Исследователь обнаружил в коде госмессенджера механизмы скрытого мониторинга
Анализ APK‑файла государственного мессенджера показал наличие функций, которые собирают избыточную информацию и выполняют действия в обход стандартных средств безопасности Android.
В фоне приложение отправляет на серверы полные списки установленных на смартфоне приложений и отдельно проверяет наличие и активность VPN‑сервисов. В коде обнаружен скрытый SDK, способный вычислять реальные IP‑адреса пользователей, обходя включённый VPN.
Мессенджер также непрерывно отслеживает изменения в списке контактов устройства, собирая данные даже о людях, не зарегистрированных в сервисе.
Другие обнаруженные функции
- Тайная запись звука с микрофона с последующей отправкой аудиоаналитики на сервер.
- Возможность удалять сообщения в локальной базе телефона через скрытые push‑запросы.
- Загрузка и установка собственных обновлений в обход Google Play.
- Контроль NFC‑чипа через встроенные мини‑приложения и передача команд на терминалы.
По мнению исследователя, такие механизмы представляют риск для приватности и безопасности пользователей: они дают разработчикам расширенные возможности по сбору данных и дистанционному управлению устройством.
Эксперты советуют проверять права приложений, загружать программы только из доверенных источников и по возможности ограничивать доступ к микрофону, контактам и другим чувствительным компонентам системы.
