Анализ установочного файла (APK) государственного мессенджера «Макс» выявил множество функций скрытого мониторинга, которые собирают избыточные данные о пользователях и способны обходить стандартные механизмы безопасности.
Ключевые находки исследования
- Фоновый сбор полного списка установленных приложений на устройстве.
- Проверка наличия и активности VPN‑сервисов с последующей попыткой деанонимизации пользователей через встроенный SDK.
- Непрерывный мониторинг изменений в списке контактов, включая информацию о людях, не зарегистрированных в мессенджере.
- Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на сервер.
- Возможность удалённого удаления сообщений из локальной базы телефона через скрытые push‑запросы.
- Техническая способность загружать и устанавливать обновления в обход официального магазина приложений.
- Управление NFC‑чипом через встроенные мини‑приложения и передача кастомных команд на терминалы.
По результатам анализа, ряд функций реализован таким образом, что они могут работать незаметно для пользователя и обходить штатные ограничения Android. Особенно вызывают опасения механизмы, позволяющие вычислять реальные IP‑адреса при активном VPN и скрытую передачу аудиоданных.
Наличие возможностей по удалённой установке обновлений и управлению NFC делает приложение потенциально способным вмешиваться в работу устройства и взаимодействовать с терминальным оборудованием без явного согласия владельца.
Что делать пользователям
Пользователям рекомендуется критично оценивать необходимость установки подобных приложений, следить за правами, которые они запрашивают, и по возможности использовать проверенные средства безопасности. При сомнениях стоит обратиться к специалистам по информационной безопасности или воздержаться от использования сервиса до прояснения всех вопросов с приватностью.