Не следит, но в теории может: RKS Global проверила гипотезу о «перманентной слежке» в Max на Android и iOS
В ответ на опасения, что приложение запрашивает «чрезмерно много доступов и использует их несанкционированно».
- Летом 2025 года в соцсетях писали, что нацмессенджер Max, по неподтверждённой информации, использует камеру в фоновом режиме, ведёт скрытую прослушку, делает скриншоты, а также следит за действиями пользователя в других приложениях.
- Проект по защите интернет-свобод RKS Global взял для теста iPhone 13 и Google Pixel 7a, сбросив настройки до заводских и поставив последние версии операционных систем. Мессенджер скачали из App Store и Google Play.
- Сначала исследователи дали доступ ко всему, что Max запросил, и двое суток наблюдали за сервисом: когда он свёрнут, а телефон заблокирован или же, наоборот, разблокирован; когда он открыт; когда открыт и рядом находится «источник речи». Через два дня отозвали доступы и проверили, запроcят ли их снова и при каких условиях.
Тесты на iPhone
- Анализировали файл sysdiagnose с логами с помощью iLEAPP и вручную, а также трафик в PiRouge 3, и использовали «штатные средства iPhone, где видно, какие приложения пользовались разрешениями».
- Несанкционированный доступ к «Контактам», «Фотографиям», «Камере» и «Микрофону» не выявили.
- Запрос на повторные доступы система шлёт только при попытке запустить связанные с ними функции. Например, если нажать на кнопки для подключения контактов, записи аудио или загрузки файла, то попросит доступ к контактам, микрофону и файлам соответственно.
Тесты на Google Pixel
- Для анализа использовали Logcat, PiRouge, журнал с ошибками, а также «штатные средства Android, где видно, какие приложения пользовались разрешениями».
- Несанкционированный доступ к «Камере», «Местоположению», «Микрофону», «Уведомлениям», «Фото и видео» и «Контактам» не выявили. Но обнаружили «аномалию», которой в тестах на iPhone не возникло.
В конфигурации, где приложение было открыто, было замечено, что оно отправляет пакеты размером 2,48 Кб на сервер 217.20.152.209 — и одновременно иногда отрабатывает задача на перерисовку интерфейса.
В командах отрисовки интерфейса не замечено обращение к пользовательским данным, но трафик не был расшифрован из-за особенностей стенда: нет настроенного механизма расшифровывания трафика в связи со срочностью исследования.
- Запрос на повторные доступы система шлёт только при попытке запустить связанные с ними функции — как и в случае с iPhone.
Выводы
- «Слежки по умолчанию» нет. «Технически у Max есть возможность собирать данные, [связанные с запрашиваемыми разрешениями], и отправлять их, но мы не увидели, что такое происходит», — заключили в RKS Global.
- Однако вместе с тем исследователи допустили, что «это может происходить точечно и исходя из локации». Да и гарантий, что в будущем сервис не начнёт «несанкционированно вторгаться в пользовательское устройство», тоже нет.
Также следует помнить, что любые приложения и сайты получают IP-адреса, которые косвенно могут указывать на геолокацию. То есть любые российские приложения, включая Мax, могут фиксировать, где приблизительно находится пользователь.
- В RKS Global отметили, что в дальнейшем можно детальнее проанализировать трафик и расшифровать пакеты данных, исследовать разные хосты и домены, а также возможные аномалии, меняя локацию и номер телефона, и прицельнее изучить действия приложения.