Blog post and
Play Install Referrer Library documentation. I’d like to summon @mzorz (creator of the installation referral service) and @hypest (creator of the security exception safe guard) for some help.

mzorz commented Dec 25, 2018

Oh I see the problem. I think the problem is that we’ve encapsulated the InstallReferrer client inside a Service, and the Service is not exported, hence it cannot be invoked / bound to externally.

I checked the issue in Fabric, seeing that all of the devices having this problem have Android 6 or below. This indicates it’s a problem with the Service (as opposed to the JobService ) as we run it for devices below API 26.

The gradle declaration for the plugin already adds the uses-permission line for BIND_GET_INSTALL_REFERRER_SERVICE , I confirmed this by using aapt tool on the production apk aapt l -a wpandroid-11.4.apk

The specific documentation about install referrer doesn’t mention the service part because it’s assuming code is going to be called from elsewhere.

Following this, I think we should, as per @theck13 ‘s suggestion:

  1. add android:exported=»true» to make it available, and
  2. add android:permission=»com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE» to restrict it to only be called from the vending app.

To test @jkmassel , we’d need to deliver a new alpha through Google Play and try (that’s the only way to test that path as it’s not possible to issue 3rd party app intents artificially even from adb, for security reasons).

Источник

Com google android finsky permission bind get install referrer service

  • В теме действуют все Правила форума | Правила раздела «Технотрепалка»;
  • Полезные темы на заметку: FAQ по форуму | Экскурсовод «Технотрепалки» | Как убирать изображения под спойлер;
  • Основное правило раздела: 1.3 Технотрепалка — не место для флуда. У нас, всё-таки, технический уклон. Для этого есть раздел «Трепалка»;
  • Вместо слов «Спасибо!» используйте . Если у Вас меньше 15 постов — нажмите на кнопку под тем сообщением, где Вам помогли, и напишите благодарность;

В связи с непрекращающимся ростом количества вредоносов под Android и соответственно пострадавших и страдающих пользователей, сложностью исследования исполняемых файлов, и без того разросшейся темой по Безопасности, считаю назревшей необходимостью создание темы, посвященной исключительно проблемам проверки, анализа и исследований исполняемых файлов (прежде всего, конечно, в виде APK).
Так что, надеюсь, найдутся не только форумчане, которые будут выкладывать разные APK для анализа, но и те, кто сможет помочь с их анализом.
Теории по анализу и т.п. тут тоже будут рады.
P.S. Если кто-то будет готов взять на себе наполнение и ведение шапки на постоянной основе, помогу перевести тему на свое имя.

В теме нет куратора. По вопросам наполнения шапки обращайтесь к модераторам раздела через кнопку под сообщениями, или к ТС в QMS. Как это сделать правильно, что бы вас поняли с первого раза, написано здесь .

Сообщение отредактировал M|A|G — 20.03.21, 10:53

Для шапки (на всякий случай).

Сообщение отредактировал ferhad.necef — 16.05.18, 13:37

Running
Autostart
Name: Hotspot Shield
Packagename:hotspotshield.android.vpn
Version: 5.7.9(57900)

Install date: Sep 5, 2017 6:56:04 AM
Last update: Sep 5, 2017 6:56:04 AM

User ID: 10020
Process name: hotspotshield.android.vpn

Base code path:
«/data/app/hotspotshield.android.vpn-1»

Public data dir(s):
«/storage/sdcard0/Android/data/hotspotshield.android.vpn»

Private data dir(s):
«/data/data/hotspotshield.android.vpn»

Kernel user ids:
3003, 1028, 1015, 1023,

Сообщение отредактировал xynta123 — 09.09.17, 05:02

нее, у нас полный ферштейн!

Задумался о клонировании симки — сулит много бонусов!

