В госмессенджере «Макс» обнаружили скрытый сбор данных и обход VPN

Анализ APK показал, что мессенджер в фоновом режиме собирает список установленных приложений, проверяет VPN и содержит модуль деанонимизации; в коде также найдены возможности записи звука, удалённого удаления локальных сообщений и установки обновлений вне Google Play.

Анализ APK‑файла госмессенджера «Макс» выявил функции скрытого мониторинга и механизмы обхода стандартных средств защиты Android.

Что обнаружили в коде

  • Фоновый сбор полных данных обо всех установленных на смартфоне приложениях и регулярная отправка этих данных на серверы разработчика.
  • Проверка наличия и активности VPN‑сервисов с последующей попыткой обхода их защиты.
  • Встроенный скрытый SDK для деанонимизации, позволяющий вычислять реальные IP‑адреса пользователей в обход работающего VPN.
  • Непрерывный мониторинг изменений в списке контактов, включая сбор данных о людях, не зарегистрированных в мессенджере.
  • Инструменты для тайной записи звука с микрофона и отправки аудио на серверы для анализа.
  • Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
  • Возможность загружать и устанавливать обновления в обход Google Play.
  • Управление NFC‑чипом через внутренние мини‑приложения и передача кастомных команд на терминалы.

Возможные последствия и рекомендации

Такие функции представляют серьёзную угрозу приватности и безопасности данных пользователей: от раскрытия сетевой анонимности до перехвата личных контактов и аудиозаписей. Эксперты рекомендуют ограничить права приложения, по возможности удалить его до проведения независимого аудита и контролировать сетевую активность устройства.

Иллюстрация: интерфейс мессенджера

Анализ проводил независимый исследователь, изучивший содержимое APK и описавший обнаруженные механизмы скрытого мониторинга.