В результате вскрытия APK госмессенджера «Макс» исследователь обнаружил набор функций скрытого мониторинга. В коде приложения выявлены механизмы сбора подробной информации об устройстве и пользователях, а также инструменты, которые обходят стандартные средства защиты Android.
Что показал анализ кода
- Фоновая отправка полного списка установленных на смартфоне приложений;
- Поиск и мониторинг VPN‑сервисов: проверяется их наличие и состояние;
- Скрытый SDK для деанонимизации, позволяющий вычислять реальные IP в обход работающего VPN;
- Непрерывное отслеживание изменений в списке контактов, включая людей, не зарегистрированных в мессенджере;
- Инструменты для тайной записи звука с микрофона и последующей передачи аудиоаналитики на серверы;
- Возможность удалять сообщения из локальной базы телефона с помощью скрытых push‑запросов;
- Техническая способность загружать и устанавливать обновления в обход Google Play;
- Контроль NFC‑чипа через внутренние мини‑приложения и передача кастомных команд на терминалы.
Почему это опасно
Перечисленные механизмы представляют серьёзную угрозу приватности и безопасности: утечки персональных данных, раскрытие реального адреса пользователя при включённом VPN, записи разговоров и возможность скрытого удаления локальной информации. Такие функции могут использоваться для отслеживания поведения и деанонимизации.
Рекомендации пользователям
- Пересмотрите необходимость использования приложения и права доступа, которые ему предоставлены;
- Ограничьте запрашиваемые разрешения (микрофон, доступ к контактам, хранилищу) или удалите приложение, если есть сомнения;
- Используйте проверённые средства защиты и актуальные версии операционной системы;
- Применяйте VPN от надёжных поставщиков, но учитывайте, что некоторые методы деанонимизации могут обходить VPN;
- При обнаружении подозрительной активности обратитесь к специалистам по кибербезопасности или соответствующим контролирующим органам.