В госмессенджере «Макс» обнаружили скрытый сбор данных и деанонимизацию

Анализ APK показал, что мессенджер в фоновом режиме собирает подробные сведения об установленных приложениях, отслеживает VPN и содержит механизмы для вычисления реальных IP-адресов пользователей и других скрытых действий.

Кратко

Исследователь проанализировал APK‑файл государственного мессенджера и выявил в нём функции скрытого мониторинга, которые позволяют собирать избыточные данные и обходить стандартные механизмы анонимности и безопасности.

Что обнаружено

  • Фоновая отправка полного списка всех установленных на смартфоне приложений на серверы разработчика.
  • Проверка наличия и активности VPN‑сервисов и встроенный SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
  • Непрерывный мониторинг изменений в списке контактов, включая информацию о людях, не зарегистрированных в мессенджере.
  • Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на сервер.
  • Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
  • Механизмы загрузки и установки обновлений в обход официального магазина приложений.
  • Техническая способность управлять NFC‑чипом через встроенные мини‑приложения и передавать кастомные команды на терминалы.

Такие функции представляют серьёзный риск для приватности и безопасности пользователей: они позволяют собирать подробные данные об устройствах и обходить привычные механизмы защиты. Эксперт отмечает, что наличие подобных модулей требует повышенного внимания к правам доступа приложения и к каналам передачи данных.

Иллюстрация интерфейса приложения