Анализ APK‑файла госмессенджера «Макс» выявил функции скрытого мониторинга и механизмы обхода стандартных средств защиты Android.
Что обнаружили в коде
- Фоновый сбор полных данных обо всех установленных на смартфоне приложениях и регулярная отправка этих данных на серверы разработчика.
- Проверка наличия и активности VPN‑сервисов с последующей попыткой обхода их защиты.
- Встроенный скрытый SDK для деанонимизации, позволяющий вычислять реальные IP‑адреса пользователей в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая сбор данных о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудио на серверы для анализа.
- Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Возможность загружать и устанавливать обновления в обход Google Play.
- Управление NFC‑чипом через внутренние мини‑приложения и передача кастомных команд на терминалы.
Возможные последствия и рекомендации
Такие функции представляют серьёзную угрозу приватности и безопасности данных пользователей: от раскрытия сетевой анонимности до перехвата личных контактов и аудиозаписей. Эксперты рекомендуют ограничить права приложения, по возможности удалить его до проведения независимого аудита и контролировать сетевую активность устройства.
Анализ проводил независимый исследователь, изучивший содержимое APK и описавший обнаруженные механизмы скрытого мониторинга.