Думаешь: я в безопасности. В это время Яндекс Карты в фоне отправляют пакет: «у клиента активен туннель, координаты такие-то, ID устройства такой-то». Ты не открывал Карты последние два дня. Это неважно. Это не паранойя. Это, по словам автора разбора APK Яндекс Браузера на ютубе, прямой вызов системного API Android. Не анализ трафика, не «ИИ обнаружил». Просто вопрос системе: «есть ли у этого пользователя VPN?». Система отвечает «да». Ответ упаковывается, прикладывается GPS и серийник, отправляется на сервер. Что ещё нашли в коде, по словам того же разбора: - список «истинных имён пакетов»: Tor, VPN-сервисы, MetaMask. Браузер проверяет, установлены ли они на твоём телефоне. - запрос в Android Manifest на видимость всех приложений. Не «партнёрских», не «релевантных». Всех. - функция collectApplications - собирает что у каких приложений за разрешения. Камера, микрофон, фон, контакты. - SDK AppsFlyer. Сканирует сетевые интерфейсы на скрытые туннели. Я APK сам не вскрывал. Часть пункт