В госмессенджере «Макс» нашли скрытый сбор данных и обход VPN

Анализ APK-файла выявил функции скрытого мониторинга: сбор списка приложений, проверку и деанонимизацию VPN, прослушивание микрофона, удалённое удаление локальных сообщений и возможности обхода магазина приложений.

Коротко

Исследователь, который разобрал APK‑файл госмессенджера «Макс», обнаружил в приложении механизмы скрытого мониторинга и инструменты, позволяющие обходить стандартные средства защиты Android.

Что именно найдены

  • Фоновая отправка полной информации обо всех установленных приложениях с устройства.
  • Проверка наличия и состояния VPN‑сервисов и встроенный SDK деанонимизации, позволяющий вычислять реальные IP‑адреса в обход работающего VPN.
  • Непрерывный мониторинг изменений в списке контактов, включая сбор данных о людях, не зарегистрированных в мессенджере.
  • Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на серверы.
  • Возможность удалённо удалять сообщения из локальной базы через скрытые push‑запросы.
  • Механизмы загрузки и установки обновлений в обход официального магазина приложений и контроль NFC‑чипа через внутренние мини‑приложения с передачей команд на терминалы.

Возможные риски

Обнаруженные функции создают серьёзные риски для конфиденциальности и безопасности пользователей: деанонимизация, утечка данных о контактах и приложениях, а также удалённый доступ к локальным данным и микрофону.

Рекомендации для пользователей

  1. Оценивать необходимость установки приложений с повышенными привилегиями и проверять их происхождение.
  2. Использовать актуальные версии операционной системы и антивирусных решений.
  3. Ограничивать доступ приложений к микрофону, контактам и другим чувствительным данным через системные настройки.
  4. При сомнениях — обращаться к официальным источникам безопасности и ждать комментариев разработчиков или независимых экспертов.

Иллюстрация