Независимый анализ APK‑файла государственного мессенджера «Макс» выявил набор функций, позволяющих приложению собирать избыточные данные и выполнять действия в обход стандартных механизмов безопасности Android.
Что обнаружили исследователи
В ходе анализа кода отмечены следующие возможности приложения:
- Фоновая отправка полного списка всех установленных на устройстве приложений.
- Поиск и проверка наличия/активности VPN‑сервисов с содержанием скрытого SDK деанонимизации, позволяющего вычислять реальные IP‑адреса пользователей в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая данные о людях, незарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы данных через скрытые push‑запросы.
- Механизмы загрузки и установки собственных обновлений в обход официального магазина приложений.
- Управление NFC‑чипом через внутренние мини‑приложения и передача кастомных команд на терминалы.
Почему это представляет риск
Перечисленные функции могут нарушать приватность пользователей, позволять деанонимизировать людей, обходить меры защиты, установленные пользователем, и создавать дополнительные векторы для утечки данных или вмешательства в работу устройства.
Рекомендации для пользователей
- Оцените необходимость использования мессенджера и при сомнениях временно ограничьте его доступы или удалите приложение.
- Проверьте и сведите к минимуму разрешения приложения в настройках устройства.
- Используйте обновлённое программное обеспечение устройства и проверенные средства защиты.
- При критической необходимости анонимности применяйте дополнительные меры предосторожности и проверяйте альтернативные решения.