В госмессенджере «Макс» выявили скрытые функции слежки и обхода VPN

Анализ APK-файла госмессенджера «Макс» показал сбор данных о всех установленных приложениях, деанонимизацию в обход VPN, слежение за контактами, скрытую запись звука и другие потенциально опасные возможности.

В госмессенджере «Макс» выявили скрытые функции слежки и обхода VPN

Независимый анализ APK‑файла госмессенджера «Макс» выявил в приложении набор функций, которые позволяют собирать расширенные данные о пользователях и обходить обычные механизмы защиты.

Что обнаружили в коде

  • Фоновая отправка полного списка установленных на телефоне приложений.
  • Проверка наличия и активности VPN‑сервисов и скрытый SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
  • Постоянный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.
  • Инструменты для тайной записи звука с микрофона и последующей передачи аудиоаналитики на сервер.
  • Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
  • Механизм загрузки и установки собственных обновлений в обход официального магазина приложений.
  • Управление NFC‑чипом через внутренние мини‑приложения и отправка кастомных команд на терминалы.

Какие это создаёт риски

Такие функции могут нарушать приватность пользователей и обходить ожидаемые средства защиты устройства: VPN, механизмы контроля обновлений и ограничения доступа к микрофону или контактам. Возможность деанонимизации и скрытой передачи данных повышает риски утечек и несанкционированного доступа к личной информации.

Иллюстрация

Что делать пользователям и властям

Эксперты отмечают необходимость проверки кода и прозрачности со стороны разработчика, а также проведения независимого аудита безопасностей. Пользователям рекомендуют внимательно оценивать предоставляемые приложением разрешения и по возможности использовать проверенные средства защиты и контроль обновлений.