Исследователь проанализировал APK‑файл государственного мессенджера «Макс» и обнаружил функции скрытого мониторинга, которые позволяют собирать избыточные данные о пользователях и выполнять операции в обход стандартных механизмов безопасности.
Что именно обнаружили
- Сбор полного списка установленных на устройстве приложений и регулярная отправка этих данных на серверы.
- Проверка наличия и активности VPN‑сервисов и встроенный SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
- Постоянный мониторинг списка контактов, включая людей, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудио для анализа.
- Возможность удалённого удаления сообщений из локальной базы с помощью скрытых push‑запросов.
- Механизмы загрузки и установки собственных обновлений в обход официального магазина Google Play.
- Управление NFC‑чипом через внутренние мини‑приложения и отправка кастомных команд на терминалы.
Технические особенности
По коду видно, что многие функции выполняются в фоновом режиме без явного взаимодействия с пользователем. Часть механизмов скрыта внутри SDK и мини‑модулей, что затрудняет обнаружение подобной активности при обычном использовании приложения.
Риски для пользователей
- Утечка приватной информации о приложениях и контактах.
- Потеря анонимности даже при использовании VPN из‑за деанонизирующих механизмов.
- Подслушивание через микрофон и передача аудиоматериалов на удалённые сервисы.
- Риск выполнения нежелательных команд и установки обновлений без контроля пользователя.
- Возможность удалённого вмешательства в работу NFC‑терминалов.
Обнаруженные функции вызывают серьёзные вопросы с точки зрения приватности и безопасности. Пользователям рекомендуется внимательно оценивать права приложений и использовать надёжные способы контроля доступа к чувствительным функциям устройства.