Hinweis: Dieser Bericht wird ständig aktualisiert, da wir Antworten von Entwicklern von Apps erhalten und bewerten, die im Risikoindex aufgeführt sind
Der Risikoindex soll Verbrauchern helfen, fehlerhafte Apps, die ihre Privatsphäre und Sicherheit gefährden, nicht versehentlich zu verwenden. Der Schwerpunkt liegt auf der technischen Leistung der auf Google Play verfügbaren Android-VPN-Apps. Hintergrundinformationen zu virtuellen privaten Netzwerken finden Sie unter Was ist ein VPN? leiten. Es ist eine Ergänzung zu unserer kostenlosen VPN-App-Untersuchung, bei der der Hintergrund der oft geheimen Unternehmen untersucht wurde, die die beliebtesten dieser Apps betreiben.
Um den Risikoindex zu erstellen, haben wir die 150 häufigsten kostenlosen VPN-Apps nach Gesamtinstallationen getestet. [Beachten Sie, dass wir, wenn wir in diesem Bericht auf „kostenlos“ verweisen, „kostenlos“ oder kostenlos zur Verfügung stellen. Diese Apps sind keine “freie” Software im Sinne von “Freiheit”, wie Open Source-Software.] Wir haben sie auf effektive Verschlüsselung, Browserverluste, Viren und Malware, gefährliche App-Funktionen und -Verhalten sowie umfassende Netzwerktests getestet. Wir haben auch übermäßige App-Berechtigungen analysiert.
Viele unserer Erkenntnisse zum Risikoindex lassen sich auf einfache Weise an einer bestimmten App ablesen, z. B. das Vorhandensein von DNS-Lecks oder Netzwerkanomalien. Die Analyse von Berechtigungen und Risikofunktionen muss jedoch in den richtigen Kontext gestellt werden, um aufschlussreiche Erkenntnisse zu erhalten in die Kategorie der kostenlosen Apps als Ganzes.
Das bloße Vorhandensein einiger dieser aufdringlichen Berechtigungen oder riskanten Funktionen ist nicht unbedingt böswillig, bedeutet aber auch nicht, dass sie in der Regel harmlos sind.
Einige können erforderlich sein, um die aggressive Werbung zu aktivieren, die beispielsweise diese Apps “frei” hält. Noch beunruhigender ist es jedoch, wenn standortbasierte Berechtigungen und Funktionen verwendet werden, um Anzeigen auf Nutzer mit einer aktiven VPN-Verbindung auszurichten. Dies ist keine Praxis, mit der viele Verbraucher zufrieden wären.
Das Vorhandensein dieser Berechtigungen und riskanten Funktionen ist auch oft ein Zeichen für eine schnelle und schmutzige Entwicklung und mangelnde Berücksichtigung der Privatsphäre der Benutzer, was dazu führt, dass Apps nicht genug tun, um das Vertrauen der Benutzer zu gewinnen.
Es ist Standard für Entwickler, Bibliotheken von Drittanbietern für allgemeine Funktionen zu verwenden. Das Problem tritt jedoch auf, wenn niemand nach übermäßigen, aufdringlichen Berechtigungen und Funktionen sucht, die mit ihnen gebündelt sind, oder wenn es nicht wichtig genug ist, Zeit damit zu verbringen, sie zu entfernen. Während dies in einer kostenlosen App vielleicht verständlich ist, wie kann der Durchschnittsverbraucher dann wissen, ob der Entwickler böswillig oder nur faul ist?
Einige der von uns identifizierten riskanten Funktionen sind möglicherweise auch “ruhend” und verbleiben im Code, selbst wenn die entsprechenden Berechtigungen entfernt wurden. Dies führt dazu, dass sie nicht erfolgreich ausgeführt werden können – es sei denn, diese Berechtigungen wurden bei einem App-Update wiederhergestellt.
Hinzu kommt der integrierte Schutz, den die neuesten Android-Versionen bieten. Bei der Installation werden die Berechtigungen einer App standardmäßig auf “verweigert” gesetzt, bis die App die Gewährung der Berechtigungen anfordert. Dies berücksichtigt nicht weniger erfahrene Benutzer, die auf OK tippen, ohne vollständig zu verstehen, was sie tun.
Wir sind der Ansicht, dass dieser Zustand – auch wenn noch mehr böswillige Szenarien außer Acht gelassen werden – bei weitem nicht gut genug ist und dass Verbraucher, die versuchen, ihre Privatsphäre zu schützen, es besser verdienen. Es muss auch nicht so sein, dass keine dieser riskanten Berechtigungen oder Funktionen in den führenden kostenpflichtigen VPN-Apps zu finden ist, was potenziellen Datenschutzmissbräuchen die Tür verschließt.
Konsumenten, die entschlossen sind, einen kostenlosen Dienst zu nutzen, sollten unbedingt außerhalb des Play Stores nachforschen und sich die unabhängigen, kostenlosen VPN-Empfehlungen ansehen.
Gehe zu Erweiterte Feststellungen zu Lecks | Prüfmethodik | VPN-Risikoindex
Gehe zu Erweiterte Feststellungen zu Berechtigungen | Prüfmethodik | VPN-Risikoindex
Die Identifizierung riskanter Funktionen im Quellcode getesteter Apps war abhängig von der Verfügbarkeit von Scandaten aus dem Tencent Habo Malware Analysis System. Wenn keine Daten verfügbar waren, wurde das Ergebnis als “Nicht erkannt” aufgezeichnet. Daher sollte die Anzahl der Apps, die ein solches Verhalten aufweisen, an der unteren Grenze liegen.
Gehe zu Erweiterte Ergebnisse zu Funktionen | Prüfmethodik | VPN-Risikoindex
Alle App-Binärdateien wurden auf VirusTotal hochgeladen, das Scans mit über 60 Dienstprogrammen durchführt. Die daraus resultierenden Berichte sind öffentlich verfügbar.
Wechseln Sie zu Testmethode | VPN-Risikoindex
Netzwerktests wurden mit 103 Apps abgeschlossen. Von den verbleibenden 47 Apps schienen 36 den Testverkehr zu blockieren, während neun kein funktionierendes Netzwerk zum Testen erstellen konnten.
Sprung zu erweiterten Ergebnissen bei Netzwerktests | Prüfmethodik | VPN-Risikoindex
Wir haben getestet, ob jede App erfolgreich eine verschlüsselte VPN-Verbindung hergestellt hat. Wir waren erfreut, wenn auch positiv überrascht, dass 100% der von den Apps im Risikoindex erstellten Verbindungen verschlüsselt waren.
Wir haben die Verschlüsselung für jede App getestet, indem wir eine VPN-Verbindung in einem isolierten Netzwerk erstellt und mithilfe von tcpdump den Datenverkehr beim Zugriff auf eine einfache Webseite überwacht haben. Anschließend analysierten wir die von uns erfassten Daten auf unverschlüsselte Inhalte dieser Seite. Wir haben auch eine Zufallsstichprobe in einer späteren unabhängigen Sitzung erneut getestet, um die Ergebnisse zu überprüfen.
Lesen Sie unseren vollständigen Leitfaden zur VPN-Verschlüsselung und -Protokollen.
Wir haben drei Arten von Lecks getestet: DNS, WebRTC und IP-Adresse, die alle die wahre Identität der Benutzer offenbaren.
38 Apps litten unter DNS-Lecks. Diese Sicherheitslücke tritt auf, wenn ein VPN keine DNS-Anforderungen durch seinen verschlüsselten Tunnel an seine eigenen DNS-Server erzwingt und stattdessen zulässt, dass die DNS-Anforderungen direkt an die Standard-DNS-Server des Internetdienstanbieters gesendet werden.
Obwohl der Rest des Datenverkehrs eines Benutzers verborgen ist, macht ein solches Leck den Browserverlauf eines Benutzers seinem Internetdienstanbieter und jedem von ihm verwendeten DNS-Server-Betreiber eines Drittanbieters zugänglich.
