Укр Рус
18 ноября, 12:54
7

Samsung обвинили в предустановке шпионской программы AppCloud, которую невозможно удалить

Основні тези
  • На некоторых смартфонах Samsung установлено приложение AppCloud, которое невозможно удалить стандартными методами, что вызывает беспокойство относительно конфиденциальности пользователей.
  • Приложение, разработанное израильской компанией ironSource, подозревается в возможном сборе данных, особенно в регионах, где бизнес с Израилем обычно запрещен.

На некоторых смартфонах Samsung есть предустановленное приложение AppCloud. Официально этот сервис предназначен для рекомендации сторонних программ, но он вызывает все большее беспокойство у пользователей из-за невозможности его удаления и потенциальных рисков для конфиденциальности. Это стало причиной обсуждений в сети и обвинений, которые, стоит отметить, звучат не впервые.

Что не так с приложением AppCloud?

Новая волна споров возникла из-за того, что приложение AppCloud, которое невозможно удалить стандартными методами, связали с израильскими разработчиками. Учитывая послужной список этой страны в создании шпионского программного обеспечения, вроде печально известного Pegasus компании NSO Group, подозрения пользователей вполне понятны, пишет 24 Канал со ссылкой на Android Authority.

Смотрите также Где-то мы это уже видели: рендеры одного из будущих флагманов Samsung показывают копирование Apple

Хотя приложение существует уже около двух лет, недавно оно снова приобрело популярность в соцсети X, где его прямо назвали "израильским шпионским программным обеспечением, которое невозможно удалить". Этот сервис установлен на более доступных моделях Samsung, в частности на устройствах серий Galaxy A, M и F, преимущественно в странах Африки, Ближнего Востока и в Индии.

Разработчиком AppCloud является компания ironSource, основанная в Израиле, которая сейчас принадлежит Unity. Основная функция программы – предлагать пользователям загрузить популярные сторонние приложения во время первой настройки телефона или после обновления системы. Однако из-за того, что приложение нельзя удалить, его считают навязчивым программным обеспечением (bloatware), которое может служить для Samsung дополнительным источником дохода на бюджетных устройствах.

Почему об этом начали говорить?

Беспокойство усилилось после публикации открытого письма от ливанской организации по защите цифровых прав SMEX, пишет Forbes. В своем анализе организация утверждает, что ironSource может использовать AppCloud для сбора данных пользователей, что создает "серьезные юридические и этические последствия" в странах Западной Азии и Северной Африки, где ведение бизнеса с Израилем обычно запрещено.

Ситуацию осложняет то, что AppCloud имеет системные разрешения, и для его удаления нужны специальные знания и использование инструментов вроде ADB (Android Debug Bridge), что недоступно для большинства обычных пользователей.

Что известно о компании?

Репутация ironSource также вызывает вопросы из-за их предыдущего продукта installCore для Windows и macOS. Этот сервис позволял разработчикам добавлять в установочные пакеты дополнительные программы, часто без четкого информирования пользователя. Антивирусные программы классифицировали такие действия как "потенциально нежелательные программы" (PUP).

Есть ли доказательства?

Сейчас прямых доказательств того, что AppCloud используется для шпионажа, нет, но его навязчивость и невозможность удаления вызывают обоснованное беспокойство среди владельцев устройств Samsung.

Некоторые пользователи ожидают, что после такой огласки компания могла бы предоставить пользователям возможность отключать или полностью удалять это приложение в будущем.

Печальный опыт прошлого: шпионские программы, NSO Group и Израиль

Несколько лет назад программа Pegasus стала символом глобального цифрового шпионажа и ярчайшим примером того, как технологии наблюдения могут использоваться против журналистов, активистов и политических деятелей. Разработанная израильской компанией NSO Group, эта шпионская программа вызвала международный скандал после раскрытия масштабов ее применения правительствами разных стран.

В июле 2021 года международный журналистский консорциум из 17 медиаорганизаций, координируемый французской организацией Forbidden Stories вместе с Amnesty International, обнародовал результаты масштабного расследования. В их распоряжении оказался список из более 50 000 телефонных номеров лиц, которые представляли интерес для клиентов NSO Group с 2016 года.

Расследование показало, что среди целей были более 180 журналистов из ведущих мировых изданий, включая CNN, The Guardian, The New York Times, Reuters, The Washington Post, Financial Times, Associated Press, Le Monde и Al Jazeera. В списке также оказались сотни правозащитников, около сотни активистов, политиков и чиновников из 50 стран мира.

Из 67 человек, чьи телефоны были переданы на экспертизу лаборатории безопасности Amnesty International, на 37 устройствах нашли следы Pegasus – 23 телефона были инфицированы, а на 14 обнаружены попытки взлома.

  • В списке потенциальных целей нашлись номера 14 глав государств, включая президента Франции Эммануэля Макрона, короля Марокко Мухаммеда VI, президента Южной Африки Сирила Рамафосу, премьер-министра Пакистана Имрана Хана, президента Ирака Бархама Салиха и других высокопоставленных чиновников из 34 стран.

  • Также под прицелом оказалось окружение убитого саудовского журналиста Washington Post Джамаля Хашогги. Телефоны двух женщин, близких к нему, были взломаны с помощью Pegasus. Его невеста Хатидже Дженгиз узнала, что за ней следили через несколько дней после убийства Хашогги в консульстве Саудовской Аравии в Стамбуле в октябре 2018 года.

  • Среди целей оказались азербайджанская журналистка Хадиджа Исмаилова, чей телефон был инфицирован Pegasus в течение почти трех лет, марокканский журналист-расследователь Омар Райсуни, а также десятки журналистов из Мексики, Марокко, Индии и других стран.

  • Даже в 2024-2025 годах появлялись новые жертвы, пишет Business & Human Rights Resource Centre. В марте 2025 года обнаружили, что двое сербских журналистов из Балканской сети расследовательской журналистики (BIRN) были атакованы через Pegasus. В июле 2024 года стало известно о по крайней мере семи российских, белорусских, латвийских и израильских журналистов и активистов, которые стали мишенями программы в странах Евросоюза.

Израиль является одним из крупнейших экспортеров технологий наблюдения в мире. Кроме NSO Group, существует целая сеть израильских компаний, специализирующихся на "наступательных кибервозможностях". Это такие наименования, как Candiru, продававшая инструмент для взлома Microsoft Windows, Quadream, Paragon Solutions, Cytrox и Intellexa, Black Cube, Cyberbit, Elbit Systems, Verint, NFV Systems и многие другие.

Многие из этих компаний имеют связи с военной разведкой Израиля. Например, издание The Perspective в октябре 2025 года в статье о глобальном охвате израильских технологий наблюдения написало, что большинство основателей и персонала этих компаний "являются выпускниками Unit 8200, подразделения Армии обороны Израиля, ответственного за тайные операции, сбор сигнальной разведки, расшифровку кодов, контрразведку, кибервойну и наблюдение". Бывшие работники этой структуры задействованы в многочисленных и очень разных технологических компаниях страны, что прослеживается в многочисленных статьях СМИ.

И хотя в этом писке от The Perspective нет ironSource, которая причастна к созданию AppCloud для Samsung, есть вероятность, что выпускники Unit 8200 есть или среди семи основателей, или среди персонала, который, по данным Wikipedia, насчитывал 1121 работника по состоянию на декабрь 2021 года.