Независимый анализ APK‑файла госмессенджера «Макс» выявил в приложении функции скрытого мониторинга и возможности, которые работают в обход стандартных механизмов безопасности Android.
Что обнаружили
- Сбор полного списка установленных на смартфоне приложений и периодическая отправка этих данных на серверы разработчиков.
- Поиск установленных VPN‑сервисов и проверка их активности; скрытый SDK деанонимизации, позволяющий вычислять реальные IP‑адреса в обход активного VPN.
- Непрерывный мониторинг изменений в списке контактов, включая данные о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи аудио с микрофона и отправки аудиоаналитики на сервер.
- Возможность удалять сообщения непосредственно из локальной базы телефона с помощью скрытых push‑запросов.
- Техническая способность загружать и устанавливать собственные обновления в обход Google Play и управлять NFC‑чипом через внутренние мини‑приложения, отправляя команды на терминалы.
Как проводился анализ
Исследователь изучил APK‑файл и код приложения, выделив модули и скрытые SDK, которые активны в фоновом режиме и выполняют перечисленные действия.
Почему это важно
Такие механизмы могут нарушать приватность пользователей, снижать эффективность VPN и предоставлять возможность удалённого доступа к данным и аппаратным функциям устройства. Пользователи и надзорные органы должны получить ясные объяснения о том, какие данные собираются и с какой целью.
