Кратко о расследовании
Исследователь проанализировал APK‑файл государственного мессенджера и обнаружил в нём механизмы скрытого сбора данных и обхода стандартных средств защиты Android.
По результатам анализа приложение в фоновом режиме передаёт на серверы полные списки установленных на устройстве приложений. Особое внимание уделяется поиску и проверке VPN‑сервисов: программа определяет их наличие и активность, а также содержит скрытый модуль деанонимизации, способный выявлять реальные IP‑адреса пользователей в обход работающего VPN.
Кроме того, мессенджер постоянно отслеживает изменения в списке контактов, собирая информацию даже о людях, не зарегистрированных в сервисе. В коде также найдены функции для тайной записи звука с микрофона и последующей отправки аудиоаналитики на серверы, а также возможности удалять сообщения в локальной базе с помощью скрытых push‑запросов.
Исследователь отметил техническую возможность загрузки и установки обновлений в обход официального магазина приложений, а также управление NFC‑чипом через встроенные мини‑приложения с передачей кастомных команд на терминалы.
