Анализ APK‑файла государственного мессенджера «Макс» выявил набор функций, которые позволяют приложению тайно собирать данные пользователей и обходить стандартные механизмы защиты Android.
Основные находки
- Фоновой сбор полного списка установленных на смартфоне приложений.
- Проверка наличия и активности VPN‑сервисов и скрытый SDK для деанонимизации, позволяющий вычислять реальные IP‑адреса в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая данные о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Техническая способность загружать и устанавливать собственные обновления в обход официального магазина приложений.
- Контроль NFC‑чипа через внутренние мини‑приложения и передача кастомных команд на терминалы.
Почему это опасно
Перечисленные функции создают серьёзные риски для конфиденциальности и безопасности: деанонимизация VPN подрывает защиту сетевого трафика, скрытый сбор контактов и списка приложений расширяет объём собираемых персональных данных, а возможность скрытой записи звука и удалённой модификации локальных данных открывает путь для неправомерного доступа и утечек.
Наличие механизмов установки обновлений вне официальных каналов и управления NFC повышает вероятность распространения вредоносных компонентов и использования устройства в качестве точки взаимодействия с терминалами.
Рекомендации
Эксперты по безопасности обычно рекомендуют тщательный аудит кода приложений, ограничение прав приложений в системе и использование проверённых средств защиты. При обнаружении подобных функций имеет смысл приостановить использование приложения до выяснения всех обстоятельств.