по наводке от ув igorl4146 появилось новое или клон ®App Ops — Permission manager .. нее, посмотрел — полно вредных элементов, не хочу такого.. ну смотрите сами, что тут хорошего.. не ставил, только посмотрел.. 2 скрина — 2 версии

Сообщение отредактировал xynta123 — 09.09.17, 05:01

например, по количеству строчек Манифеста:
framework-res 686 строк ( а невооруженному глазу гугл всего лишь 6 шт показывает, а их там полтысячи 😀 и при таком раскладе я начинаю подозревать, что ни о какой безопасности/анонимности мечтать мне наверняка не стоит! пора симку в печку..
Settings 1362
phone ака TeleService 410
ну и т.д — это «плохие» апк с кучей «плохих» запросов

а если где то в пределах 100-150 строк — хуже уже не будет, точно лучше )

о, надо подивиться ради любопытства, сколько строчек в самом главном гапсе.. только забыл уже, кто из них главнее.. ну возьму кого тогда потолще, например GmsCore

выжгло нафик 10% пока распаковалось — GmsCore Manifest: 3211 строк всевозможных Угроз и Вредоносов!, 244 Kb :rofl:

«android.permission.WRITE_SECURE_SETTINGS»
. УЖАС! .. опять «америку» открыл ) вообще то — открыл: даже не подозревал, что тут такая богатая гуглобиблиотека, романы и повести .. но читать не буду: Гореть им всем ярким пламенем, макулатуре бесовской!

для сравнения: A.N. Strugackiy, B.N. Strugackiy — Piknik na Obochine.txt 307 Kb, 1536 строк

Сообщение отредактировал xynta123 — 23.02.18, 01:14

Экспресс-анализ by xynta123
ContactsVCF.apk

ну и что я имею, когда разрекламированный ContactsVCF подул в трубочку, а вернее, кто кого имеет?
имхо — Имеют меня, мои Контакты и зверька, который уже зашатался и стоит еще только благодаря охраннику!
вот разрешения для хомячка при установке:

тело сразу же прочесано на предмет наличия уже готовенького vcf-досье, не нашлось, предложено добровольно составить.. заполнил образец — зашарить в звонилку слабо!, зато красавчик красуется уже в Droidwall
может кто то и мастер с ним «поработать» и заставить не лезть, куда не просят, но у меня и инструменты почти никакие, и руки не выросли, и время на такую бессмысленную работу никак не находится..
общем, на вкус и цвет все мы разные.. а 99% апк — одинаковые в своих желаниях

Читайте также:  Whatsapp нет контактов андроид

ну и кто меня просветит, чего ж этот фрукт, который может directly call phone numbers которое будет this may cost you money, не может позвонить на созданный мною Контакт. или ему еще что то для этого нужно, а в моей прошке, видимо, ахаха, отсутствует! ) или у него для «звонков» свои собственные номераиконтакты имеются? скорее всего так..
.. да ладно, не парьтесь особо, за неимением баранчика и собачку на шашлык пустить можно, только уваривать долго и по особым рецептам.. это только я такой привередливый/жадничаю поделиться своими контактами/параноидальное существо/все мне плохо и все не так, да и вообще, весь мир менять надо.. гуглоандроидный — точно! 😀
.. продолжать нюхать анализы не намерен — так я вот был спокоен за зверька, даже без Droidwall, а сейчас придется караулить и ждать слива.. uninstall и .
.. насчет звонков upd: посмотрел скрины сабжика в его темке .. ну мне он выдал только шаблон с заполнением имен, остальное, что ниже, отсутствовало .. общем, сабжик — несамостоятельный, зависимый, возможно продажный, того или иного контента.. афтар мастерил под свои интересы, понятно.. но я не в претезиях и не в печальке..

Сообщение отредактировал xynta123 — 03.03.18, 19:51

Источник

Почему Google play services зависимость автоматически добавила com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE разрешение

Недавно я обновил версию зависимости google play services до 15.0.0, и она автоматически добавила нижеприведенное разрешение.

я не не погоду мне нужен этот Гугл Плей разрешение Referrer API или нет

Я могу удалить это разрешение

но мне нужно знать, какая зависимость будет нуждаться в разрешении BIND_GET_INSTALL_REFERRER_SERVICE, действительно ли зависимость нуждается в этом разрешении или нет.