Dies beeinträchtigt nicht nur den Zweck der Verwendung eines VPN, sondern ein solches Leck wird normalerweise von einem Benutzer nicht erkannt, es sei denn, er wusste, dass er seine Verbindung testen muss.
Nur 4 Apps litten unter WebRTC-Lecks. WebRTC (oder Web Real-Time Communication) ist eine Browser-zu-Browser-Kommunikationstechnologie, die für Anwendungen mit hoher Bandbreite wie Video-Chat eine schnellere Geschwindigkeit bieten soll.
Das Problem ist, dass die WebRTC-Kommunikation nicht nur eine echte IP-Adresse erfordert, sondern auch den VPN-Tunnel umgehen kann. Es ist auch möglich, dass Dritte die WebRTC-Funktionalität nutzen, um die wahre IP-Adresse eines Benutzers anzufordern.
Diese Lecks sind zwar weniger verbreitet als ein DNS-Leck, beeinträchtigen jedoch auch die Privatsphäre der VPN-Benutzer.
Nur 2 Apps litten unter dieser grundlegenden Lücke, wobei die wahre IP-Adresse eines Benutzers sichtbar ist und nicht durch die IP-Adresse des VPN ersetzt wird. Aufgrund des standardisierten Charakters unserer Tests treffen die üblichen Gründe für solche Lecks, wie die Verwendung anfälliger älterer Technologien wie Flash, hier nicht zu.
Diese beiden VPNs (VPN Super Free und Super Fast Hot VPN) sind im Wesentlichen defekt und nicht für den Zweck geeignet.
Zurück zu den zusammenfassenden Ergebnissen
Wir haben festgestellt, dass die folgenden unangemessenen aufdringlichen Berechtigungen von den 150 Apps im Index angefordert wurden.
Keine dieser Berechtigungen ist für die Kernfunktionen eines VPNs erforderlich und kann zu Datenschutzverletzungen führen. In der folgenden Tabelle ist die Anzahl der Apps angegeben, für die die einzelnen Berechtigungen gelten.
Wir haben zwar zusätzliche übermäßige Berechtigungen festgestellt, diese wurden jedoch nicht als aufdringlich eingestuft und sind daher nicht aufgeführt.
Abgesehen von potenziell böswilligen Zwecken wird ein Teil dieser Fälle von aufdringlichen Berechtigungen durch Werbepraktiken verursacht. Anzeigenplattformen erfordern bestimmte Berechtigungen, während standortbasierte Berechtigungen das geografische Targeting von Anzeigen ermöglichen.
Andere sind durch die Verwendung von Bibliotheken von Drittanbietern für gemeinsame Funktionen entstanden, ohne die Auswirkungen der darin gebündelten Berechtigungen auf den Datenschutz zu berücksichtigen.
Leider kann der Verbraucher nicht feststellen, ob eine riskante Erlaubnis vorliegt, um ihn auszuspionieren, besser für ihn zu werben oder nur aufgrund schlechter Entwicklungspraktiken.
Beachten Sie, dass die Berechtigungen bei der App-Installation auf “Verweigert” festgelegt werden und von der App explizit angefordert und vom Benutzer erteilt werden müssen.
Zusätzlich zu den oben genannten aktiven Berechtigungen haben wir auch eine Reihe von veralteten Berechtigungen entdeckt, die vom Android-Betriebssystem nicht mehr unterstützt werden, aber zu einem früheren Zeitpunkt als risikoreich eingestuft wurden.
Darunter befand sich die Berechtigung “Aufgaben abrufen” (in 26 Apps enthalten), die eine Liste von Aufgaben zurückgab, die der Benutzer kürzlich gestartet hatte, die jedoch aufgrund der Möglichkeit, dass persönliche Informationen verloren gingen, veraltet war. Ähnliches gilt für das Lesen von Protokollen (fünf Apps), die aus Datenschutzgründen nicht mehr für Apps von Drittanbietern verfügbar sind, und für das Verwenden von Anmeldeinformationen in zwei Apps, mit denen Apps auf Benutzerkonten wie deren Google-Konto zugreifen können.
Obwohl diese Berechtigungen nicht mehr gültig sind, wirft dies die Frage auf, warum sie überhaupt aufgenommen wurden.
Zurück zu den zusammenfassenden Ergebnissen
Beim Scannen der 150 Apps im Index mit dem VirusTotal-Tool haben wir die folgenden gefährlichen Java-Befehle und -Funktionen im Quellcode festgestellt.
Auf den ersten Blick ist keine dieser Funktionen erforderlich, damit ein VPN funktioniert, und jede bietet die Möglichkeit, dass die Privatsphäre missbraucht wird. In der Tabelle wird die Anzahl der Apps mit den jeweiligen Berechtigungen angegeben.
Wir haben auch festgestellt, dass zusätzliche Funktionen als riskant eingestuft wurden, sie wurden jedoch nicht als potenziell datenschutzrechtlich relevant eingestuft und sind daher nicht aufgeführt.
Wie bei den an anderer Stelle in diesem Bericht enthaltenen aufdringlichen Berechtigungen variiert der Grund für ihre Anwesenheit je nach App.
Einige werden legitim sein – und wo Entwickler ihre Verwendung begründen konnten, haben wir dies in die entsprechende App-Zusammenfassung im Index aufgenommen.
Vielmehr wird es darum gehen, effektivere und gezieltere Werbung zu ermöglichen, was unserer Ansicht nach mit dem Konzept des VPN nicht vereinbar ist.
Was wir nicht wissen, ist, wie viele für böswillige Zwecke verwendet werden oder, noch besorgniserregender, irgendwann in der Zukunft ausgenutzt werden könnten.
Hinweis: Wir haben nur eine Instanz der Funktion ContentResolver; -> Abfrage (Datenbank wie Kontakt oder SMS lesen) gefunden, bei der auch die entsprechenden Berechtigungen vorhanden waren: Free Proxy Master. Aufgrund der Funktionsbreite wurden alle anderen Instanzen abgezinst.
Besonders besorgniserregend sind die beiden Instanzen von Apps, die sowohl die Kamera- als auch die Öffnungsfunktion und die entsprechende Berechtigung aufweisen: SkyVPN und Squid VPN.
Zurück zu den zusammenfassenden Ergebnissen
Netzwerktests wurden mit 103 Apps durchgeführt. Von den verbleibenden 47 Apps blockierten 36 Apps den Testverkehr, während 9 Apps kein funktionierendes Netzwerk zum Testen erstellen konnten. Die Ergebnisse sind in große Abnormalitäten und kleine Aberrationen unterteilt.
Zeigen Sie die vollständigen Netzwerk-Testergebnisse für alle Apps als PDF oder als Google Doc an.
14 Apps, die DNS-Server verwenden, die auf wichtigen Blacklists aufgeführt sind, wodurch verhindert werden kann, dass Benutzer auf Websites zugreifen, während sie mit diesem VPN verbunden sind.
7 Apps lieferten unerwartete Ergebnisse bei der Suche nach wichtigen Namen, die laut dem International Computer Science Institute in Berkeley durch einen Fehler in den Domain-Informationen, ein absichtliches Blockieren oder Umleiten einer Site mithilfe von DNS verursacht wurden Der DNS-Server Ihres Internetdienstanbieters fungiert als “Man-in-the-Middle” -DNS. ”
22 Apps verwendeten DNS-Server, die nur langsam nach Namen suchten, was bedeutete, dass die Ladezeiten der Seiten merklich langsam waren und manchmal sogar nicht geladen werden konnten.
2 Apps verwendeten transparente Proxys, die anfällig für Angriffe waren.
5 Apps, die HTTP-Caches im Netzwerk verwenden, die Informationen falsch zwischengespeichert haben und Bedenken hinsichtlich des Zwischenspeicherns von Informationen aufwerfen, wenn explizit darauf hingewiesen wird, dass veraltete oder private Daten bereitgestellt werden. Ein solches Verhalten birgt auch das Risiko, Sitzungsdaten anderer Benutzer zu speichern und bereitzustellen, wenn zwei Benutzer auf dieselbe Website zugreifen.
