В госмессенджере «Макс» обнаружили скрытый сбор данных и обход VPN
Независимый анализ APK‑файла госмессенджера «Макс» выявил функции, позволяющие скрытно собирать большое количество информации и обходить стандартные механизмы защиты Android.
Основные находки
- Сбор полного списка установленных на устройстве приложений и регулярная отправка этих данных на сервер.
- Поиск и мониторинг VPN‑сервисов с проверкой их активности.
- Встроенный SDK деанонимизации, который может вычислять реальные IP‑адреса пользователей в обход работающего VPN.
- Постоянное отслеживание изменений в списке контактов, включая данные о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на серверы.
- Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
- Техническая опция загрузки и установки обновлений в обход официального магазина приложений.
- Контроль NFC‑чипа через внутренние мини‑приложения с передачей команд на терминалы.
Как проводился анализ
Исследователь проанализировал APK‑файл приложения и проследил участки кода, отвечающие за сбор данных, работу скрытых SDK и механизмы обновления. Выявленные функции работают в фоновом режиме и могут активироваться без явного уведомления пользователя.
Последствия и рекомендации
Описанные механизмы представляют серьёзный риск для приватности: деанонимизация, удалённое управление локальными данными и скрытая запись звука могут привести к утечке чувствительной информации. Рекомендуется внимательно оценивать разрешения приложений, использовать проверённые средства безопасности и по возможности ограничивать установку программ из непроверенных источников.