В госмессенджере обнаружили скрытый сбор данных, обход VPN и деанонимизацию

Анализ APK выявил функции скрытого мониторинга: сбор списка установленных приложений, определение реальных IP в обход VPN, отслеживание контактов, тайную запись звука и удалённое удаление локальных сообщений.

Независимый анализ APK‑файла госмессенджера «Макс» выявил функции скрытого слежения и инструменты, позволяющие обходить стандартные механизмы защиты Android.

Исследование показало, что приложение в фоновом режиме собирает избыточные данные об устройстве и передаёт их на серверы разработчиков, а также выполняет ряд подозрительных действий вне контроля пользователя.

Что именно обнаружили в коде

  • Сбор полного списка установленных на смартфоне приложений и регулярная отправка этих данных на сервер.
  • Проверка наличия и активности VPN‑сервисов и встроенный SDK деанонимизации, позволяющий вычислять реальные IP в обход работающего VPN.
  • Непрерывный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.

Дополнительные возможности слежки и вмешательства

  • Тайная запись звука с микрофона с последующей отправкой аудиоаналитики на сервер.
  • Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
  • Загрузка и установка собственных обновлений в обход официального магазина Google Play.
  • Контроль NFC‑чипа через внутренние мини‑приложения и передача кастомных команд на терминалы.

Такие функции представляют серьёзный риск для приватности и безопасности пользователей. Рекомендуется ограничивать права приложений, устанавливать программы только из проверенных источников, своевременно обновлять систему и по возможности воздержаться от использования сомнительных мессенджеров.

Иллюстративное изображение