Исследователь провёл анализ APK‑файла государственного мессенджера «Макс» и обнаружил в коде ряд функций, которые могут использоваться для скрытого мониторинга пользователей и обхода стандартных средств защиты Android.
Метод исследования
Автор анализа изучил содержимое пакета приложения и сопроводительных модулей, выявив компоненты, запускающиеся в фоне и отправляющие телеметрию на удалённые серверы.
Какие данные собирает приложение
- Полный список установленных приложений на смартфоне, который периодически отправляется на сервер.
- Проверка наличия и статуса VPN‑сервисов — приложение обнаруживает и мониторит их работу.
- Интегрированный SDK деанонимизации, позволяющий определять реальные IP‑адреса пользователей в обход включённого VPN.
- Постоянный мониторинг изменений в списке контактов, включая сбор данных о людях, не зарегистрированных в мессенджере.
Дополнительные тревожные возможности
В коде также обнаружены средства для фоновой записи звука через микрофон с последующей отправкой аудиоданных на сервер, механизмы удалённого удаления сообщений из локальной базы через скрытые push‑запросы, функция загрузки и установки обновлений вне официального магазина приложений, а также управление NFC‑чипом через внутренние модули.
Последствия и риски
Такой набор функций создаёт риски для приватности и безопасности пользователей: деанонимизация и обход VPN снижают анонимность, сбор расширенной информации о контактах увеличивает объём персональных данных, а скрытые механизмы обновления и удалённого управления — расширяют поверхность для возможных злоупотреблений.

Эксперт отмечает, что обнаруженные компоненты требуют дополнительной проверки и прозрачности со стороны разработчиков, а пользователям следует учитывать потенциальные риски при установке и использовании подобных приложений.