Уровень Приложения Gradle

Проектный Уровень Gradle

Примечание: для отслеживания реферера я уже использую google analytics

1 ответ

Я использую Google fused location services в своем приложении для отслеживания местоположения. Я использую Android studio, а это система сборки gradle. Недавно я обнаружил большую проблему с геолокационными сервисами google. Мой файл сборки gradle содержал такую зависимость: compile.

Как я выяснил в разделе почему разрешения автоматически добавляются в мою библиотеку AndroidManifest при включении библиотеки Google Play Services , различные компоненты Google Play Services неявно добавляют разрешения в ваше приложение, начиная с Google Play Services 7.5. Но очевидно, что не все.

Не Исправит (Предполагаемое поведение)

Для получения более подробной информации проверьте Google Issue Tracker

Похожие вопросы:

Я строю проект с maven, я хочу добавить зависимость к Google play services wear. Мой файл сборки Gradle имеет compile ‘com.google.android.gms:play-services-wearable:+’ и в моем pom.xml под.

Я был вне связи с Android в течение довольно долгого времени. Недавно мне пришлось разработать модуль Android для Appcelerator. Мне нужно использовать Google Play services. Есть один из них в папке.

Я написал несколько постов и статей, но это не работает для меня. Я не могу добавить / использовать Google Play Services в своем проекте. Мои шаги: Я начинаю проект, который использует Google Api.

Я использую Google fused location services в своем приложении для отслеживания местоположения. Я использую Android studio, а это система сборки gradle. Недавно я обнаружил большую проблему с.

Как я выяснил в разделе почему разрешения автоматически добавляются в мою библиотеку AndroidManifest при включении библиотеки Google Play Services , различные компоненты Google Play Services неявно.

Я пытаюсь включить функцию SMS из библиотек поддержки Google play services, чтобы улучшить процесс аутентификации. Документация вокруг него рекомендует использовать по крайней мере минимум 10.2 play.

Откуда скачать файлы google-play-services aar для версии 11.6.0 OR выше 11.0.4 Я знаю, что просто добавляя зависимость в apps build.gradle добавляет в нее библиотеку. compile.

Я хочу использовать как зависимости firebase, так и google play services. Но это вызывает некоторые противоречия. Когда я добавляю зависимость play services, то зависимость firebase не работает.

Источник

Android VPN Permissions – 2019 Study

September 29, 2020

Extensive study on Android VPN apps and their permissions asked. Written by TheBestVPN team.
Last checked: 4th of March, 2019

The purpose of a permission is to protect the privacy of an Android user.

According to Android documentation for app developers, permissions fall into two groups – normal and dangerous.

  • Normal permissions – Don’t pose risk to the user’s privacy and are granted automatically by the system to the app.
  • Dangerous permissions – Could potentially affect user’s privacy or the device’s normal operation, the user must explicitly agree to grant those permissions.

As a VPN user, you want your VPN to not ask any kind of dangerous permissions that are not needed for the VPN app to function or which can compromise your privacy.

In this study, 81 Android VPN apps were evaluated based upon the permissions that they request.

Our goal was to find out the most commonly used permissions by the VPN apps as well as the questionable and more suspicious permissions that are either not needed for the VPN app to work or are violating the user’s privacy or security.

All of the tested apps were downloaded from the Google Play store and the permissions lists were extracted directly from the app’s .apk file. Here’s a more detailed Google spreadsheet with all the permissions from the tested Android VPN apps.

Most Commonly Asked Permissions By VPNs

Android has a variety of different permissions for different purposes. Depending on what an app wants to do and how it does it, it may need a different set of permissions. Table 1 shows the most common permissions requested by the VPN apps in this study.

Table 1. Most commonly requested permissions for Android VPN apps.

  • Green: Normal – permissions granted automatically by the Android system.
  • Red: Dangerous – permissions that compromise user’s privacy or system (user must agree).