Bei 64 Apps war TCP an mindestens einem Port blockiert. Dies war in der Regel eher eine vorübergehende als eine dauerhafte Blockierung. Die Folge ist jedoch eine sehr unangenehme und unzuverlässige Internet – Erfahrung, bei der Browser Fehler anzeigen, bevor Seiten geladen werden. E – Mail – Clients können Nachrichten nicht sofort herunterladen
Bei 30 Apps war UDP an mindestens einem Port blockiert. Während Webbrowser dieses Protokoll nicht verwenden, sind andere Apps möglicherweise fehlerhaft und melden zeitweise Verbindungsfehler.
54 Apps hatten verschiedene Probleme mit der Netzwerkleistung: Paketverlust, hohe Latenz, geringe Bandbreite, hohe Paketpufferung. Diese Probleme verursachen besondere Probleme bei VoIP, Videoanrufen und Spielen. Sie können jedoch auch das gesamte Interneterlebnis erheblich verlangsamen, insbesondere in Kombination miteinander .
27 Apps konnten nicht alle DNS-Typen verarbeiten, vor allem EDNS0, was größere UDP-Paketgrößen (512 Byte) ermöglicht. Dieser DNS-Typ wird zunehmend verwendet, um sicherzustellen, dass Websites so schnell wie möglich geladen werden. Dies ist eine wichtige Priorität für Webentwickler. Für Benutzer dieser VPN-Apps werden diese DNS-Abfragen möglicherweise nicht erfolgreich aufgelöst, was zu einer Meldung “Unbekannter Host” anstelle der gewünschten Webseite führt.
In 5 Apps wurden Inhaltsfilter verwendet, die Dateitypen wie MP3s, EXE-Dateien und Torrents blockierten, wodurch verhindert wurde, dass Benutzer solche Dateien auch aus legitimen Quellen herunterladen.
32 Apps verwendeten mindestens einen Proxy (normalerweise an 10 oder mehr Ports). Die Anwesenheit von Proxys wirft potenzielle Bedenken hinsichtlich der verdeckten Überwachung der Aktivität durch den VPN-Anbieter auf. Zumindest fangen Proxys Aktivitäten ab, wie z. B. DNS-Abfragen, die dazu führen können, dass Anwendungen nicht mehr wie erwartet funktionieren.
4 Apps zeigten ein merkwürdiges Verhalten, bei dem sich die IP-Adressen für HTTP-Verkehr und für Nicht-HTTP-Verkehr unterschieden
Wir fanden auch Fälle (wie VPN Express), in denen das VPN UDP-Anforderungen über Port 53 an den eigenen DNS-Server erzwang, ohne die Option zu geben, dies zu überschreiben. Angesichts des Mangels an Datenschutzrichtlinien eröffnet sich die Möglichkeit der Protokollierung.
Lesen Sie unseren vollständigen Leitfaden zu IP-, DNS-, WebRTC- und IPv6-Lecks.
Zurück zu den zusammenfassenden Ergebnissen
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Zurück zum Anfang des Risikoindex
Entwickler: AnchorFree GmbH
APK-Dateiname: hotspotshield.android.vpn
50.000.000+ | 4.3 Sterne | Google Play Listing
Keine Lecks
Keiner
Vollständige Netzwerk-Testergebnisse.
Hotspot Shield lieferte eine sehr detaillierte Antwort. Zusammenfassung wie folgt:
Wir sind der Ansicht, dass Hotspot Shield Free geeignete Schritte unternimmt, um die mit den oben genannten Berechtigungen und Funktionen verbundenen Risiken zu mindern, insbesondere da ihre Ansprüche durch Sicherheits- und Transparenzprüfungen gestützt werden. Die Verwendung von Standortdaten für die Ausrichtung von Anzeigen auf VPN-Benutzer wird uns zwar nie behilflich sein, die detaillierten Antworten der Geschäftsleitung haben uns jedoch überzeugt, dass ein ausreichender Schutz vorhanden ist, der die Privatsphäre der Benutzer nicht gefährdet. Das Verwenden eines kostenlosen VPNs ist mit einem Kompromiss verbunden, und zumindest mit Hotspot Shield Free ist es in jeder anderen Hinsicht eines der besseren verfügbaren kostenlosen VPNs.
Entwickler: SuperSoftTech
APK-Dateiname: com.jrzheng.supervpnfree
50.000.000+ | 4.3 Sterne | Google Play Listing
DNS-Leck
Keiner
Vollständige Netzwerk-Testergebnisse anzeigen.
Lesen Sie unseren vollständigen SuperVPN-Test.
Entwickler: Hallo Sicherheit
APK-Dateiname: com.ehawk.proxy.freevpn
10.000.000+ | 4.6 Sterne | Google Play Listing
DNS-Leck
Keiner
Hauptanomalien: 0
Kleinere Abweichungen: 4
Vollständige Netzwerk-Testergebnisse.
Entwickler: AnchorFree GmbH
APK-Dateiname: hssb.android.free.app
10.000.000 | 4,5 Sterne | Google Play Listing
Keine Lecks
Keine gefunden
Keiner
Hauptanomalien: 3
Kleinere Abweichungen: 6
Vollständige Netzwerk-Testergebnisse.
Hotspot Shield lieferte eine sehr detaillierte Antwort. Zusammenfassung wie folgt:
Wir sind der Ansicht, dass die Erklärungen für diese Berechtigungen als legitim erscheinen, zumal ihre Behauptungen durch Sicherheits- und Transparenzprüfungen untermauert sind. Weitere Informationen finden Sie in der Antwort zu Hotspot Shield Free.
Lesen Sie unseren vollständigen kostenlosen Hotspot Shield-Test.
Entwickler: Psiphon Inc.
APK-Dateiname: com.psiphon3.subscription
10.000.000+ | 4.3 Sterne | Google Play Listing
Keine Lecks
Keiner
Hauptanomalien: 0
Kleinere Abweichungen: 3
Vollständige Netzwerk-Testergebnisse.
Psiphon lieferte eine schnelle und detaillierte Antwort wie folgt:
Wir sind der Ansicht, dass dies legitime Verwendungen der Berechtigungen und Funktionen sind, insbesondere da Psiphon Open Source ist (ungewöhnlich für ein VPN). Wir sind jedoch nach wie vor besorgt, dass die Verwendung von standortbasierten Berechtigungen / Funktionen für die erneute Verbindung möglicherweise missbräuchlich ist und dass es sicherere Möglichkeiten gibt, dasselbe Ergebnis zu erzielen.
Lesen Sie unseren vollständigen Psiphon Pro-Test
Entwickler: Innovative Connecting
APK-Dateiname: free.vpn.unblock.proxy.turbovpn
10.000.000+ | 4.7 Sterne | Google Play Listing
Keiner
DNS-Leck
Keiner
Blockiert den Testverkehr
Die Entwickler gaben eine detaillierte Antwort mit folgender Zusammenfassung:
Beachten Sie, dass die gleichen Entwickler auch für den VPN-Master verantwortlich sind, für den sie eine sehr ähnliche Antwort geliefert haben.
Die Entwickler räumten ein, dass die von ihnen verwendeten Werbeplattformen von Drittanbietern versuchen, vertrauliche Informationen „für personalisierte Werbezwecke“ zu erhalten. Die Entwickler gaben jedoch an, dass sie nicht die erforderlichen Berechtigungen angefordert haben, um die Privatsphäre der Benutzer zu schützen.
Abgesehen davon, dass das Land des Benutzers verwendet wurde, um den schnellsten Server bereitzustellen, gaben die Entwickler nicht an, wofür die Funktionen tatsächlich verwendet wurden.
“Da wir bereits über 5.000 Server verfügen, werden wir bei Bedarf einen Ping-Befehl senden, um den am besten geeigneten Server für verschiedene Benutzer auszuwählen.”
