Специалист провёл анализ APK‑файла государственного мессенджера и выявил в нём набор скрытых функций для мониторинга и обхода стандартных механизмов защиты Android.
Что обнаружили в коде
В результате анализа выявлены механизмы постоянного сбора данных и удалённого управления, которые работают в фоновом режиме и не очевидны пользователю.
- Передача полных списков всех установленных приложений с устройства на серверы;
- Поиск и проверка наличия и активности VPN‑сервисов;
- Встроенный SDK для деанонимизации, позволяющий вычислять реальные IP в обход работающего VPN;
- Непрерывный мониторинг изменений в списке контактов, включая тех, кто не зарегистрирован в мессенджере;
- Инструменты для тайной записи звука с микрофона и отправки аудиоаналитики на сервер;
- Возможность удалять сообщения из локальной базы с помощью скрытых пуш‑запросов;
- Загрузка и установка обновлений вне официального магазина приложений и управление NFC через внутренние мини‑приложения.
Как это может работать на устройстве
Модули в приложении запускаются в фоне и выполняют сетевые запросы, отправляя собранные данные на удалённые серверы. Некоторые функции реализованы скрыто, чтобы обходить стандартные разрешения и механизмы анонимности.
Какие риски для пользователей
Конфиденциальность: сбор списков приложений и контактов раскрывает социальные связи и используемые сервисы.
Анонимность: деанонимизация VPN ставит под угрозу скрывающих своё местоположение пользователей.
Безопасность: удалённое управление файлами, запись звука и скрытая установка обновлений открывают векторы для злоупотреблений и атак.
Рекомендации
Пользователям рекомендуется пересмотреть права приложений, при необходимости временно отключить или удалить сомнительные программы и дождаться официальных разъяснений и независимого аудита. Для защиты приватности полезно использовать обновлённые системы безопасности и проверенные VPN‑сервисы.