В госмессенджере «Макс» выявили скрытые функции слежки и обхода VPN
Независимый анализ APK‑файла госмессенджера «Макс» выявил в приложении набор функций, которые позволяют собирать расширенные данные о пользователях и обходить обычные механизмы защиты.
Что обнаружили в коде
- Фоновая отправка полного списка установленных на телефоне приложений.
- Проверка наличия и активности VPN‑сервисов и скрытый SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход работающего VPN.
- Постоянный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и последующей передачи аудиоаналитики на сервер.
- Возможность удалённого удаления сообщений из локальной базы через скрытые push‑запросы.
- Механизм загрузки и установки собственных обновлений в обход официального магазина приложений.
- Управление NFC‑чипом через внутренние мини‑приложения и отправка кастомных команд на терминалы.
Какие это создаёт риски
Такие функции могут нарушать приватность пользователей и обходить ожидаемые средства защиты устройства: VPN, механизмы контроля обновлений и ограничения доступа к микрофону или контактам. Возможность деанонимизации и скрытой передачи данных повышает риски утечек и несанкционированного доступа к личной информации.
Что делать пользователям и властям
Эксперты отмечают необходимость проверки кода и прозрачности со стороны разработчика, а также проведения независимого аудита безопасностей. Пользователям рекомендуют внимательно оценивать предоставляемые приложением разрешения и по возможности использовать проверенные средства защиты и контроль обновлений.