Краткий вывод исследования APK‑файла «Макс» — что обнаружили исследователи:
Анализ внутреннего кода приложения показал наличие множества функций для скрытого сбора и передачи данных, а также средств обхода стандартных механизмов безопасности Android.
Основные обнаруженные возможности:
- Сбор полного списка установленных на устройстве приложений и отправка этих данных на серверы.
- Поиск и проверка активности VPN‑сервисов с наличием скрытого SDK для деанонимизации, позволяющего вычислять реальные IP‑адреса в обход включённого VPN.
- Непрерывный мониторинг изменений в списке контактов, в том числе сбор данных о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и передачи аудиоаналитики на сервер.
- Техническая возможность удалять сообщения из локальной базы телефона с помощью скрытых push‑запросов.
- Механизмы загрузки и установки собственных обновлений в обход Google Play и управление NFC через встроенные мини‑приложения.
Технические подробности
Функции заложены в коде приложения и могут работать в фоновом режиме: отправка данных о приложениях и контактах, прослушивание микрофона и выполнение скрытых команд. Наличие модулей для обхода VPN и обновлений указывает на возможности вмешательства в сетевые и системные механизмы устройства.
Риски и рекомендации
Такие возможности создают серьёзные риски для приватности и безопасности пользователей. Рекомендуется: по возможности избегать использования сомнительных приложений, устанавливать программы только из проверенных источников, следить за разрешениями приложений и использовать средства защиты на уровне устройства (обновления ОС, надёжные VPN с системой контроля приложений). При наличии подозрений — удалить приложение и проверить устройство с помощью специализированных инструментов.
Вопросы о назначении и объёме сборов данных требуют официальных разъяснений от разработчиков и ответственных организаций.