Unser Standpunkt lautet wie folgt: Um den Entwicklern zu zitieren: „Um Menschen zu helfen, einen besseren Internetzugang in Bezug auf die Datenschutzsicherheit zu erhalten, bieten wir kostenlose VPN-Dienste an. Unsere Produkte haben eine große Anzahl von Benutzern, was bedeutet, dass wir eine Menge Server zur Unterstützung benötigen und Werbung benötigen, um Einnahmen zu generieren, um unser Geschäft am Laufen zu halten. “Dies ist der Konflikt im Herzen von werbefinanzierten kostenlosen VPN-Apps in einer Nussschale. Obwohl die Entwickler derzeit möglicherweise nach Treu und Glauben handeln, gibt es keine Garantie für den Benutzer, dass zukünftige Updates nicht die erforderlichen Berechtigungen zum Aktivieren der aufgelisteten Funktionen enthalten. Im Falle eines finanziellen Drucks wäre es beispielsweise schwierig, zusätzliche Werbedollar von 10 Millionen Nutzern zu locken.
Lesen Sie unseren vollständigen Turbo VPN-Test.
Entwickler: Innovative Connecting
APK-Dateiname: free.vpn.unblock.proxy.vpnmaster
10.000.000+ | 4.6 Sterne | Google Play Listing
Keiner
DNS-Leck
Keiner
Blockiert den Testverkehr
Nachdem die Entwickler uns das erste Mal die Möglichkeit gegeben hatten, gaben sie eine detaillierte Antwort, die wie folgt zusammengefasst war:
Beachten Sie, dass die gleichen Entwickler auch für Turbo VPN verantwortlich sind, für das sie eine sehr ähnliche Antwort geliefert haben.
Die Entwickler räumten ein, dass diese Funktionen sowohl zum Sammeln sensibler als auch nicht sensibler Informationen verwendet werden könnten, und gaben an, dass “die [Drittanbieter-] Werbeplattformen versuchen, diese Informationen für personalisierte Werbezwecke zu erhalten”. Die Entwickler gaben jedoch an, dass sie nicht die erforderlichen Berechtigungen angefordert haben, um die Privatsphäre der Benutzer zu schützen.
Abgesehen davon, dass das Land des Benutzers verwendet wurde, um den schnellsten Server bereitzustellen, gaben die Entwickler nicht an, wofür die Funktionen tatsächlich verwendet wurden.
“Da wir bereits über 1.000 Server verfügen, werden wir bei Bedarf einen Ping-Befehl senden, um den am besten geeigneten Server für verschiedene Benutzer auszuwählen.”
Wir sind der Ansicht, dass die Entwickler derzeit möglicherweise nach Treu und Glauben handeln. Für den Benutzer kann jedoch nicht garantiert werden, dass zukünftige Updates nicht die erforderlichen Berechtigungen zum Aktivieren der aufgelisteten Funktionen enthalten. Im Falle eines finanziellen Drucks wäre es beispielsweise schwierig, zusätzliche Werbedollar von 10 Millionen Nutzern zu locken.
Entwickler: Lemon Clove
APK-Dateiname: free.vpn.unblock.proxy.vpnpro
10.000.000+ | 4.6 Sterne | Google Play Listing
DNS-Leck
Keiner
Blockiert den Testverkehr
Lesen Sie unseren vollständigen Snap VPN-Test.
Entwickler: Hola
APK-Dateiname: org.hola
10.000.000+ | 4.5 Sterne | Google Play Listing
Keiner
Hauptanomalien: 0
Kleinere Abweichungen: 3
Vollständige Netzwerk-Testergebnisse.
Hola gab eine rasche Antwort, die im Detail eher mangelhaft war. Zusammenfassung wie folgt:
Wir sind der Ansicht, dass dies schwache Rechtfertigungen für diese Kombinationen von aufdringlichen Berechtigungen und riskanten Funktionen sind. Ein integrierter Browser kann nicht nur ohne Zugriff auf GPS-Daten funktionieren, sondern ist auch keine Kernfunktionalität für ein VPN. Wir sehen auch nicht die äußerst aufdringliche READ_PHONE_STATE-Berechtigung für kostenpflichtige VPN-Apps, die eine höhere Leistung als Hola bieten.
Lesen Sie unseren vollständigen Hola-Test.
Entwickler: GoSpeed Software
APK-Dateiname: us.gospeed.speedvpn
10.000.000+ | 4.3 Sterne | Google Play Listing
Keine Lecks
Keiner
Hauptanomalien: 1
Kleinere Abweichungen: 3
Vollständige Netzwerk-Testergebnisse.
Entwickler: VPN Private
APK-Dateiname: us.unbounded.vpn_private
10.000.000+ | 4.6 Sterne | Google Play Listing
Keiner
Keine Lecks
Keiner
Kleinere Abweichungen: 2
VPN Private lieferte eine schnelle und einigermaßen detaillierte Antwort und bemühte sich zu betonen, dass sie keine identifizierbaren Informationen über Benutzer speichern, während Verbindungsmetadaten für weniger als einen Tag gespeichert werden. Zusammenfassung wie folgt:
Wir sind der Ansicht, dass diese Methoden zwar nach Treu und Glauben angewendet werden können, dies jedoch nicht bedeutet, dass sie aus Sicht der Privatsphäre optimal sind. Je mehr personenbezogene Daten von einer App abgefragt und verwendet werden, desto größer ist das Risiko und die Sicherheitslücke.
Vollständige Netzwerk-Testergebnisse.
Entwickler: Betternet LLC
APK-Dateiname: com.freevpnintouch
10.000.000+ | 4.5 Sterne | Google Play Listing
Keine Lecks
Keiner
Vollständige Netzwerk-Testergebnisse.
Betternet hat wie folgt eine vorgefertigte Antwort gesendet, um das Problem am nächsten Tag zu beheben.
„Vielen Dank, dass Sie sich wegen der Möglichkeit einer Zusammenarbeit mit uns an uns gewandt haben.
„Ihre Nachricht wurde zur Überprüfung an das richtige Team weitergeleitet. Bei Interesse melden sie sich bei Ihnen.
Nochmals vielen Dank und einen schönen Tag. “
Wir sind der Ansicht, dass dies eine unglaublich respektlose Art ist, das Problem der Privatsphäre der Benutzer zu behandeln.
Lesen Sie unseren vollständigen Betternet Free Test.
Entwickler: TouchVPN Inc.
APK-Dateiname: com.northghost.touchvpn
10.000.000+ | 4.5 Sterne | Google Play Listing
Keine Lecks
Keiner
Vollständige Netzwerk-Testergebnisse.
Lesen Sie unseren vollständigen Touch VPN-Test.
Entwickler: Art Of Tunnel
APK-Dateiname: com.anonytun.android
5.000.000+ | 4,2 Sterne | Google Play Listing
Keine Lecks
Keiner
Hauptanomalien: 0
Kleinere Abweichungen: 3
Vollständige Netzwerk-Testergebnisse.
Die AnonyTun-Entwickler gaben eine kurze Antwort wie folgt:
Unserer Ansicht nach zeigt dies bestenfalls einen beunruhigenden Mangel an Kenntnissen über die Funktionsweise der eigenen App, der den Benutzern eine Denkanstoß geben sollte, bevor sie mit ihrer Internetaktivität und allen damit verbundenen personenbezogenen Daten betraut werden.
Entwickler: SuperVPN Inc
APK-Dateiname: com.chengcheng.FreeVPN
5.000.000+ | 4.6 Sterne | Google Play Listing
Keine Lecks
Keiner
Vollständige Netzwerk-Testergebnisse.
Entwickler: Easy4U Ltd.
APK-Dateiname: com.easyovpn.easyovpn
5.000.000+ | 4,2 Sterne | Google Play Listing
Keine Lecks
Keiner
Vollständige Netzwerk-Testergebnisse.
Entwickler: Signal Lab
APK-Dateiname: com.fast.free.unblock.secure.vpn
5.000.000 | 4,2 Sterne | Google Play Listing
DNS-Leck
Keiner
Keiner
Vollständige Netzwerk-Testergebnisse.