Permission

Count

android.permission.INTERNET

Allows VPN applications to open network sockets. 81 android.permission.ACCESS_NETWORK_STATE

Allows VPN applications to access information about networks. 79 android.permission.WAKE_LOCK

For keeping device awake. 58 android.permission.RECEIVE_BOOT_COMPLETED

To notify if device restart is completed. 55 android.permission.ACCESS_WIFI_STATE

Allows VPN applications to access information about Wi-Fi networks. 54 com.android.vending.BILLING

For in-app billing purposes. 50 com.google.android.c2dm.permission.RECEIVE

Push notifications. 49 com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE

Gives the VPN developers information on how the users arrived to the app before installing. 32 android.permission.WRITE_EXTERNAL_STORAGE

Allows VPN to write to external storage, such as SD. 27 android.permission.READ_EXTERNAL_STORAGE

Allows VPN to read from external storage, such as SD. 27 android.permission.FOREGROUND_SERVICE

For keeping the VPN application running. 20 android.permission.READ_PHONE_STATE

Allows read only access to phone state, including the phone number of the device, current cellular network information and the status of any ongoing calls. 18 android.permission.ACCESS_COARSE_LOCATION

Allows the API to use WiFi or mobile cell data (or both) to determine the device’s location. 16 android.permission.CHANGE_WIFI_STATE

Allows VPN applications to change Wi-Fi connectivity state. 16 android.permission.ACCESS_FINE_LOCATION

Allows VPN app to access users precise location. 9

Some permissions, such as android.permission.INTERNET and android.permission.ACCESS_NETWORK_STATE was granted to all of the VPN apps automatically.

Читайте также:  Андроид пишет медленная зарядка что делать

However, in this list, there were also “dangerous” permissions that could potentially compromise Android user privacy, these were related to getting access to your precise location, device name, your phone number and reading your SD card.

Reply from Alex (Seed 4 Me VPN):

A Look Into “Dangerous” Permissions

Once we had identified all the permissions of each 81 VPNs (including the common ones), we filtered out permissions that were not needed for a VPN app to function and can potentially harm the user’s privacy.

Many of the VPN apps reviewed in this study ask for permissions that are not needed for a VPN to function.

Some permissions are fairly harmless. Like the ability to cause the phone to vibrate or push app notifications.

However others are more suspicious. While these permissions can be used for benign purposes (i.e. requesting access to coare location is a way to get the name of a WiFi network for handling reconnections), they also have the ability to compromise the user’s privacy.

Others have no legitimate purpose in a VPN app, like WRITE_SETTINGS which allows VPN app to write the system settings or READ_LOGS, which allows VPN app to read the low-level system log files.

Table 2. Apps with most suspicious/dangerous permissions

VPN Name # of dangerous permission Exact permission name
Yoga VPN

Google Play link 6 android.permission.ACCESS_FINE_LOCATION
android.permission.READ_PHONE_STATE
android.permission.WRITE_SETTINGS
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE proXPN VPN

Google Play link 5 android.permission.ACCESS_FINE_LOCATION
android.permission.READ_PHONE_STATE
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE Hola Free VPN

Google Play link 4 android.permission.READ_PHONE_STATE
android.permission.ACCESS_FINE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE Seed4.Me VPN

Google Play link 4 android.permission.ACCESS_FINE_LOCATION
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE OvpnSpider

Google Play link 4 android.permission.ACCESS_FINE_LOCATION
android.permission.READ_LOGS
android.permission.ACCESS_COARSE_LOCATION
android.permission.WRITE_EXTERNAL_STORAGE SwitchVPN

Google Play link 4 android.permission.ACCESS_FINE_LOCATION
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE Zoog VPN

Google Play link 4 android.permission.ACCESS_FINE_LOCATION
android.permission.ACCESS_COARSE_LOCATION
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE

Another notable permission used by oVPNSpider and tigerVPN is the READ_LOGS permission. This permission is no longer available to third-party apps (like VPNs) due to privacy concerns, and the app should not be requesting it at all.

