RKS Global

Февраль 2026

Проверка бесплатных VPN: кому уходят данные

Тестирование популярных в России бесплатных VPN-приложений на факт передачи
информации на сервера, расположенные на территории России

Контекст

По данным экспертов большинство пользователей VPN в России сегодня используют бесплатные или условно бесплатные (с длинным тестовым периодом) сервисы. Опросы показывают, что доля пользователей бесплатных VPN-сервисов может составлять до 70−80% от всех пользователей VPN в России.

Такая ситуация может объясняться не только экономическими причинами (желанием людей сэкономить). Бесплатные решения просты и удобны: люди скачивают их и сразу подключаются. А покупка платных VPN зачастую сопряжена со значительными сложностями: сайты многих сервисов заблокированы российскими властями, приложения удалены из App Store, российские банковские карты не принимаются классическими платёжными системами крупных VPN-провайдеров, а из-за меняющихся подходов к блокировке VPN-протоколов любой сервис может оказаться неработоспособным в любой момент, несмотря на оплаченную подписку.
В сентябре 2025 года эксперты Open Technology Fund выпустили исследование, в котором проанализировали некоторые популярные VPN и доказали, что они имеют типовые уязвимости и потенциал к государственной слежке со стороны властей Китая. Ранее было обнаружено шпионское ПО, которое маскируется под VPN и другие приложения на устройствах Android, и – предположительно – имеет связь с Министерством разведки и безопасности Ирана. Вполне логично допустить, что могут существовать сервисы, связанные с российскими силовиками.

Силовики, через подконтрольные им VPN-сервисы, могут получить не только пользовательские метаданные, но и информацию о фактах поиска в Интернете материалов, признанных в России экстремистскими. В соответствии с текущим законодательством, людей в России могут подвергнуть преследованию за факты взаимодействия с такими материалами.

Краткое описание первичного исследования

Гипотеза

Первичная гипотеза экспертов RKS Global была в том, что клиентские VPN-приложения популярных в России бесплатных VPN-сервисов, являются опасными для пользователей, так как собирают и передают на территорию России данные, достаточные для преследования пользователей российскими силовиками.

Методология

  1. Выбрать самые популярные VPN-сервисы на территории России.
  2. Выявить трафик между клиентскими VPN-приложениями и серверами на территории России.
  3. Проанализировать код VPN-приложений, которые связываются с серверами в России на предмет сбора информации о трафике (посещаемые сайты) и отправки его на сервера в России.
  4. Проанализировать трафик VPN-приложений и доказать, что собранные данные передаются на сервера в России.

Результат

Исследователи смогли доказать, что приложения связываются с серверами в России, но не смогли доказать, что VPN-приложения собирают и передают данные, достаточные для преследования пользователей российскими силовиками.

Исследователи столкнулись с техническими ограничениями:

  • не смогли расшифровать трафик некоторых VPN-приложений (с помощью frida и proxyman);
  • не смогли расшифровать код некоторых Android VPN-приложений, так как часть кода защищена от декомпиляции (с помощью JADX);
  • не смогли расшифровать код iOS VPN-приложений, так как код приложений для iOS защищён от декомпиляции.

Поэтому, гипотеза была скорректирована для того, чтобы, несмотря на ограничения, закончить исследование и предоставить сообществу информацию для дальнейших изысканий.

Гипотеза

Гипотеза экспертов RKS Global состоит в том, что клиентские VPN-приложения популярных в России бесплатных VPN-сервисов передают данные на сервера, расположенные на территории России.

Методология

Для поиска фактов передачи информации на сервера в России, поведён анализ трафика VPN-приложений с помощью PCAPdroid и App Privacy Report, с дальнейшим анализом DNS-записей серверов через securitytrails.com и iplocation.net.

Анализ сделан с аккаунтов, IP и локаций, которые соответствуют работе с территории России. Как у первичного исследования, у методологии последующего исследования также есть ограничения. Одно из них состоит в том, что анализу подвергаются только сами приложения на конечном устройстве. То есть исследователи могут проверить, передаются ли какие-то данные непосредственно с пользовательских устройств на сервера, расположенные в России. VPN-сервис может передавать данные российским силовикам не с пользовательского приложения, а непосредственно со своих серверов, где бы они не находились. Настоящим исследованием такая передача данных не может быть установлена.

Также, методология не предполагает анализ кода приложений на сбор данных и анализ трафика. Означает, что данное исследование может проанализировать связь VPN-приложений и серверов в России, но не доказать, какие данные передаются.

