В госмессенджере «Макс» обнаружены скрытые функции слежки и обхода VPN
Исследование APK‑файла госмессенджера выявило набор механизмов, позволяющих приложению собирать расширенные данные о смартфоне и обходить обычные средства защиты.
Ключевые находки
- Сбор и отправка полного списка установленных приложений на серверы разработчика.
- Поиск установленных и активных VPN‑сервисов и наличие скрытого SDK для деанонимизации пользователей с возможностью вычислять реальные IP в обход VPN.
- Непрерывный мониторинг изменений в списке контактов, включая данные о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и последующей отправки аудио для аналитики.
- Механизм удалённого удаления сообщений из локальной базы посредством скрытых push‑запросов.
- Возможность загружать и устанавливать обновления вне Google Play.
- Контроль NFC‑чипа через встроенные мини‑приложения с передачей команд на терминалы.
Какие риски это создаёт
Перечисленные функции могут привести к утечке персональных данных, сопоставлению действий пользователя между приложениями, раскрытию реального IP‑адреса при использовании VPN и слежке за звонками и контактами. Также возможна потеря контроля над локальными сообщениями и установкой нежелательных обновлений.
Рекомендации для пользователей
- Проверяйте список разрешений приложения и ограничивайте доступ к микрофону и контактам.
- При необходимости используйте проверенные средства безопасности и VPN от надёжных провайдеров.
- Устанавливайте обновления только из официальных магазинов и контролируйте источники APK.
- По возможности избегайте хранения чувствительной информации на устройстве и регулярно делайте резервные копии.