Анализ установленного APK‑кода госмессенджера «Макс» показал наличие функций скрытого сбора данных и инструментов, которые позволяют обходить стандартные механизмы анонимности и безопасности Android.
Ключевые находки в коде
- Фоновая отправка полного списка всех приложений, установленных на смартфоне, на серверы разработчика.
- Поиск и проверка наличия и активности VPN‑сервисов с использованием скрытого SDK деанонимизации, позволяющего определять реальные IP‑адреса в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов устройства, включая информацию о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и последующей отправки аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы телефона посредством скрытых push‑запросов.
- Техническая способность загружать и устанавливать собственные обновления в обход магазина приложений, а также контролировать NFC‑чип через внутренние мини‑приложения и передавать кастомные команды на терминалы.
Такие возможности выходят за рамки типичных разрешений приложений и создают риски для конфиденциальности и безопасности пользователей: сбор лишних данных, утечка сетевой активности и потенциальный несанкционированный доступ к локальным данным устройства.
Чего стоит опасаться и что делать
Эксперты по безопасности рекомендуют внимательно относиться к разрешениям приложений, использовать официальные и проверяемые источники ПО и при необходимости ограничивать доступ к микрофону, контактам и другим чувствительным данным. Для организаций и пользователей с повышенными требованиями к приватности имеет смысл проконсультироваться со специалистами по кибербезопасности.