Исследование APK‑файла госмессенджера «Макс» выявило ряд функций, которые позволяют приложению собирать обширную информацию с устройства и выполнять действия в обход стандартных механизмов безопасности.
Как проводился анализ
Аналитик распаковал и проанализировал код приложения, изучив встроенные модули и поведение при запуске в фоновом режиме. На основе этого были выделены ключевые механизмы сбора данных и скрытого взаимодействия с устройством.
Что собирает и мониторит приложение
- полный список установленных на смартфоне приложений и регулярная отправка этих данных на сервер;
- поиск и проверка наличия и активности VPN‑сервисов;
- встроенный SDK для деанонимизации, позволяющий определять реальные IP‑адреса в обход действующего VPN;
- постоянный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.
Другие подозрительные возможности
- инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на серверы;
- возможность удалять сообщения из локальной базы телефона с помощью скрытых push‑запросов;
- загрузка и установка собственных обновлений в обход официального магазина приложений;
- контроль NFC‑чипа через встроенные мини‑приложения и передача кастомных команд на терминалы.
Риски для пользователей
Набор таких функций создаёт существенные риски для приватности и безопасности: возможна утечка списка установленных приложений, раскрытие реального IP‑адреса при использовании VPN, сбор данных о контактах и скрытый мониторинг аудио. Пользователям стоит внимательно относиться к правам приложений и источникам обновлений.