Entwickler: Signal Lab
APK-Dateiname: com.fast.free.unblock.thunder.vpn
5.000.000 | 4.8 Sterne | Google Play Listing
Keiner
Vollständige Netzwerk-Testergebnisse.
Lesen Sie unseren vollständigen Thunder VPN-Test.
Entwickler: Sarah Hawken
APK-Dateiname: com.yogavpn
100,000 | 4.2 star rating | Google Play Listing
No leaks
Blocks test traffic
Read our full Yoga VPN review.
Developer: Free Connected Limited
APK file name: com.security.xvpn.z35kb
5,000,000+ | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
X-VPN developers provided a swift and detailed response, summary as follows:
Our view is that while the developer response certainly shows a lack of malicious intent and that this app is relatively low risk, it’s illustrative of the price you pay for a free VPN app. Certain ad platforms require intrusive permissions for example. We are also concerned that this app may contain functions that the developer is unaware of and we will update as we learn more.
Read our full X-VPN Free review.
Developer:TunnelBear, LLC
APK file name: com.tunnelbear.android
5,000,000+ | 4.5 star rating | Google Play Listing
None
No leaks
None
None
Full network test results.
Developer: FlashSoftware
APK file name: net.flashsoft.flashvpn.activity
5,000,000+ | 4.4 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Lemon Clove
APK file name: free.vpn.unblock.proxy.freenetvpn
5,000,000+ | 4.6 star rating | Google Play Listing
DNS leak
None
None
Blocks test traffic
Developer: Autumn Breeze 2018
APK file name: free.vpn.unblock.proxy.vpnmonster
5,000,000+ | 4.7 star rating | Google Play Listing
None
No leaks
None
None
Blocks test traffic
Developer: Mobbo
APK file name: pm.tap.vpn
5,000,000+ | 4.3 star rating | Google Play Listing
No leaks
None
Developer: Ultrareach
APK file name: us.ultrasurf.mobile.ultrasurf
5,000,000+ | 4.6 star rating | Google Play Listing
None
No leaks
Ultrasurf responded quickly but denied that the tests were accurate:
“We don’t use LocationManager and ContentResolver. We don’t know why there are false positives etierh [sic]. The app is extremely simple, it just sets up [a] VPN service and tunnel[s] the network traffic in an encrypted tunnel.”
Our view is that this is clearly an app to avoid given the many issues uncovered in our tests.
Developer: Hotspot VPN( Proxy & Security )
APK file name: com.freevpn.unblock.proxy
5,000,000+ | 4.6 star rating | Google Play Listing
None
No leaks
Blocks test traffic
Developer: TNTAPP
APK file name: net.tntapp.app.zerovpn
1,000,000+ | 4.3 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: Autumn Breeze 2018
APK file name: co.acnet.hotvpn
1,000,000+ total installs | 4.6 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: TunnelGuru
APK file name: com.in.hammervpn
1,000,000+ total installs | 4.6 star rating | Google Play Listing
No leaks
Full network test results.
Developer: TunnelGuru
APK file name: com.in.troidvpn
1,000,000+ | 4.3 star rating | Google Play Listing
No leaks
Full network test results.
Developer: TouchVPN Inc.
APK file name: co.infinitysoft.vpn360
1,000,000+ | 4.5 star rating | Google Play Listing
None
No leaks
None
None
Blocks test traffic
Read our full VPN 360 review.
Developer: AppAtomic Limited
APK file name: com.appatomic.vpnhub
1,000,000+ | 4.4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
The VPNHub developers provided the following response:
“We couldn’t find any reference to location services in vpnhub. Neither in the code, nor in the manifest file via permissions.”
Our view is that the developer has provided their response in good faith, however scans of the latest version of the app (1.4.1) reveal that the app still does contain the risky functions. It’s important to note that there are no permissions currently included in the app that would permit any intrusions of privacy via these functions. However, as we have stated with all apps with similar findings, there is no guarantee that this won’t change with future updates to the app and that it’s better to remove them entirely.
Read our full VPNHub review.
Developer: SHSApps
APK file name: com.baaghidevelopers.proxy.vpn
1,000,000+ | 4.2 star rating | App deleted from Play Store and reuploaded here
None
Full network test results.
Developer: Browsec LLC
APK file name: com.browsec.vpn
1,000,000+ | 4.6 star rating | Google Play Listing
No leaks
None
None
Full network test results.
Developer: Finch Technology Enterprises
APK file name: com.finchvpn.android
1,000,000+ | 4.2 star rating | Google Play Listing
None
No leaks
None found
None
Full network test results.
Developer: Connectify Inc.
APK file name: com.speedify.speedifyandroid
1,000,000+ | 4.0 star rating | Google Play Listing
None
None
Speedify responded very quickly and in detail. Summary as follows:
Our view is that these are legitimate and privacy-friendly uses of these permissions and functions. While we don’t support use of location tracking even for server selection optimisation, the fact that this is an optional permission at runtime mitigates the issue. We were impressed at this provider’s willingness to engage with our findings and quickly remove any unnecessary risky functions.
Full network test results.
Developer: Hotspot VPN( Proxy & Security )
APK file name: com.supervpn.freevpn
1,000,000+ | 4.6 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: SoloVPN & NCleaner – Notification Cleaner Productivity
APK file name: co.solovpn
1,000,000+ | 4.4 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Betternet LLC
APK file name: tech.hexa
1,000,000+ | 4.3 star rating | Google Play Listing
None
No leaks
None
None
Full network test results.
Developer: Sentry SkyVPN Security Team
APK file name: me.skyvpn.app
1,000,000+ | 4.6 star rating | Google Play Listing
No leaks
None
Full network test results.
Read our full Sky VPN review.
Developer: FuryWeb Tech
APK file name: org.furyweb.linkvpn
1,000,000+ | 4.5 star rating | Google Play Listing
None
Full network test results.
Developer: Royal Partner Company
APK file name: com.unlockme.vpn
1,000,000+ | 4.2 star rating | Google Play Listing
No leaks
None
None
Full network test results.
Developer: FREE VPN – Unseen Online
APK file name: com.unseenonline
1,000,000+ | 4.5 star rating | Google Play Listing
None
None
None
Full network test results.
Developer: Best Free VPN Proxy
APK File name: org.geckonet.gecko
1,000,000+ | 4.5 star rating | Google Play Listing
None
Full network test results.
Developer: Hotspot VPN( Proxy & Security )
APK file name: easyvpn.free.vpn.unblock.proxy
1,000,000+ | 4.6 star rating | Google Play Listing
Blocks test traffic
Developer: ZPN
APK file name: free.vpn.proxy.unblock.android.easy.app
1,000,000+ | 4.5 star rating | Google Play Listing
No leaks
Full network test results.
Developer: Hotspot VPN( Proxy & Security )
APK file name: free.vpn.unblock.proxy.securevpn
1,000,000+ | 4.6 star rating | Google Play Listing
None
Blocks test traffic
Developer: ZPN
APK file name: im.zpn
1,000,000+ | 4.3 star rating | Google Play Listing
None
No leaks
None
None
Blocks test traffic
Read our full ZPN review.
Developer: Vpn Internet
APK file name: vpn.bokep.buka.blokir.internet.positif
1,000,000+ | 4.1 star rating | App since removed from Play Store
None
No leaks
None
Full network test results.
Developer: TunnelGuru
APK file name: com.in.troiddns
1,000,000+ | 4.6 star rating | Google Play Listing
No leaks
See full network test results.
Developer: WCOMES TECHNOLOGIES CO.,LIMITED
APK file name: com.ovpnspider
1,000,000+ | 4.1 star rating | Google Play Listing
See full network test results.
Developer: WCOMES TECHNOLOGIES CO.,LIMITED
APK file name: appvpn.vpn
1,000,000+ | 4.1 star rating | Google Play Listing
No leaks
See full network test results.
Developer: Unlimited DT Security Studio
APK file name: com.infvpn.turbo.free.proxy.whatsvpn
1,000,000+ | 4.7 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: Innovative Connecting
APK file name: free.vpn.unblock.proxy.vpn.master.pro
1,000,000+ | 4.7 star rating | Google Play Listing
None
No leaks
Blocks test traffic
Read our full VPN Proxy Master review.
