Независимый анализ выявил функции скрытого мониторинга
В результате анализа APK‑файла госмессенджера исследователь обнаружил набор функций, которые собирают избыточные данные о пользователях и способны обходить стандартные механизмы защиты Android.
Что именно было найдено
- Фоновая отправка полного списка установленных на смартфоне приложений.
- Поиск и проверка установленных VPN‑сервисов с наличием скрытого SDK, позволяющего вычислять реальные IP‑адреса пользователей в обход активного VPN.
- Постоянный мониторинг изменений в списке контактов, включая сбор данных о людях, не зарегистрированных в мессенджере.
- Инструменты для тайной записи звука с микрофона и отправки результатов аудиоаналитики на серверы.
- Возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Механизм загрузки и установки собственных обновлений в обход официального магазина приложений.
- Техническая возможность управления NFC‑чипом через внутренние мини‑приложения и передача кастомных команд на терминалы.
Такие функции могут представлять серьёзную угрозу приватности и безопасности устройства. Сбор сведений о приложениях, обход VPN и удалённый доступ к данным требуют особого внимания со стороны пользователей и контролирующих органов.
Рекомендуется внимательно оценивать запрашиваемые приложением разрешения, по возможности ограничить доступ к микрофону и контактам, а также использовать надёжные средства защиты и проверённые каналы обновления ПО.
Обнаруженные механизмы позволяют приложению собирать и передавать информацию, обходя некоторые стандартные меры защиты, что повышает риск утечек и слежки.