Анализ APK‑файла государственного мессенджера «Макс» выявил ряд скрытых функций, которые позволяют собирать расширенные данные с устройств пользователей и обходить стандартные механизмы защиты.
Что обнаружили
- Фоновая отправка полного списка установленных приложений на сервер разработчика.
- Проверка наличия и активности VPN‑сервисов и встроенный SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
- Постоянный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудио для аналитики.
- Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
- Механизм загрузки и установки собственных обновлений в обход Google Play и управление NFC‑чипом через встроенные мини‑модули.
Как это работает
По результатам разбора кода, многие функции запускаются в фоне и периодически отправляют данные на удалённые серверы. Часть механизмов обходит стандартные ограничения Android, что позволяет приложению выполнять действия без явного уведомления пользователя.
Какие риски это несёт
Такая функциональность представляет угрозу приватности и безопасности: утечка списка приложений и контактов, деанонимизация пользователей, запись аудио и возможность удалённого изменения локальных данных открывают поле для злоупотреблений и компрометации устройств.
Рекомендации пользователям
Пока не будет предоставлена прозрачная информация о назначении и объёме собираемых данных, пользователям стоит быть осторожнее: проверить разрешения приложения, при необходимости временно прекратить его использование, использовать проверенные средства защиты и ограничивать хранение чувствительной информации на устройстве.