Анализ APK‑файла официального госмессенджера «Макс» выявил комплекс скрытых механизмов слежки: приложение собирает подробную информацию об установленном ПО, отслеживает контакты и содержит инструменты для обхода стандартных средств анонимности.
Основные находки
- Сбор полного списка установленных приложений и пересылка этих данных на серверы.
- Определение наличия и состояния VPN‑сервисов и скрытый SDK для деанонимизации, позволяющий устанавливать реальные IP‑адреса пользователей в обход работающего VPN.
- Постоянный мониторинг изменений в списке контактов, включая данные о тех, кто не зарегистрирован в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы телефона с помощью скрытых push‑запросов.
- Механизмы загрузки и установки обновлений в обход официального магазина приложений и управление NFC‑чипом через встроенные мини‑приложения.
Как это работает
По результатам анализа кода, многие из перечисленных функций работают в фоновом режиме и способны выполнять действия в обход стандартных систем безопасности мобильной платформы. Среди технических возможностей отмечены скрытые SDK и фоновые службы, которые периодически обмениваются данными с серверами разработчиков.
Авторы исследования отмечают, что обнаруженные механизмы повышают риски утечки персональных данных и снижают эффективность сторонних средств анонимности. Пользователям рекомендуется внимательно проверять запрашиваемые разрешения и по возможности ограничивать использование приложений с сомнительными функциями.