Developer: FreeVPN
APK file name: free.unblock.vpnpro
1,000,000+ | 4.5 star rating | Google Play Listing
No leaks
None found
Full network test results.
Developer: Liquidum Limited
APK file name: com.liquidum.rocketvpn
1,000,000+ | 4.3 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Windscribe
APK file name: com.windscribe.vpn.apk
1,000,000+ | 4.2 star rating | Google Play Listing
None
No leaks
None
The founder of Windscribe provided a swift response, summary as follows:
Our view is that these are perfectly reasonable uses of these functions. Rather than being used for advertising or as a result of a third-party library, the location function is for an optional feature that allows users to whitelist trusted networks. Highly privacy-conscious users will simply ignore that feature. The runtime function is also perfectly legitimate. Due to its freemium model, Windscribe avoids the typical problems associated with ad-supported apps and is among the best services of its kind.
Read our full Windscribe Free review.
Developer: Kaspersky
APK file name: com.kaspersky.secure.connection.apk
1,000,000+ | 4.6 star rating | Google Play Listing
None
No leaks
Kaspersky Lab provided us with the following detailed statement:
Kaspersky Lab is aware of concerns that some functions of Kaspersky Secure Connection for Android may pose a danger to user privacy. We would like to assure customers that these functions and behaviors found in the source code of our apps are not intended to compromise users in any way. It is worth noting that the functions below are due to Kaspersky Secure Connection being based upon Kaspersky Mobile SDK (Software Development Kit) and including parts of the anti-virus functionality used in other Kaspersky products.
In relation to the specific functions that were thought to be potentially dangerous:
LocationManager;->getLastKnownLocation
This function is a part android.support.v7 library used for the Dark Mode supporting, which appeared in the latest Android Versions.
java/lang/Runtime;->exec
This function allows the running of the chmod command. Chmod is used to change permissions of the HTML page which a user is redirected to when trying to visit blocked resources. It can’t be initiated from a VPN and will be removed from future versions of the product.
ActivityManager;->killBackgroundProcesses
The function can disable other programs and processes, but it can’t be initiated from a VPN and will be removed from future versions of the product. This feature doesn’t retrieve any confidential information and can’t compromise user privacy.
TelephonyManager;->getDeviceId
This is a unique identifier used to register devices on My Kaspersky (the online service for managing the security of all your devices). With Kaspersky Secure Connection, My Kaspersky is used for product licensing and premium account activation. My Kaspersky allows customers to manage the security of several devices connected to one account – for example, to check and change the protection status of those devices and take other measures to increase their security. Processing of these identifiers is stated in the End User License Agreement.
ActivityManager;->restartPackage
The function can disable other programs and processes. However, it can’t be initiated from a VPN and will be removed from future versions of the product. Additionally, we would like to reassure customers that this feature doesn’t retrieve any confidential information about the user and therefore can’t compromise privacy.
The security of our customers and their privacy remain top priorities for the company. All data collected by our app is stated in the End User License Agreement.
Our view is that it’s commendable that Kaspersky not only provided such a detailed statement but also committed to removing risky functions that are unnecessary for the product. However, we are much less comfortable with the degree of user identification taking place as outlined in the EULA and with the fact that information is shared with the third-party operating the VPN network used by the app (AnchorFree in this instance, the operator of Hotspot Shield). Anyone serious about privacy should really look elsewhere.
Developer: Secure Web
APK file name: com.secureweb
500,000+ | 4.3 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: VPN ??
APK file name: com.vpn.kmvpn11
500,000+ | 4.6 star rating | Google Play Listing
Blocks test traffic
Developer: VPNMaster Team
APK file name: free.unblock.proxy.unlimited.vpnmaster
500,000+ | 4.5 star rating | Google Play Listing
No leaks
Full network test results.
Developer: Hideman Ltd
APK file name: net.hideman.free
500,000+ | 4.1 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: MoonRun Tech
APK file name: org.moonrun.moonvpn
500,000+ | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Hideman provided a swift if brief and transparent response. Summary as follows:
Our view is that while these functions and permissions may “only” have been used for advertising and not actively compromising privacy, they remain risky in nature and open to potential future abuses in the case of app updates or changes in ownership of the app. We also note that it’s only “almost” impossible to recover the real device ID once hashed.
Developer: Unlimited DT Security Studio
APK file name: co.bestline.turbo.free.vpn.unblock.proxy
500,000+ | 4.6 star rating | Google Play Listing
No leaks
None
Blocks test traffic
Developer: Gibli Mobile
APK file name: com.free_vpn
500,000+ | 4.4 star rating | Google Play Listing
None
No leaks
None found
None
Blocks test traffic
Developer: Hotspot VPN
APK file name: com.hotspotvpn.android
500,000+ | 4.1 star rating | Google Play Listing
No leaks
None found
Blocks test traffic
Developer: PowerVPN
APK file name: com.vpn.powervpn
500,000+ | 4.5 star rating | Google Play Listing
No leaks
None
PowerVPN provided a response that while covering all necessary points was a little lacking in detail. They also stated they were “in process of adding proper clarifications in the VPN for the permissions etc”. Summary as follows:
Our view is that this is a typical example of how free VPN apps so often fail to prioritize user privacy over advertising and ease of development. There is no absolute need to access a user’s GPS data in order to serve them ads for example. None of the above items are critical to the functioning of a VPN and yet all increase the risk to user privacy. Note that we also asked about the GET_TASKS permission, which the developer states they use to track which apps you are using with their VPN. While they may claim not to sell this data to any third-party, we are not comfortable with a VPN app monitoring user behavior in this way.
VPN Provider Resp
Full network test results.
Developer: Eagle VPN proxy
APK file name: free.unblock.pro.flashvpn
500,000+ | 4.6 star rating | Google Play Listing
No leaks
None found
Full network test results.
Developer: HOTVPN Team
APK file name: free.unblock.proxy.unlimited.hotvpn
500,000+ | 4.6 star rating | Google Play Listing
None found
Blocks test traffic
Developer: Super VPN & Free Proxy
APK file name: free.vpn.proxy.unblock.svd
500,000+ | 4.4 star rating | Google Play Listing
None
None found
None
Blocks test traffic
Developer: iStark
APK file name: net.starkvpn.starkvpn
500,000+ | 4.2 star rating | Google Play Listing
None found
None
Blocks test traffic
The Stark VPN developers provided a very brief response, which as it was identical to that from Anonytun reveals them to be the same people despite a different developer name, details as follows:
Our view is that this shows – at best – a disturbing lack of knowledge of how their own app works that should give users pause for thought before entrusting them with their internet activity and all the personal data that entails.
Developer: FREE VPN LLC
APK file name: org.freevpn
500,000+ | 4.3 star rating | Google Play Listing
No leaks
None found
None
Full network test results.
Read our full Free VPN by FreeVPN.org review.
Developer: Finjan Mobile, Inc
APK file name: com.finjan.securebrowser
500,000+ | 4.4 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Atomvpn.com
APK file name: com.atom.socks5
500,000+ | 4.4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: ??wuma vpn
APK file name: com.muma.pn
500,000+ | 4.8 star rating | Google Play Listing
None found
The developers of wuma vpn provided a highly detailed response, summary as follows:
Our view is that while these permissions appear to have been used in good faith, it does not alter the fact that their presence constitutes a privacy risk and that there are more privacy-friendly means to achieve the same goals. However in a positive development, the developer stated, “as you are so concerned and sensitive about these permissions, we will consider removing them after the next version (V4.0).”
Full network test results.
Developer: Sarah Hawken
APK file name: com.yogavpn.free.unblock.ligher.proxy
100,000+ total installs | 4.6 star rating | Google Play Listing
None
Blocks test traffic
Developer: Hi Security
APK file name: com.ehawk.proxy.freevpn.pro
100,000+ total installs | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Tech Insta Lab
APK file name: com.droidmentor.super_vpn_proxy_turbo_master.unblock_site
100,000+ total installs | 4.3 star rating | Google Play Listing
No leaks
None found
None
Full network test results.
