Анализ установочного файла государственного мессенджера выявил ряд скрытых механизмов слежки: сбор избыточных данных об устройстве, обход систем безопасности и функции, позволяющие удалённо управлять содержимым на телефоне.
Что нашли в коде
- Фоновая отправка полного списка всех установленных приложений на серверы разработчиков.
- Поиск и проверка VPN‑сервисов с наличием скрытого SDK для деанонимизации и вычисления реального IP в обход работающего VPN.
- Постоянный мониторинг изменений в списке контактов, в том числе тех, кто не зарегистрирован в мессенджере.
- Инструменты для тайной записи звука с микрофона и передачи аудиоаналитики на сервер.
- Возможность удалять сообщения из локальной базы телефона через скрытые push‑запросы.
- Загрузка и установка собственных обновлений в обход официального магазина, а также управление NFC через встроенные мини‑приложения и отправка кастомных команд на терминалы.
Как это работает
По данным анализа, перечисленные функции активны в фоновом режиме и регулярно отправляют данные на удалённые серверы. Некоторые механизмы реализованы так, что обходят стандартные защитные механизмы Android и могут действовать независимо от состояния VPN.
Что это значит для пользователей
- Рассмотреть отказ от использования приложения, если есть опасения за приватность.
- Проверить разрешения приложения и ограничить доступ к микрофону, контактам и другим чувствительным данным.
- Использовать проверенные средства безопасности и следить за обновлениями операционной системы.
Выявленные механизмы вызывают серьёзные вопросы по защите персональных данных и безопасности устройств, поэтому пользователям рекомендуется действовать осторожно и следить за официальными рекомендациями по безопасности.