Анализ APK‑файла государственного мессенджера «Макс» выявил набор скрытых функций, которые позволяют собирать избыточные данные о пользователях и обходить стандартные механизмы анонимности и безопасности Android.
Что именно обнаружили
- Фоновый сбор полного списка всех установленных на смартфоне приложений.
- Проверка наличия и состояния VPN‑сервисов и попытки обнаружить их использование.
- Скрытый SDK деанонимизации, позволяющий вычислять реальные IP‑адреса в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая информацию о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на серверы.
- Техническая возможность удалять сообщения из локальной базы устройства с помощью скрытых push‑запросов.
- Возможность загружать и устанавливать обновления в обход официального магазина приложений и управление NFC через внутренние мини‑приложения.
Как это работает
Компоненты, обнаруженные в APK, запускаются в фоновом режиме и периодически отправляют собранные данные на удалённые серверы. Часть функций маскируется внутри скрытых SDK и мини‑приложений, что затрудняет их обнаружение обычными методами.
Последствия для приватности и безопасности
Такие механизмы повышают риски раскрытия личных данных, деанонимизации при использовании VPN и утечек информации о контактах. Возможность удалённого вмешательства в локальную базу сообщений и записи аудио увеличивает угрозы для конфиденциальности.
Рекомендации
- Проверять разрешения приложений и избегать установки ПО из ненадёжных источников.
- Следить за обновлениями операционной системы и использовать официальные магазины приложений.
- При необходимости обращаться за независимой технической экспертизой и ждать официальных разъяснений от разработчиков и регуляторов.