Below are explanations of suspicious permissions asked by Android VPN apps:

1. WRITE_EXTERNAL_STORAGE and READ_EXTERNAL_STORAGE

Allows VPN to read and write to external storage – not needed for a VPN app to function and could compromise user’s privacy.

  • Permission: android.permission.WRITE_EXTERNAL_STORAGE and READ_EXTERNAL_STORAGE
  • Used by the following 27 VPN apps: Betternet, Free VPN org, OneVPN, X-VPN, StarVPN, VPN One Click, Yoga VPN, AppVPN, ProXPN, Seed4me VPN, oVPNSpider, Goose VPN, SpyOFF, TouchVPN, SwitchVPN, Trust Zone, McAfee VPN, SurfEasy, Psiphon, TigerVPN, Dash VPN, Hotspot Shield, NordVPN, Hola VPN, SurfShark, VPN Secure, Zoog VPN.
2. READ_PHONE_STATE

Allows VPN read only access to phone state, including the phone number of the device, current cellular network information and the status of any ongoing calls – not needed for a VPN to work.

  • Permission: android.permission.READ_PHONE_STATE
  • Used by the following Android 18 VPN apps: Avira VPN, Free VPN org, Norton Secure VPN, VPN One Click, Yoga VPN, HideMyAss, AVG VPN, ProXPN, Goose VPN, Touch VPN, McAfee VPN, SurfEasy, Kaspersky VPN, Speedify, Dash VPN, Hotspot Shield, ibVPN, Hola VPN.
3. ACCESS_COARSE_LOCATION

Allows VPN to use WiFi or mobile cell data (or both) to determine the device’s location – potential privacy risk.

  • Permission: android.permission.ACCESS_COARSE_LOCATION
  • Used by the following 16 VPN apps: WindScribe, Free VPN org, Yoga VPN, HideMyAss, Avast VPN, AVG VPN, iVPN, ProXPN, oVPNSpider, TouchVPN, SwitchVPN, Kaspersky VPN, Psiphon VPN, Speedify, Dash VPN, Zoog VPN .
4. ACCESS_FINE_LOCATION

Allows a VPN app to access user’s precise location – high privacy risk.

  • Permission: android.permission.ACCESS_FINE_LOCATION
  • Used by the following 9 VPN apps: Yoga VPN, VPN Unlimited, ProXPN, Seed4me VPN, oVPNSpider, SwitchVPN, Dash VPN, Hola VPN, Zoog VPN
5. WRITE_SETTINGS

Allows VPN app to to read or write the system settings – high security and privacy risk.

  • Permission: android.permission.WRITE_SETTINGS
  • Used by the following 3 VPN apps: Speedify and Yoga VPN.
6. READ_LOGS

Allows VPN app to read the low-level system log files. Not for use by third-party applications, because Log entries can contain the user’s private information – high privacy risk.

  • Permission: android.permission.READ_LOGS
  • Used by the following 2 VPN apps: TigerVPN, oVPNSpider.
7. MANAGE_DOCUMENTS

Allows VPN application to manage access to documents, usually as part of a document picker. This permission should only be requested by the platform document management app. This permission cannot be granted to third-party apps.

8. DUMP

Allows an application to retrieve state dump information from system services. Not for use by third-party applications.

The Results

In the last table, we are listing out all the VPNs we tested and their permissions in total, custom permissions and suspicious permissions.

