Анализ установочного файла государственного мессенджера выявил в приложении механизмы скрытого мониторинга пользователей и технические возможности обхода стандартных средств защиты Android.
Что было обнаружено
- Фоновая отправка полного списка всех установленных на устройстве приложений.
- Проверка наличия и активности VPN‑сервисов и встроенный SDK для деанонимизации, позволяющий определять реальные IP в обход работающего VPN.
- Непрерывный мониторинг изменений в списке контактов, в том числе сбор данных о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и последующей отправки аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы через скрытые push‑запросы.
- Функции загрузки и установки обновлений в обход официального магазина приложений и управление NFC через внутренние мини‑модули с передачей команд на терминалы.
Технические подробности
По результатам анализа кода, часть перечисленных возможностей работает в фоновом режиме без явного взаимодействия с пользователем. Некоторые компоненты собирают избыточные метаданные о системе и приложениях, а также содержат скрытые SDK с функциями, способными обходить стандартные механизмы защиты и приватности.
Какие риски для пользователей
- Потеря анонимности при использовании VPN и утечка реального IP‑адреса.
- Расширенный сбор данных о приложениях и контактах создает риск нежелательной компрометации личных связей и сервисов.
- Возможность скрытой записи аудио и удаления локальных сообщений ставит под угрозу конфиденциальность переписки и приватных разговоров.
- Управление NFC и установка непроверенных обновлений повышают риски вмешательства в работу платёжных и других терминалов.
Рекомендации
- Пересмотрите набор разрешений у приложения и отключайте ненужные доступы.
- Используйте проверенные способы контроля приложений: мониторьте сетевые соединения и обновления из официальных источников.
- При необходимости обратитесь к специалистам по безопасности для анализа поведения приложения на устройстве.