Исследователь, проанализировавший APK‑файл госмессенджера «Макс», обнаружил в приложении ряд функций скрытого мониторинга и способов обхода стандартных средств защиты.
Ключевые находки
В ходе анализа выявлены систематический сбор избыточных данных и инструменты, которые представляют риск для приватности и безопасности пользователей.
- Сбор полного списка всех установленных приложений на устройстве;
- Проверка наличия и активности VPN‑сервисов и наличие скрытого SDK, позволяющего деанонимизировать пользователей и определять реальные IP‑адреса в обход работающего VPN;
- Непрерывное отслеживание изменений в списке контактов, включая сведения о людях, не зарегистрированных в мессенджере;
- Тайная запись звука с микрофона с последующей отправкой аудиоаналитики на сервер;
- Возможность удалять сообщения из локальной базы через скрытые push‑запросы;
- Загрузка и установка обновлений в обход официального магазина Google Play;
- Контроль NFC‑чипа через внутренние мини‑приложения и передача кастомных команд на терминалы.
Технические детали
Анализ кода показывает, что многие из перечисленных функций работают в фоновом режиме и могут активироваться без явного уведомления пользователя. Наличие скрытого SDK деанонимизации и механизмов обновления вне Play Store усиливает риски неконтролируемого поведения приложения.
Возможные риски
Такие возможности могут привести к утечке персональных данных, обходу средств защиты и потере контроля над локальной информацией на устройстве.
Рекомендации для пользователей
- Приостановить использование приложения до уточнения уровня безопасности;
- Проверять разрешения приложений и не предоставлять лишних привилегий;
- Устанавливать приложения только из доверенных источников и следить за обновлениями системы безопасности;
- При наличии сомнений обращаться к специалистам по информационной безопасности.