Кратко
Исследователь проанализировал APK‑файл государственного мессенджера и выявил в нём функции скрытого мониторинга, которые позволяют собирать избыточные данные и обходить стандартные механизмы анонимности и безопасности.
Что обнаружено
- Фоновая отправка полного списка всех установленных на смартфоне приложений на серверы разработчика.
- Проверка наличия и активности VPN‑сервисов и встроенный SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, включая информацию о людях, не зарегистрированных в мессенджере.
- Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на сервер.
- Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
- Механизмы загрузки и установки обновлений в обход официального магазина приложений.
- Техническая способность управлять NFC‑чипом через встроенные мини‑приложения и передавать кастомные команды на терминалы.
Такие функции представляют серьёзный риск для приватности и безопасности пользователей: они позволяют собирать подробные данные об устройствах и обходить привычные механизмы защиты. Эксперт отмечает, что наличие подобных модулей требует повышенного внимания к правам доступа приложения и к каналам передачи данных.