Другие ограничения этой методологии и потенциал для дальнейших исследований описаны в техническом документе, прикрепленном к этому тексту.

Исследование

Исследование проходило в октябре-декабре 2025 года. Первый этап – выявление VPN-сервисов, которые являются самыми скачиваемыми в России, а потому могут быть потенциально опасными для наибольшего количества пользователей.

Было проведено исследование следующих источников:

  • Магазин приложений App Store для России
  • Магазин приложений Google Play для России
  • Топ поисковой выдачи в Google для России
  • Топ поисковой выдачи в Яндекс для России
  • Платформа для аналитики приложений appmagic.rocks
  • Платформа для аналитики приложений foxdata.com
  • Рекомендованные VPN-приложения от Google
  • Рейтинг VPN Love
  • Члены VPN Guild
  • Рейтинг «Звезда на связи»
  • Предложения VPNpay.io .

В итоге был получен список, в котором оказались 87 самых скачиваемых в России бесплатных VPN-приложений (69 для Android, 18 для iOS).

69 приложений для Android были проанализированы с помощью PCAPdroid , securitytrails.com и iplocation.net на предмет связи с серверами на территории России.

18 приложений для iOS были проанализированы с помощью App Privacy Report , securitytrails.com и iplocation.net на предмет связи с серверами на территории России.

Результаты

Гипотеза о том, что клиентские VPN-приложения популярных в России бесплатных VPN-сервисов передают данные на сервера, расположенные на территории России подтвердилась в рамках исследуемой выборки. Были зафиксированы обращения приложений VPN к доменам/инфраструктуре, которая на момент тестов была расположена в юрисдикции РФ.

Были однаружены 16 популярных в России VPN-приложений, которые передают данные на сервера , расположенные в России (см. таблицу в техническом документе в приложении). Все 16 из них используют Яндекс.Метрику, некоторые используют дополнительно другие аналитические или маркетинговые инструменты. Один сервис отправляет данные на свои сервера на территории России.

Через Яндекс.Метрику передается множество данных об устройстве, которые могут помочь идентифицировать пользователя.

Яндекс.Метрика как часть экосистемы Яндекса обязана хранить данные в России и соблюдать российское законодательство. ООО Яндекс, а также его отдельные сервисы внесены в реестр ОРИ и должны собирать и хранить данные пользователей (включая переписки и документы до 6 месяцев, а метаданные — до 3-х лет), и предоставлять их силовым структурам по запросу.

Причиной, почему VPN-приложения используют Яндекс. Метрику, может быть то, что это удобный и качественный продукт для бизнеса. Разработчики VPN-приложений могут даже не осознавать, что они таким образом передают данные из своего приложения силовикам.

При ужесточении законодательства и криминализации использования VPN в России данные Яндекс. Метрики могут послужить доказательствами для преследования пользователей. Однако по состоянию на январь 2026 это не является фактором высокого риска.

В результате проведенного исследования появились новые вопросы и вызовы, связанные с возможными связями VPN-сервисов с российскими силовыми ведомствами. Надеемся, что сообщество продолжит эту работу.

Рекомендации для пользователей

  1. При выборе сервиса изучать оценки авторитетного экспертного сообщества, например, на сайтах: vpnlove.org , vpnguild.org , vpnpay.io , vpn-ru.net . Также, можно опираться на советы privacyguides.org.
  2. Для анализа того, какие аналитические или маркетинговые инструменты использует приложение, можно использовать инструменты εxodus для Android или Privacy Checker для iOS. Это может быть важно не только из-за угроз попадания информации в руки силовиков, но и из-за рисков, связанных со слежкой глобальных корпораций. Через VPN-сервисы могут фиксироваться MAC-адреса, IMEI устройств, имя сети, местоположение, версии ПО, адреса посещаемых сайтов и так далее. Эти данные рады купить сторонние компании для таргетирования рекламы, профилирования пользователей и даже фишинговых атак.

Рекомендации для VPN-сервисов

  1. Использовать системы аналитики, которые не обязаны по закону передавать данные российским (или каким-либо другим) силовикам.
  2. Использовать инфраструктуру в России (серверы и домены) только для целей обхода блокировок при отсутствии альтернативных решений.
  3. Обеспечить в политике приватности продукта достаточную информацию об используемой инфраструктуре и сервисах, чтобы пользователи могли адекватно оценить риски, связанные с передачей данных на территорию России.

Документация и данные

Контакты

[email protected]