Независимый анализ APK‑файла госмессенджера «Макс» выявил функции скрытого слежения и инструменты, позволяющие обходить стандартные механизмы защиты Android.
Исследование показало, что приложение в фоновом режиме собирает избыточные данные об устройстве и передаёт их на серверы разработчиков, а также выполняет ряд подозрительных действий вне контроля пользователя.
Что именно обнаружили в коде
- Сбор полного списка установленных на смартфоне приложений и регулярная отправка этих данных на сервер.
- Проверка наличия и активности VPN‑сервисов и встроенный SDK деанонимизации, позволяющий вычислять реальные IP в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.
Дополнительные возможности слежки и вмешательства
- Тайная запись звука с микрофона с последующей отправкой аудиоаналитики на сервер.
- Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Загрузка и установка собственных обновлений в обход официального магазина Google Play.
- Контроль NFC‑чипа через внутренние мини‑приложения и передача кастомных команд на терминалы.
Такие функции представляют серьёзный риск для приватности и безопасности пользователей. Рекомендуется ограничивать права приложений, устанавливать программы только из проверенных источников, своевременно обновлять систему и по возможности воздержаться от использования сомнительных мессенджеров.