Table 3. VPN apps ranked by requested permissions

«> VPN name «> .apk file name «> Suspicious Permissions «> Total Permissions «> Custom Permissions
«> Yoga VPN «> com.yogavpn «> 6 «> 13 «> 2
«> ProXPN «> com.proxpn.proxpn «> 5 «> 16 «> 5
«> Dash VPN «> com.actmobile.dashvpn «> 5 «> 14 «> 2
«> Seed 4 Me «> me.seed4.app.android «> 4 «> 17 «> 4
«> oVPNSpider «> com.ovpnspider «> 4 «> 8 «> 0
«> SwitchVPN «> com.switchvpn.ovpn «> 4 «> 12 «> 3
«> Hola «> org.hola «> 4 «> 15 «> 1
«> Zoog VPN «> com.zoogvpn.android «> 4 «> 13 «> 2
«> Free VPN org «> org.freevpn «> 3 «> 12 «> 2
«> VPN One Click «> com.vpnoneclick.android «> 3 «> 7 «> 0
«> Goose VPN «> com.goosevpn.gooseandroid «> 3 «> 11 «> 3
«> TouchVPN «> com.northghost.touchvpn «> 3 «> 14 «> 3
«> SurfEasy «> com.surfeasy «> 3 «> 14 «> 3
«> Psiphon VPN «> com.psiphon3.subscription «> 3 «> 11 «> 0
«> Speedify «> com.speedify.speedifyandroid «> 3 «> 12 «> 1
«> TigerVPN «> com.tigeratwork.tigervpn «> 3 «> 9 «> 1
«> Hotspot Shield VPN «> hotspotshield.android.vpn «> 3 «> 16 «> 3
«> ibVPN «> com.ibvpn.client «> 3 «> 8 «> 0
«> Betternet «> com.freevpnintouch «> 2 «> 16 «> 4
«> OneVPN «> com.dave.onevpnfresh «> 2 «> 9 «> 2
«> Windscribe «> com.windscribe.vpn «> 2 «> 14 «> 2
«> X-VPN «> com.security.xvpn.z35kb «> 2 «> 13 «> 2
«> Star VPN «> com.peach.vpn «> 2 «> 10 «> 2
«> HideMyAss «> com.hidemyass.hidemyassprovpn «> 2 «> 19 «> 6
«> Avg VPN «> com.avg.android.vpn «> 2 «> 19 «> 6
«> SpyOFF «> com.spyoff.client.android «> 2 «> 5 «> 0
«> PureVPN «> com.gaditek.purevpnics «> 2 «> 21 «> 6
«> Trust Zone «> zone.trust.vpn «> 2 «> 5 «> 0
«> Mcafee Safe Connect «> com.mcafee.safeconnect.android «> 2 «> 10 «> 2
«> Kaspersky VPN «> com.kaspersky.secure.connection «> 2 «> 17 «> 4
«> SurfShark «> com.surfshark.vpnclient.android «> 2 «> 14 «> 4
«> VPN Secure «> com.vpnsecure.pty.ltd «> 2 «> 9 «> 1
«> Ivacy «> com.ivacy «> 1 «> 11 «> 2
«> Avira Phantom VPN «> com.avira.vpn.AviraVPNApplication «> 1 «> 13 «> 1
«> Norton Secure VPN «> com.symantec.securewifi «> 1 «> 13 «> 3
«> Thunder VPN «> com.fast.free.unblock.thunder.vpn «> 1 «> 9 «> 3
«> AppVPN «> appvpn.vpn «> 1 «> 8 «> 2
«> Avast VPN «> com.avast.android.vpn «> 1 «> 19 «> 7
«> VPN In Touch «> com.vpnintouch.android «> 1 «> 9 «> 2
«> iVPN «> net.ivpn.client «> 1 «> 6 «> 0
«> VPN Unlimited «> com.simplexsolutionsinc.vpn_unlimited «> 1 «> 17 «> 4
«> OpenVPN «> de.blinkt.openvpn «> 1 «> 5 «> 0
«> Hide My IP «> com.hidemyip.hideme «> 1 «> 10 «> 1
«> PrivateVPN «> com.pvpn.privatevpn «> 1 «> 7 «> 0
«> VPN Area «> com.vpnarea «> 1 «> 5 «> 0
«> AirVPN «> org.airvpn.eddie «> 1 «> 4 «> 0
«> Anonymous VPN «> com.aprovpn.openvpn «> 1 «> 4 «> 0
«> NordVPN «> com.nordvpn.android «> 1 «> 14 «> 4
«> Private Internet Access «> com.privateinternetaccess.android «> 1 «> 5 «> 0
«> VPN ac «> ac.vpn.androidapp «> 1 «> 5 «> 1