Developer: Huago
APK file name: com.go.vpndog
100,000+ total installs | 4.4 star rating | Google Play Listing
None found
None
Full network test results.
Developer: FREE VPN (Unlimited Fast VPN Master)
APK file name: com.open.hotspot.vpn.free
100,000+ total installs | 4.5 star rating | Google Play Listing
None
No leaks
None found
None
Full network test results.
Developer: appmobyu
APK file name: free.unblock.hellovpn
100,000+ | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: free vpn proxy
APK file name: com.vpn.tianxing.vpn
100,000+ | 4.7 star rating | Google Play Listing
Full network test results.
Developer: Safer Social Ltd
APK file name: com.safervpn.android
100,000 | 4.4 star rating | Google Play Listing
None
No leaks
None
Blocks test traffic
After initially failing to provide any information, the developers (Safer Social Ltd) did send us a very detailed response, which is summarised as follows:
Our view is that while the level of detail provided is a positive, we remain unconvinced about the safety of this app. Scans of the latest version of the app (4.1.11) show that while the camera permission has been removed, the command remains in the code – leaving the door open for potential future abuses. The location and device ID commands also remain present in the latest results despite the developers’ dispute of the fact. This developer should find alternative ways to achieve its objectives than these privacy-risking methods.
Read our full SaferVPN review.
Developer: Tetrastar technology CO,.
APK file name: com.biganiseed.reindeer
100,000 | 4.2 star rating | Google Play Listing
No leaks
None
No anomalies
Developer: ATH Software
APK file name: com.apptonghop.vpnfastconnect
100,000+ | 4.3 star rating | Google Play Listing
No leaks
None
None
Full network test results.
Developer: Aresmob Studio
APK file name: com.aresmob.hotspotvpn
100,000+ | 4.2 star rating | Google Play Listing
None
No leaks
See full network test
Developer: FIFA VPN
APK file name: com.atschoolfree.proxy.express.vpn
100,000+ | 4.7 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Bot Changer, Inc.
APK file name: com.botchanger.vpn
100,000+ | 4.6 star rating | Google Play Listing
None
None
None
Full network test results.
Developer: Nacl LLC
APK file name: org.amalgam.laboratory
100,000+ | 4.5 star rating | Google Play Listing
None
None
Full network test results.
Developer: InstaBerry
APK file name: com.editorstudio.super_hot_vpn
100,000+ | 4.3 star rating | Google Play Listing
None
None
None
Full network test results.
Developer: Better Proxy
APK file name: com.facefaster.android.box
100,000+ total installs | 4.5 star rating | Google Play Listing
None found
None
Blocks test traffic
Developer: FireVPN
APK file name: com.firevpn.vpn
100,000+ total installs | 4.4 star rating | Google Play Listing
None
No leaks
None found
None
No anomalies
Developer: Hallow Smart
APK file name: com.freedomvpn.privatesecurefast
100,000+ total installs | 4.1 star rating | App since removed from Play Store
None
None found
None
Full network test results.
Developer: Freemaster2018
APK file name: com.free.fast.master.unblock.proxy.vpn
100,000+ total installs | 4.8 star rating | Google Play Listing
None
No leaks
None found
None
Full network test results.
Developer: DevProm
APK file name: com.freemaster.proxy
100,000+ total installs | 4.6 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Unlimited Freedom Apps
APK file name: com.free.super.turbo.vpn.unblocker
100,000+ total installs | 4.4 star rating | Google Play Listing
None
Test fails
Developer: Connect Anywhere
APK file name: com.getfishvpn.fishvpn
100,000+ total installs | 4.4 star rating | Google Play Listing
None
Blocks test traffic
Developer: Gulf Secure VPN
APK file name: com.gulfvpn
100,000+ total installs | 4.3 star rating | Google Play Listing
No leaks
None found
None
Blocks test traffic
We received a one-line response from this developer, as follows:
Please review again, we don’t need these permissions anymore.
On testing the latest version of the app, the permissions had been removed.
Our view is that while it’s great news that the permissions are gone, it’s not ideal that the developer provided no information at all as to why they were previously part of the app. This does not indicate that they have a culture of transparency nor a focus on user privacy.
Developer: Hoxx VPN
APK file name: com.hoxxvpn.main
100,000+ total installs | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Izzidroids
APK file name: com.Izzidroids.proxy.newvpn2018
100,000+ total installs | 4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: Emanuil Hristov
APK file name: com.joyvpn.android
100,000+ | 4.1 star rating | Google Play Listing
Test fails
Test failed
Developer: LVVMobile
APK file name: com.klmobile.maxvpn
100,000+ | 4.5 star rating | Google Play Listing
None
No leaks
None
No anomalies
Developer: Instakeet
APK file name: com.logindroids.Hotfree.Vpn
100,000+ | 4.0 star rating | Google Play Listing
Test failed
None
Test failed
Developer: Free Vpn Proxy
APK file name: com.mastervpn.melon
100,000+ | 4.6 star rating | App deleted from Google Play and reuploaded here
None
Blocks test traffic
Developer: Free Vpn Proxy
APK file name: com.mastervpn.usa
100,000+ | 4.5 star rating | Google Play Listing
No leaks
None
None
Blocks test traffic
Developer: mscmdh2
APK file name: com.mdh.vpn5g
100,000+ | 4.6 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: ns studio
APK file name: com.nsstudio.vpnfree.superspeed.unblock.proxymaster
100,000+ | 4.2 star rating | Google Play Listing
Test failed
None
Test failed
Developer: OLO VPN PVT LTD
APK file name: com.olvovpn.app
100,000+ | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: World Vpn
APK file name: com.ow.free.usavpn
100,000+ | 4.6 star rating | Google Play Listing
None
Blocks test traffic
Developer: Genius Recorder
APK file name: com.proxyfree.ultimate.vpn
100,000+ | 4.3 star rating | Google Play Listing
None
Full network test results.
Developer: Rosislav Oresharov
APK file name: com.robovpn.android
100,000+ total installs | 4 star rating | Google Play Listing
Tests failed
None
Tests failed
Developer: SuperApp Inc.
APK file name: com.superapp.fastvpn
100,000+ total installs | 4.3 star rating | Google Play Listing
None
No leaks
None found
None
Blocks test traffic
Developer: SuperApp Inc.
APK file name: com.superapp.uaefastvpn
100,000+ total installs | 4.2 star rating | Google Play Listing
None
No leaks
None found
None
Blocks test traffic
Developer: VoiceFive, Inc.
APK file name: com.voicefive.mms
100,000+ total installs | 4 star rating | Google Play Listing
None found
None
Full network test results.
Developer: Abso Green Apps
APK file name: com.vpn.masterfree.unblockproxy.free2018
100,000+ total installs | 4.3 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: ITehno Viktor Vorobei SP
APK file name: com.vpn_tube.vpntube
100,000+ total installs | 4.5 star rating | Google Play Listing
None
No leaks
None
The developers of VPN Tube responded as follows:
“As a developer of this app, I can say that we don’t collect any information like user’s location or any IDs, but it may be collected by analytics services (Firebase) which we use in our app.
“So, I’m 100% sure that since Firebase is being included in our app as library dependency – only it may contain the code like you pointed above.”
Our view is that this response perfectly illustrates the approach to free app development that inadvertently puts user privacy at risk. A developer of such a sensitive category of app should have a clear understanding of every line of code in their app, including third-party libraries.
Full network test results.
Developer: Webzilla Apps Inc
APK file name: com.webzilla.vpn
100,000+ total installs | 4.4 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: XSoft inc
APK file name: com.xfx.surfvpn
100,000+ total installs | 4.7 star rating | Google Play Listing
No leaks
None
No anomalies
Since we downloaded their apk file, the developer updated their app to remove the libraries requiring sensitive permissions and shared the update log with us.
We have rescanned to verify and all have been removed.
