В госмессенджере обнаружили скрытый сбор данных, обход VPN и деанонимизацию

Анализ APK показал, что приложение в фоновом режиме собирает список установленных приложений, отслеживает VPN, содержит скрытый SDK для восстановления реальных IP, ведёт мониторинг контактов, может записывать звук, удалять локальные сообщения и устанавливать обновления в обход Play Store.

Коротко

Проверка установочного файла мессенджера выявила набор функций, которые позволяют собирать детальные данные о пользователях и обходить стандартные механизмы анонимности на устройстве.

Что показал анализ

  • Фоновая отправка полного списка всех установленных приложений с устройства.
  • Поиск и проверка наличия/активности VPN‑сервисов на телефоне.
  • Встроенный скрытый SDK для деанонимизации, позволяющий определять реальные IP вне работы VPN.
  • Непрерывный мониторинг изменений в списке контактов, включая людей, не зарегистрированных в мессенджере.

Дополнительные возможности и опасения

  • Инструменты для скрытой записи звука с микрофона и отправки аудиоаналитики на сервер.
  • Возможность удалять сообщения из локальной базы телефона с помощью скрытых пуш‑запросов.
  • Механизм загрузки и установки обновлений в обход официального магазина приложений.
  • Управление NFC‑чипом через встроенные мини‑приложения с передачей команд на терминалы.

Какие риски это создаёт

Такие функции повышают риск утечки персональных данных, обхода защитных средств пользователя и удалённого вмешательства в работу устройства. Скрытая деанонимизация уменьшает эффективность VPN, а возможность установки обновлений вне Play Store усложняет контроль за безопасностью.

Что можно сделать

Пользователям рекомендуется проверять разрешения приложений, ограничивать доступ к микрофону и контактам, по возможности использовать проверённые средства безопасности и обновлять ПО только из официальных источников. Для организаций — проводить собственные аудиты и оценку рисков перед массовой установкой.

Иллюстрация: экран смартфона