Независимый анализ APK‑файла госмессенджера «Макс» выявил ряд функций скрытого мониторинга, которые способны работать в обход стандартных механизмов безопасности Android.
Что обнаружили в коде
- Фоновой сбор и отправка полного списка установленных на смартфоне приложений на серверы разработчиков.
- Проверка наличия и активности VPN‑сервисов и скрытый SDK деанонимизации, позволяющий вычислять реальные IP‑адреса в обход работающего VPN.
- Постоянный мониторинг изменений в списке контактов, включая данные о людях, не зарегистрированных в мессенджере.
- Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на сервер.
- Техническая возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Возможность загружать и устанавливать обновления в обход официального магазина приложений.
- Контроль NFC‑чипа через внутренние мини‑приложения с отправкой кастомных команд на терминалы.
По мнению исследователя, многие из этих функций могут обходить стандартные средства защиты и представляют риск для приватности и безопасности пользователей.
Эксперты рекомендуют проверять запрашиваемые разрешения, контролировать источник обновлений приложения и при необходимости ограничивать доступ к чувствительным данным, а также использовать дополнительные средства защиты.