Our view is that the devs approach to permissions is positive and to be applauded. If anyone is using an older version of the app (before 1.6.1) should immediately update to the latest version. In terms of the risky functions, while it’s likely true that the location function is not being explicitly used, the door is open for future updates to change that. It’s a concern – although sadly very common in free apps – that the devs don’t know exactly what’s going on in the libraries they use and ideally they would extend the approach they have taken to sensitive permissions to these risky functions also.
Developer: Xiaoming Addison
APK file name: com.xiaoming.vpn
100,000+ total installs | 4.8 star rating | Google Play Listing
None found
Test fails
The developer response is summarized as follows:
They blamed the presence of the sensitive permissions on “developer carelessness”, for which they apologized and promised to rectify by removing the “useless” permissions. They followed through and removed them within six hours, which we have been able to confirm.
Our view is conflicted. We are impressed by the developers responsiveness to the issue and how quickly it was resolved. However, it’s troubling that such sensitive permissions can be included because of “habitual” dev practices and that app testing did not pick this up. Unfortunately, analysis of the latest version of the app shows that there are still numerous positive matches for malware and so this app is still considered high risk.
Developer: visual communication
APK file name: com.fast.vpnfree
100,000+ total installs | 4.3 star rating | Google Play Listing
No leaks
None found
None
Full network test results.
Developer: Star VPN
APK file name: com.peach.vpn
100,000+ | 4.2 star rating | Google Play Listing
No leaks
None
None
Full network test results.
Developer: HOTVPN Team
APK file name: free.unblock.pro.powervpn
100,000+ | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: World Vpn
APK file name: free.unblock.proxy.vpnindia.indiavpn
100,000+ | 4.5 star rating | Google Play Listing
None
No leaks
None
None
Blocks test traffic
Developer: iStark
APK file name: istark.combovpn.combovpn
100,000+ | 4.1 star rating | Google Play Listing
None
No leaks
None
Full network test results.
The Combo VPN developers provided a very brief response, which as it was identical to not only their other app Stark VPN but also to the response for Anonytun, revealing them to be the same people despite a different developer name, details as follows:
Our view is that this shows – at best – a disturbing lack of knowledge of how their own app works that should give users pause for thought before entrusting them with their internet activity and all the personal data that entails.
Developer: Siteflex LLC
APK file name: me.getbehind.android
100,000+ | 4.0 star rating | Google Play Listing
None
No leaks
None
None
Full network test results.
Developer: CM Team
APK file name: mobi.cmteam.cloudvpn
100,000+ | 4.4 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Rejinderi
APK file name: net.rejinderi.totallyfreevpn
100,000+ | 4.1 star rating | Google Play Listing
None
No leaks
None
No anomalies
Developer: Super VPN & Free Proxy
APK file name: com.unblock.proxy.freevpn
100,000+ | 4.1 star rating | Google Play Listing
None
None
Full network test results.
Developer: Rejinderi
APK file name: net.rejinderi.vpngatelist
100,000+ | 4.0 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: VPN Master
APK file name: vpn.vpnmaster
100,000+ | 4.0 star rating | Google Play Listing
None
No leaks
None
None
Full network test results.
Developer: alloc64, s.r.o
APK file name: net.twentyonevpn.free.vpn.proxy.client
100,000+ | 4.4 star rating | Google Play Listing
No leaks
None
The developers of 21VPN sent a highly detailed and thoughtful response to our enquiries, summary as follows:
WRITE_EXTERNAL_STORAGE is used for storing logs by the IKEv2 daemon (IKEv2 is a VPN protocol) and for caching ads. The dev states they do not access private files on the device.
Our view is that while this is another example of advertising solutions causing potential privacy issues. While the risky functions may currently lack the relevant permissions to intrude on privacy, there’s no guarantee that should the app change hands in future that the developers continue to act in good faith. Consumers should also be aware of the ad caching issue and decide for themselves whether they are comfortable with the use of their device in such a way. Nevertheless, it’s a positive move that the devs are working on reducing the use of ad networks.
Full network test results.
Developer: Abc Studio
APK file name: com.abcstudio.proxy.vpn
50,000+ | 4.2 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: Apps Island
APK file name: com.appsisland.pro.vpn.proxy
50,000+ | 4.2 star rating | Google Play Listing
None
No leaks
None
Blocks test traffic
Developer: Aresmob Studio
APK file name: com.aresmob.supervpn2018
50,000+ | 4.3 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Aresmob Studio
APK file name: com.aresmob.vpnsky
50,000+ | 4.3 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: ATH Software
APK file name: com.ath.easyvpn
50,000+ | 4.4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: Brainlab
APK file name: com.brainlab.smartvpn
50,000+ | 4.5 star rating | Google Play Listing
None
No leaks
None
Developer: MaazAppsMentor
APK file name: com.droidmentor.free_vpn_super_proxy_master_unlimited.unblock_site
50,000+ | 4.1 star rating | Google Play Listing
Test failed
None
Test failed
Developer: Emoji Studio – Free Music Player & QR Code & VPN
APK file name: com.emoji.freevpn
50,000+ | 4.4 star rating | Google Play Listing
None
Test failed
None
Test failed
Developer: Apps Trend Setter
APK file name: com.free.unlimitedvpn.freeproxy.bestvpn.master.app
50,000+ | 4.2 star rating | Google Play Listing
None
Test failed
None
Test failed
Developer: Professional VPN
APK file name: com.get.squidvpn
50,000+ total installs | 4.3 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: Infoweise Pty Ltd
APK file name: com.infoweise.falcovpn
50,000+ total installs | 4.5 star rating | Google Play Listing
No leaks
None
Full network test results.
Developer: BerryDevelopers
APK file name: com.loyeltech.free_super_vpn_ghost_master
50,000+ total installs | 4.4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: Rosislav Oresharov
APK file name: com.meteorvpn.android
50,000+ total installs | 4 star rating | Google Play Listing
Tests failed
None
Tests failed
Developer: Joymore Apps
APK file name: com.milk.ss
50,000+ total installs | 4.6 star rating | Google Play Listing
None found
Full network test results.
Developer: khasologix
APK file name: com.phonevpnfree.unblocksites.proxybrowser
50,000+ total installs | 4 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: SetupVPN
APK file name: com.setupvpn.main
50,000+ total installs | 4.6 star rating | Google Play Listing
None
No leaks
None
Full network test results.
Developer: Plex Inc.
APK file name: com.shoplex.freevpn
50,000+ total installs | 3.9 star rating | Google Play Listing
Test fails – fake app
None
Test fails – fake app
Developer: AppsHub Droid
APK file name: com.softappsdev.vpn.unlimited
50,000+ total installs | 4.2 star rating | Google Play Listing
None
No leaks
None found
None
Full network test results.
Methodology: We identified the top 150 free VPN apps on the Google Play store and downloaded the binaries for analysis. The binaries were scanned using the VirusTotal tool, the resulting reports for each app identified the following: matches against major databases for known malware and viruses; app permissions; and dangerous functions and behavior. Each app was also installed on an Android smartphone and a VPN connection created. This network connection was tested using the Netalyzr tool and results captured for analysis. The same connection was used to visit browserleaks.com and perform the IP tests. These were compared against control tests conducted without a live VPN connection. All tests were carried out and data collected between Nov – Dec 2018 and were correct at the time of publication.
About Us
Top10VPN.com is the world’s largest VPN review website. We recommend the best VPN services to help protect consumers’ privacy online. We also aim to educate the general public about digital privacy and cybersecurity risks through our free online resources and research.
For more original privacy and security research, take a look at our Dark Web Market Price Index 2019, Free VPN Ownership Investigation, or our analysis of dark web hacking tools.
-
Online-Zensur ist in der heutigen hyper-vernetzten Welt ein zunehmend kontroverses Thema, und das Thema ist…read more
-
Der Prozess gegen Lu Wei begann am Freitag, einem ehemaligen Leiter der Cyberspace Administration of…read more
-
Die Cyberspace Administration of China (CAC), die ultimative Zensurbehörde des Landes, hat einen ersten Entwurf…read more