В ходе анализа APK государственного мессенджера «Макс» были выявлены функции скрытого мониторинга и инструменты, создающие риски для приватности и безопасности пользователей.
Что обнаружили в коде
- Фоновая отправка полного списка установленных на смартфоне приложений на серверы разработчиков.
- Поиск и проверка наличия и активности VPN‑сервисов с модулем деанонимизации, позволяющим вычислять реальные IP‑адреса в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая информацию о людях, не зарегистрированных в мессенджере.
- Инструменты для скрытой записи звука с микрофона и отправки аудиодля последующей аналитики на сервер.
- Возможность удалённого удаления сообщений из локальной базы телефона с помощью скрытых push‑запросов.
- Механизмы загрузки и установки собственных обновлений в обход официальных магазинов приложений.
- Контроль NFC‑чипа через встроенные мини‑приложения и отправка кастомных команд на терминалы.
Такие функции выходят за рамки обычных разрешений мессенджеров и создают серьёзные угрозы для конфиденциальности, сетевой анонимности и целостности данных на устройствах.
Чем это опасно
Сбор расширенных данных и возможности обхода VPN позволяют сопоставлять поведение пользователя с реальным сетевым адресом и профилем приложений, а скрытая активация микрофона и удалённые команды повышают риск утечек и вмешательства в работу устройства.
Эксперты рекомендуют внимательно следить за запрашиваемыми приложением разрешениями, ограничивать доступ к чувствительным функциям и по возможности использовать проверенные средства защиты и обновления системы.
Обнаруженные механизмы в коде мессенджера представляют системные риски для приватности и безопасности пользователей.