В базе оказались идентификаторы пользователей, IP-адреса, доменные имена и временные метки. Как подчеркнул Арас Назаровас, такая утечка вызывает серьезные опасения, поскольку может быть использована для деанонимизации и отслеживания. Если проанализировать работу VPN-сервиса на Android, то выясняется, что оно также способно работать как шпионское ПО и позволяет удаленно выполнять код.
Исследователь также сообщил, что Airplane Accelerates запрашивал большое количество разрешений для доступа к устройству пользователя, начиная от камеры и записи звука и заканчивая чтением и изменением контактов, подключением внешнего хранилища и установкой пакетов.
Показательно, что даже антивирусные программы не смогли определить приложение как вредоносное.
Тем не менее, по словам эксперта, более глубокий анализ работы Airplane Accelerates, вызывает серьезные опасения насчет безопасности и анонимности пользователей.
В ходе расследования стало известно, что офис компании-разработчика VPN-сервиса находится в Австралии, где он зарегистрирован как AP Network PTY Ltd.
Как отметили эксперты, на веб-сайте компании есть политика конфиденциальности, но из нее неясно, относится ли она конкретно к приложению VPN или другому сервису.
Позже команде Cybernews все же удалось найти ссылку, которая напрямую связана с политикой конфиденциальности из самого приложения, однако она оказалась недействительна и не вела ни на какие документы.
Ранее в июне этого года исследователи Cybernews также обнаружили, что поставщик услуг бесплатной виртуальной частной сети Bean VPN выложил в открытый доступ базу данных с более чем 18 ГБ журналов подключений, содержащую личные данные миллионов пользователей сервиса.