«> StrongVPN «> com.strongvpn «> 0 «> 5 «> 0
«> Hoxx VPN «> com.hoxxvpn.main «> 0 «> 3 «> 0
«> TurboVPN «> free.vpn.unblock.proxy.turbovpn «> 0 «> 7 «> 2
«> VPN Master «> free.vpn.unblock.proxy.vpn.master.pro «> 0 «> 7 «> 2
«> Disconnect Me «> com.disconnect.samsungcontentblocker «> 0 «> 3 «> 1
«> HexaTech «> tech.hexa «> 0 «> 12 «> 4
«> CyberGhost «> de.mobileconcepts.cyberghost «> 0 «> 11 «> 4
«> AstrillVPN «> com.astrill.astrillvpn «> 0 «> 2 «> 0
«> Torguard «> net.torguard.openvpn.client «> 0 «> 6 «> 0
«> UltraSurf «> us.ultrasurf.mobile.ultrasurf «> 0 «> 1 «> 0
«> ProtonVPN «> com.protonvpn.android «> 0 «> 5 «> 0
«> VPN 360 «> co.infinitysoft.vpn360 «> 0 «> 6 «> 2
«> F-Secure VPN «> com.fsecure.freedome.vpn.security.privacy.android «> 0 «> 10 «> 2
«> IPVanish «> com.ixolit.ipvanish «> 0 «> 5 «> 0
«> Browsec VPN «> com.browsec.vpn «> 0 «> 8 «> 2
«> Cactus VPN «> cactusvpn.app «> 0 «> 8 «> 2
«> Private Tunnel «> net.openvpn.privatetunnel «> 0 «> 6 «> 0
«> Buffered VPN «> com.buffered.vpn «> 0 «> 4 «> 0
«> LiquidVPN «> com.liquidvpn.liquidvpn «> 0 «> 3 «> 0
«> BlackVPN «> com.blackvpn «> 0 «> 7 «> 2
«> Hotspot VPN «> com.hotspotvpn.android «> 0 «> 5 «> 0
«> DotVPN «> com.dotvpn.vpn «> 0 «> 5 «> 0
«> ZenMate «> com.zenmate.android «> 0 «> 12 «> 4
«> Encrypt Me «> com.stackpath.cloak «> 0 «> 10 «> 3
«> ExpressVPN «> com.expressvpn.vpn «> 0 «> 10 «> 2
«> SaferVPN «> com.safervpn.android «> 0 «> 8 «> 2
«> FastestVPN «> com.vpn.fastestvpnservice «> 0 «> 6 «> 2
«> VPNHub «> com.appatomic.vpnhub «> 0 «> 9 «> 3
«> VPN Tunnel «> com.oneonone.vpntunnel.android «> 0 «> 8 «> 2
«> VyprVPN «> com.goldenfrog.vyprvpn.app «> 0 «> 8 «> 2

In theory, VPN apps should only need a few permissions to function. INTERNET and ACCESS_NETWORK_STATE should usually be enough.

However, as an average, 11 permissions are asked per VPN app.

Android provides a wide variety of possible permission for applications to take advantage of. However, there is also the potential for apps to define their own permissions as well. In many cases, these permissions are benign, like allowing an app to talk to the maker’s cloud systems (a commonly requested one for these apps).

Higher up the table are VPN apps that have the most dangerous permissions that could affect user’s privacy. Especially Yoga VPN, ProxPN and TigerVPN

However, the use of a large number of dangerous permissions could be cause for suspicion.

When selecting and installing a VPN app on Android, paying attention to permissions is important. Read the description and think about whether the app really needs the ability to record you in order to provide a VPN service. Some of the apps from the biggest companies turned out to be the most suspicious in this study, so you can’t just trust the big names.

Источник

Читайте также:  Как сбросить до заводских настроек андроид через кнопки самсунг
Оцените статью