test adv
,

OnePlus снова обвинили в слежке за пользователями

На этот раз на удалённый сервер отправляются данные, которые пользователи смартфонов OnePlus копируют в буфер обмена

2017-й стал очень удачным для OnePlus в плане её смартфонов, но провальным в силу сложившихся обстоятельств. Казалось бы, все проблемы остались в ушедшем году, но нет — наступивший год принёс новые неприятности. Недавно мы сообщали о том, что с серверов компании были похищены данные 40 тыс. банковских карт, а буквально несколько часов назад стало известно о ещё одном несанкционированном сборе пользовательских данных.

Запуск OnePlus 5 и OnePus 5T сопровождался рядом серьезных обвинений производителя в нарушении конфиденциальности пользователей. Скрытая аналитика и сбор данных без ведома клиентов, а позже обнаруженная уязвимость, позволяющая получить ROOT-доступ с заблокированным загрузчиком, изрядно подкосили репутацию OnePlus. Компания вроде бы пообещала прекратить следить за пользователями, но тут новый поворот — специалист по вопросам безопасности под ником Эллиот Алдерсон обнаружил, что буфер обмена OnePlus отправляет данные на китайский сервер TeddyMobile, включая IMEI, телефонные номера, IP-адреса и другую техническую информацию.

Согласно предоставленным изображениям, буфер обмена содержит такие файлы, как badword.txt, brackets.txt, end.txt, follow.txt, key.txt, start.txt, которые упакованы в архив с именем pattern. Вся информация сгруппирована по категориям.

OnePlus снова обвинили в слежке за пользователями

В пакете com.ted обнаружен класс SysInfoUtil с такими методами:

  • getAndroidID;
  • getCPUSerial;
  • getDeviceId;
  • getHardwareSerialNumber;
  • getIMEI;
  • getIPAddress;
  • getMacAddress;
  • getPhoneNumber;
  • getScreenPixels.

Полный список методов можно посмотреть на скриншоте:

OnePlus снова обвинили в слежке за пользователями

Эллиот Алдерсон предупреждает, что данные могут отправляться и в формате JSON. В этих файлах есть поля для telephone и messageText. Но наибольшее опасение вызывает тот факт, что у TeddyMobile есть метод, отправляющий данные банковских счетов, так что не копируйте важную информацию на смартфонах OnePlus в буфер обмена.



Материалы по теме:

Последнее изменение:
 
Quick-news
Quick-news, 26 января 2018 - 20:09   (...)
One + на первом месте в этом деле, название оправдывает само себя!
Ответить
ZTE-Blade-AF3
ZTE-Blade-AF3, 26 января 2018 - 21:13   (...)
так что не копируйте важную информацию на смартфонах OnePlus в буфер обмена. А лучше всего не покупайте эти телефоны! Вот бы ещё понимающие люди за пилили бы обзор на все торговые марки выявляли бы все уязвимости в телефонах и потом бы изготовителей мордой тыкали в эти уязвимости чтоб им ***** не повадно было
Ответить
akhrapov95
akhrapov952, 26 января 2018 - 21:38   (...)
Ага, покупайте огрызки и сосунги с кривым софтом и все тем же слежением. Каждый производитель получает о своем устройстве ту информацию, которую захочет. Просто кто-то умеет это прятать, а у кого-то ещё не получается.
Как ни крути, но аппараты OnePlus лучшие в своей ценовой категории и продажи 3/3Т, а теперь 5Т подтверждают это.
Ответить
ZTE-Blade-AF3
ZTE-Blade-AF3, 26 января 2018 - 21:15   (...)
может хоть тогда бы научились добротно делать а не через задний проход
Ответить
moris
moris , 27 января 2018 - 00:58   (...)
Есть идиоты, которые отправляют номер карты со сроком действия, cvc/cvv или пин кодом по сети или в sms своим близким? Я не знал.
Ответить
artyoms
artyoms15, 27 января 2018 - 10:55   (...)
Тебе достаточно просто скопировать номер в буфер обмена
Ответить
moris
moris , 27 января 2018 - 12:09   (...)
И что случится?
Ответить
artyoms
artyoms15, 27 января 2018 - 14:47   (...)
Читать разучился?
Ответить
death2051
death2051, 27 января 2018 - 14:29   (...)
Покупайте, ставте официальный кастом (тот же Lineage) и можно жить спокойно. Там хоть обновления безопасности приходят чаще.
Ответить
akhrapov95
akhrapov952, 30 января 2018 - 22:41   (...)
Чистый LOS самое убогое, что только есть из кастомов.
Ответить

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием