Анализ APK государственно ориентированного мессенджера «Макс» выявил набор скрытых функций, которые позволяют собирать избыточные данные о пользователях и обходить стандартные механизмы защиты Android.
Что обнаружили в коде
Исследование показало, что приложение выполняет в фоновом режиме ряд действий, выходящих за рамки типичной телекоммуникационной функциональности:
- Сбор полных списков всех установленных приложений на устройстве;
- Проверка наличия и активности VPN‑сервисов и наличие скрытого SDK для деанонимизации, позволяющего определять реальный IP в обход работающего VPN;
- Непрерывное отслеживание изменений в списке контактов, в том числе данных о людях, не зарегистрированных в мессенджере;
- Инструменты для тайной записи звука с микрофона и отправки аудио для дальнейшей обработки;
- Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы;
- Возможность загружать и устанавливать обновления вне официального магазина Google Play;
- Контроль NFC‑чипа через внутренние мини‑приложения с передачей кастомных команд на терминалы.
Последствия для приватности и безопасности
Такой набор возможностей может привести к серьезным нарушениям приватности: от утечек сведений об установленных приложениях до раскрытия реального сетевого адреса пользователя. Кроме того, функции скрытой записи и удалённого управления локальной базой создают дополнительные риски безопасности.
Рекомендации
Эксперты советуют проявлять осторожность: проверять разрешения приложений, следить за официальными разъяснениями разработчиков и органов, а при сомнениях — временно ограничивать использование программы до появления подробных данных о безопасности.