Анализ LastPass: между защитой и слежкой

Анализ LastPass: между защитой и слежкой

Трекеры и опасные разрешения обнаружены в последней версии приложения.

image

В приложении LastPass версии 6.21.0.11584 зафиксировано наличие 4 трекеров и 29 разрешений, что вызывает вопросы о конфиденциальности и безопасности пользователей. Отчёт, созданный 12 декабря 2024 года, показывает, что приложение использует следующие трекеры:

  • Google CrashLytics — инструмент для регистрации сбоев;
  • Google Firebase Analytics — аналитический сервис;
  • Pendo — сервис аналитики;
  • Segment — платформа аналитики и профилирования.

Трекеры — это программные модули, предназначенные для сбора данных о пользователях и их действиях, что может вызывать беспокойство, особенно если сбор данных недостаточно прозрачен.

Приложение также запрашивает 29 разрешений. Вот некоторые из них:

  • ACCESS_NETWORK_STATE — доступ к информации о сетевых подключениях;
  • RECORD_AUDIO — запись аудио;
  • SYSTEM_ALERT_WINDOW — возможность отображаться поверх других приложений;
  • USE_BIOMETRIC и USE_FINGERPRINT — доступ к биометрическому оборудованию;
  • NFC — управление функцией NFC;
  • POST_NOTIFICATIONS — отправка уведомлений;
  • QUERY_ALL_PACKAGES — доступ к данным обо всех установленных приложениях.

Некоторые разрешения имеют уровень «Опасные» или «Особые» согласно системе защиты Google, что указывает на возможность доступа приложения к критически важным функциям устройства и требует повышенного внимания к возможным последствиям для конфиденциальности.

Важно отметить, что отчёт был составлен на основе статического анализа APK-файла, что не гарантирует фактическую активность трекеров в приложении. Кроме того, приложение может содержать трекеры, которые пока не идентифицированы. Также отсутствуют данные о наличии сертификации X.509, что может быть ещё одним сигналом для проверки безопасности приложения.

Пользователям, обеспокоенным вопросами конфиденциальности, рекомендуется изучить альтернативы приложению. При наличии сомнений можно обратиться к разработчику для получения дополнительных данных.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас