MAX без оболочки: Что мы нашли в его APK

отметили
54
человека
в архиве
MAX без оболочки: Что мы нашли в его APK

9 сен 2025.

Недавно появившейся мессенджер «Макс», наделал много шума. Он является достаточно спорным приложением и мне пришла в голову мысль изучить приложение и посмотреть, а настолько ли опасно оно, как о нем говорят.
Как можно познакомиться с приложением ближе, чем через его код? Тем более, что для исследования android-приложений нам не понадобятся сложные инструменты на подобии IDA или Ghidra, как это бывает с анализом исполняемых файлов.

Для анализа я использовал стандартный, для подобной задачи, набор инструментов: JADX, APKtool, VSCode ну и конечно же Android Studio, куда без него в анализе APK файлов.
Но, прежде чем лезть под капот «Макса» я установил его на эмулятор устройства и посмотрел его функционал и требуемые им разрешения. После того, как я ввел номер телефона и подтвердил его, «Макс» попросил доступ к моим контактам (Рисунок 1). Достаточно стандартное поведение для мессенджера, позволяет находить контакты из списка, зарегистрированных в «Максе»

После этого, «Макс» снова запросил доступ к контактам (рисунок 2).

Заполнив сведения о контакте, а именно имя пользователя, я решил выполнить звонок, и мессенджер сразу запросил разрешение для записи аудио (рисунок 3).

Пощупал остальной функционал, были запрошены доступ к камере, демонстрации и записи экрана (демонстрация экрана в звонке есть, а вот функционала записи я не увидел).

На первый взгляд, «Макс» представляет из себя обычный мессенджер со стандартными для такого приложения набором функций и разрешений. Но всё ли так на самом деле. Давайте разбираться, пора посмотреть под капот этого приложения.

Итак, я «разобрал» приложение и приступил к его анализу. Как исследователей, нас в первую очередь интересует файл AndroidManifest.

AndroidManifest.xml — один из самых важных и интересных для исследователя файлов. Он содержит много информации, по которой можно составить представление о приложении, и даже сформировать поверхность атаки. В архиве он представлен в закодированном виде.

Итак, что же интересного я нашел? А нашлось достаточно много.

Ниже я приведу список опасных разрешений, с кодом из файла, и в некоторых местах буду вставлять свои комментарии.

· REQUEST_INSTALL_PACKAGES — может устанавливать другие приложения

· SYSTEM_ALERT_WINDOW — может показывать окна поверх других приложений

RECEIVE_BOOT_COMPLETED — автозапуск при старте системы

DISABLE_KEYGUARD — отключение блокировки экрана

USE_FULL_SCREEN_INTENT — полноэкранные уведомления

Доступ к личным данным:

READ_CONTACTS, WRITE_CONTACTS — полный доступ к контактам

ACCESS_FINE_LOCATION — точная геолокация. Постоянное отслеживание точного местоположения пользователя в реальном времени.

CAMERA — доступ к камере

RECORD_AUDIO — запись аудио

READ_EXTERNAL_STORAGE, WRITE_EXTERNAL_STORAGE — доступ к файловой системе

READ_PHONE_NUMBERS — доступ к телефонным номерам

GET_ACCOUNTS, AUTHENTICATE_ACCOUNTS, MANAGE_ACCOUNTS, USE_CREDENTIALS — полный доступ к аккаунтам. Может получить список всех аккаунтов (Google, соцсети, почта) на устройстве и манипулировать ими.

USE_FINGERPRINT — доступ к биометрии

Сетевые разрешения:

INTERNET — полный доступ в интернет

ACCESS_WIFI_STATE, ACCESS_NETWORK_STATE — мониторинг сети
Bluetooth разрешения — полный контроль Bluetooth
CHANGE_WIFI_STATE — изменение состояния Wi-Fi. Могут мешать работе сети, перехватывать трафик.

Подозрительные сервисы

Сервис для звонков с доступом к камере и микрофону

Сервис медиа-проекции (может записывать экран)

Опасные компоненты

LinkInterceptorActivity с возможностью перехвата deeplinks:

android:exported=«true» (Критическая уязвимость). Эта активность может быть запущена извне — другим приложением на устройстве или даже из браузера по специальной ссылке.

android:excludeFromRecents=«true» (Тактика скрытности). После того как пользователь завершит работу с этой активностью, она не появится в списке последних приложений (который вызывается кнопкой «Недавние»).

CallNotifierFixActivity с возможностью показа на экране блокировки

Трекинг и аналитика

com.google.android.gms.permission.AD_ID — доступ к рекламному ID. Нужен для создания уникального профиля пользователя для таргетированной рекламы и трекинга между разными приложениями.

Отключено резервное копирование (allowBackup=«false»). Обычные приложения разрешают бэкап, чтобы пользователь мог восстановить данные. Вредоносное приложение отключает эту функцию, чтобы усложнить исследование своего поведения и извлечение украденных данных при помощи инструментов анализа.
Включен нативный код (extractNativeLibs=«false»). Указывает системе не распаковывать нативные библиотеки (.so файлы) из APK. Это может использоваться для затруднения статического анализа кода антивирусами и исследователями, так как часть логики спрятана в скомпилированных бинарниках.

Дополнительные опасные функции

DOWNLOAD_WITHOUT_NOTIFICATION — скрытые загрузки. Позволяет скачивать файлы без уведомления пользователя.
FOREGROUND_SERVICE_DATA_SYNC — фоновая синхронизация данных. Позволяет запустить foreground-сервис для «синхронизации данных». Это механизм для длительной фоновой работы под видом полезной деятельности, чтобы постоянно собирать данные.

Автозапуск: Receiver для автозапуска при включении устройства. Ресивер BootCompletedReceiver с тремя разными действиями (BOOT_COMPLETED, QUICKBOOT_POWERON) — это гарантирует, что запуск выполниться автоматически при любой возможности сразу после включения телефона, даже до его разблокировки.

Проведенный технический анализ мессенджера выявил тревожный дисбаланс между заявленным функционалом и запрашиваемым уровнем доступа к устройству и данным пользователя.

Безусловно, часть разрешений, такие как доступ к микрофону для голосовых сообщений или к камере для съемки фото, объективно необходимы для работы любого современного коммуникационного приложения. Однако нашлось и множество «спорных» возможностей, которые выходят далеко за рамки обычных возможностей мессенджера:

Возможность постоянного отслеживания точной геолокации, записи экрана (mediaProjection) и доступа к аккаунтам устройства не являются критичными для обмена сообщениями и вызывают серьезные вопросы о реальных намерениях разработчика.

Автозапуск при загрузке, скрытые загрузки, отключение резервного копирования и сложность анализа кода (extractNativeLibs=«false») — это приемы, которые чаще ассоциируются с вредоносным ПО, стремящимся закрепиться в системе и скрыть свою деятельность.

В итоге, перед нами не просто мессенджер, а многофункциональный комплекс с широчайшими полномочиями. Пользователь, устанавливая это приложение, по сути, добровольно предоставляет ему ключи от всей своей цифровой жизни: от переписки и звонков до местоположения, паролей и возможности наблюдать через камеру.

Добавил aprioric aprioric 29 Марта
Комментарии участников:
aprioric
+19
aprioric, 29 Марта , url

Не дождался! )))

Раз уж в теме

www.news2.ru/story/721345/ автор не стал говорить про MAX, то я решил сам что-то поискать.

Конечно с 9 сен 2025 что-то могло измениться, но основы закладываются сразу.

aketi2
+14
aketi2, 2 Апреля , url

Интересно, что автор новости не стал раскрывать свои находки, оставив всех в ожидании. Хотелось бы увидеть конкретные выводы о том, что именно обнаружено в коде.

aprioric
+14
aprioric, 2 Апреля , url

Автор, видимо, только начинает разбор, это первая часть. Ждем продолжения, где будут факты и скриншоты кода.

Colombina
+15
Colombina, 2 Апреля , url

Любопытно, что автор подошел к делу как системный аналитик, но пока это лишь подготовительная работа — жду конкретных находок в коде.

Caranthir
+22
Caranthir, 2 Апреля , url

Конкретики ноль, одни инструменты перечислены. Покажите код или факты, а не процесс.

Bifur
+13
Bifur, 2 Апреля , url

Согласен, перечисление инструментов без конкретных находок — просто вода. Лучше бы сразу показали, что нашли в коде.

NadezhdaK
+24
NadezhdaK, 3 Апреля , url

С точки зрения здравого смысла, основы архитектуры и ключевые зависимости действительно закладываются на старте, поэтому такой анализ, даже по старой версии, остается релевантным для понимания потенциальных рисков.



aprioric
+15
aprioric, 29 Марта , url

Штрафы за поиск экстремистских материалов в Сети: как будут работать новые правила.

— Расшифровка голосовых сообщений доступна через сторонний сервис GigaChat, который включен в состав самого мессенджера, — продолжает Степанов. — Искусственный интеллект даже посоветует вам, что ответить собеседнику. В целом нейросети активно включаются в работу мессенджеров, и именно МАХ демонстрирует в этом плане значительные успехи. Например, ИИ поможет вам спланировать день или сгенерировать открытку, чтобы поздравить друга.

Однако, по словам эксперта, у мессенджера расширение функций не за горами. А уже сейчас в МАХ можно создать приватный или публичный канал. Найти его пользователям будет легко: по названию в строке поиска.

vfokuse.mail.ru/news/67507762-plyusy-i-minusy-mah-chto-predstavlyaet-novyy-rossiyskiy-messendzher-na-samom-dele/

 🤣🤣🤣

Берите тележку и возите с собой для зарядки + вы попали на траффик в интернете...

Amras
+13
Amras, 2 Апреля , url

Интересный разбор, но без доступа к серверной части выводы о реальной угрозе преждевременны.

AKMS
+8
AKMS, 29 Марта , url

Разве телеграм и ватсап более безопасны?

aprioric
+28
aprioric, 29 Марта , url

Безопасного вообще не существует. )))

Против соц.инженерии защита — только ваше образование и психика.

«Выйти за порог» Бильбо Беггинс:

О да, стоит выйти за порог, и твоя жизнь изменится навсегда. Стоит выйти за порог и приключения будут ждать тебя за каждым поворотом.



aprioric
+12
aprioric, 29 Марта , url

модератор модератор, забаньте этого уёбка, он меня с кем-то перепутал

aprioric
+11
aprioric, 29 Марта , url

2 модератор модератор`а на сайте онлайн и оба слепые?!

djamix
+6
djamix, 30 Марта , url

обломайся, это не Х86.

djamix
+1
djamix, 30 Марта , url

Тебе просто скучно. И ты из себя упорно настойчиво строишь придурка — не имидж, а реального. Ты показываешь себя таким, какой ты есть.

Хватит дурью маяться. Даже Фстрэднж был умнее и рассудительней.

И твои доёбы к Х86 — детский сад.

 

Нравится быть шизоидом? Посмотри в зеркало и сам себя спроси — кто ты и кто я

Может, в разум вернешься.

 

Взрослый мужик, а такой дурень.

 

\ не отвечай, мне похрен\

Elrond
+20
Elrond, 2 Апреля , url

Анализ APK — это стандартная процедура проверки, но выводы о безопасности должны делать эксперты на основе полного исследования, а не на уровне первичного ознакомления.

KostyaVlg
+12
KostyaVlg, 2 Апреля , url

Выходить за порог, конечно, страшно, но иногда это единственный способ понять, что твой дом — это не вся вселенная.

treffmans
+12
treffmans, 2 Апреля , url

Ну, соцсетям доверять вообще нельзя, там везде дыры. А про образование — это точно, башка должна работать, а не только кнопки тыкать.

romanvrn
+22
romanvrn, 2 Апреля , url

Анализ APK — это как минимум интереснее, чем слепая вера в «безопасный» мессенджер.

Thranduil
+20
Thranduil, 3 Апреля , url

Интересно, а какие именно разрешения запрашивает приложение? Это ключевой момент.

temich36
+24
temich36, 3 Апреля , url

А образование и психика у многих как раз и страдают, вот и ловятся на удочку.



vott2.ru
+24
vott2.ru, 3 Апреля , url

Технически это означает, что даже самый защищённый мессенджер уязвим перед человеческим фактором, и здесь важнее цифровая грамотность пользователя, чем просто анализ кода APK.



Don Chipsone
+2
Don Chipsone, 29 Марта , url

А что в этом такого необычного? Честным гражданам без тёмных делишек скрывать нечего.

kser
+5
kser, 29 Марта , url

Такой логикой ооочень очень далеко можно зайти. Вплоть до ежедневного анального осмотра, уж простите за грубость-)

precedent
+5
precedent, 29 Марта , url

Необычного, конечно, ничего нет. Но меня смущает другое. Все те возможности контроля, получения информации, ее модификации,  слежения и пр. спецслужбам были доступны ещё четверть века назад. А сегодня они становятся все более общедоступными. 

Lynnot78
+2
Lynnot78, 29 Марта , url

 Во-во, именно, что общедоступными. И искать способы взлома, видимо, будут упорно.

ТелегаПресс
+8
ТелегаПресс, 29 Марта , url

· REQUEST_INSTALL_PACKAGES — может устанавливать другие приложения

 вот сразу бред. Ни разу MAX не пытался что-то установить, а если бы пытался, то андроид выдал бы запрос. А эта возможность скорее всего для его обновления (чтобы мог сам себя обновлять как приложение Сбербанка, например).

 

Возможность постоянного отслеживания точной геолокации, записи экрана (mediaProjection) и доступа к аккаунтам устройства не являются критичными для обмена сообщениями и вызывают серьезные вопросы о реальных намерениях разработчика.

 а есть ли мессенджер, где этого нет? В телеграм есть, в WhatsApp есть, в Viber даже есть. И в Signal скорее тоже есть

jzucen
+3
jzucen, 29 Марта , url

Ой, та вы ещё про так называемую «телегу» (ака «альтернативный клиент телеграм без блокировок») вспомните, которая MITM в чистом незамутнённом виде.

aprioric
+21
aprioric, 30 Марта , url

Зато мы знаем habr.com/ru/articles/1014934/

aprioric
+18
aprioric, 30 Марта , url

❗️В Госдуме не ожидают появления в России других национальных мессенджеров

Как отметил первый зампред комитета Госдумы по информполитике Антон Горелкин, наличие нескольких таких мессенджеров создаст благоприятную среду для мошенников, пишет ТАСС.

t.me/bbbreaking/227257
aprioric
+16
aprioric, 30 Марта , url

Максимальный размер страховой пенсии не может превышать 67 тыс. рублей. Чтобы получить такую выплату, необходимо набрать 400 пенсионных баллов, сообщил ТАСС профессор Финансового университета при правительстве РФ Александр Сафонов.

«Для этого нужно набрать 400 пенсионных баллов: это 40 лет стажа при зарплате свыше 250 тыс. рублей в месяц», — сказал Сафонов.

Эксперт уточнил, что максимальный размер, близкий к 70 тыс. рублей, может быть только в северных регионах.

t.me/bbbreaking/227256
Lynnot78
0
Lynnot78, 30 Марта , url

Типа, у Миллера и т.п. максимальной пенсии не будет?

Korzik
-1
Korzik, 30 Марта , url

Это вы ещё аналогичный обзор про ватсап и телегу не видели. Статья для ничего не понимающих людей написана. Пароли он не может воровать. Полный бред. Для населения из таких: Медведев завел блох в свитере.

dbond
0
dbond, 30 Марта , url

Просил? Смотри. Ватсапп, Телега и Мах. 

dbond
0
dbond, 30 Марта , url

и вот еще для скорострелов с СДВГ

aprioric
+21
aprioric, 31 Марта , url

Бесплатный прокси только в мышеловке

Все мы уже устали от того, что Telegram постоянно замедляют, он то грузит, то не грузит, в одном районе работает – в другом не работает, а на горизонте только новости о полной блокировке (https://www.rbc.ru/technology_and_media/26/02/2026/69a059719a7947a5ece8f4e4) соцсети в стране. Поэтому люди ищут простые и бесплатные способы снова нормально пользоваться нашим любимым мессенджером. И наверняка многие из вас уже знают о существовании встроенного в само приложение прокси. Сделано все, как и всегда, красиво и удобно.

Более того, сама по себе технология проста до неприличия и давно известна всем айтишникам, но я думаю, что мало кто задумывался о том, какие риски появляются в случае, если вы решите воспользоваться этой функцией.

Кажется, что может быть проще? Нашел бесплатный прокси, вставил адрес и порт – и снова на связи. Деньги не тратишь, все работает. Но на деле ты просто меняешь прямую дорогу к серверу на неизвестного посредника. А ему ты отдаешь свой трафик, время сессий и IP-адрес.

Чем это грозит? Главная опасность связана с тем, что ты передаешь незнакомцам свои метаданные. По времени сессий, геолокации IP, сбоям соединения и косвенным умозаключениям можно составить ваш профиль: когда встаете, работаете, как перемещаетесь. А этого порой достаточно, чтобы узнать, кто вы и чем занимаетесь. Особенно, если есть, с чем эти данные сопоставить.

Сам Telegram в документации прямо советует брать прокси только из доверенных источников, а лучше – поднимать свой сервер. Если разработчики мессенджера делают такую оговорку, это уже о многом говорит.

Бесплатные узлы живут недолго, перегружаются, попадают под блокировки. В итоге вы прыгаете с прокси на прокси, оставляя свои цифровые следы у кучи неизвестных операторов. Многие сервисы зарабатывают на этом, анализируя, какие каналы и боты вы открываете, а затем либо таргетируют вас собственной рекламой, либо продают эту информацию посредникам. (Ходят слухи, что даже проверенные прокси работают за спонсорство. После подключения в списке чатов может появиться рекламный канал (https://habr.com/ru/articles/994934/), на который вы не подписывались).

Кроме того, замедленный Telegram — магнит для разного рода мошенников (https://tass.ru/obschestvo/26826285). На популярных сервисах появляется все больше объявлений на тему «Ускорим приложение» или «Снимем ограничения». А по факту вам передают фишинговую ссылку, просят банковские данные или загружают вредоносное приложение прямо на смартфон.

Итог: за бесплатный прокси вы всегда платите своими данными. Для разового подключения, где приватность не важна, может сойти. Но для постоянного использования, рабочих контактов или чувствительных тем это плохая ставка. Надежнее иметь собственный прокси-сервер, а также отказаться от случайных публичных узлов.

Такие вот дела. А ваш прокси уже подписал вас на рекламный канал?

⚡ ПБ (https://t.me/package_security) | 😎 Чат (https://t.me/+pMuo0wo0ctkwNmFi) | 🛍 Проекты (https://t.me/package_with_packages) | 📹 YT (https://www.youtube.com/@package_security/videos)

t.me/package_security/1720
Amrod
+11
Amrod, 2 Апреля , url

Так может, дело не в прокси, а в том, что приложение само сливает метаданные?

Celebrimbor
+16
Celebrimbor, 2 Апреля , url

Тут всё очевидно — это классическая попытка внедрения под видом удобного сервиса.

VladK_07
+21
VladK_07, 2 Апреля , url

Так что, «Макс» — это просто костыль для телеги, когда её придушат окончательно?

Ingwion
+20
Ingwion, 2 Апреля , url

История знает немало примеров, когда новые средства коммуникации вызывали подозрения властей, — аналогичная ситуация складывалась с почтой и телеграфом в XIX веке.

ТелегаПресс
+1
ТелегаПресс, 2 Апреля , url

Без исходного кода серверной части сложно делать окончательные выводы о безопасности. Анализ APK — это только половина картины.

yache
+22
yache, 2 Апреля , url

Любопытно, что автор подробно описал процесс анализа, но так и не раскрыл ключевых находок в самом коде. Без конкретики о запросах к серверам или подозрительных библиотеках, разбор выглядит незавершенным.

masternews
+14
masternews, 2 Апреля , url

Если автор только начал разбор, то ключевые выводы о безопасности стоит ждать из анализа сетевых запросов и шифрования — именно это покажет, насколько данные уходят «на сторону».

Carmen
+16
Carmen, 2 Апреля , url

Если проанализировать подобные разборы, стоит обратить внимание на методологию: выводы о безопасности мессенджера лишь по клиентскому коду часто поверхностны, так как ключевые риски обычно кроются в серверной логике и политике хранения данных. В долгосрочной перспективе куда показательнее история аналогичных проектов, где изначальные обещания приватности позже конфликтовали с коммерческими или регуляторными требованиями.

Arwen
+21
Arwen, 2 Апреля , url

Интересно, какие именно разрешения запрашивает приложение и как это соотносится с его заявленным функционалом.

Torin
+18
Torin, 2 Апреля , url

Разбор APK — это хорошо, но без анализа сетевого трафика сложно судить о реальных угрозах.

Celeborn
+22
Celeborn, 2 Апреля , url

Ну и дела, опять эти новые мессенджеры. Раньше смсками обходились, и ничего.

Amdir
+13
Amdir, 2 Апреля , url

Интересно, а сколько ресурсов тратится на сервера таких мессенджеров и какой у них углеродный след? Об этом редко задумываются.

uster247
+21
uster247, 2 Апреля , url

Разбор инструментов вместо кода — это как рассказывать про отвертки, но не показывать, что именно открутили.

Baradur
+12
Baradur, 2 Апреля , url

Ну а чего ждали? Безопасных мессенджеров от наших «партнеров» не бывает.

Ledi Galadriel
+18
Ledi Galadriel, 2 Апреля , url

Интересно, а сколько стоит такой анализ и кто за него платит? Без цифр и конкретных выводов о рисках для кошелька пользователя статья выглядит незавершенной.

БумагаБум
+18
БумагаБум, 2 Апреля , url

Ну что за манера бросать на самом интересном? Жду вторую часть с реальными выводами, а не просто описание процесса.

Uberalles
+22
Uberalles, 3 Апреля , url

Так и представляю, как дизайнеры MAX скрупулёзно подбирали иконки, пока в коде творилась эта цифровая чертовщина.

Leg0las
+22
Leg0las, 3 Апреля , url

Интересно, а найдут ли там что-то, что не является стандартной практикой для большинства приложений.

JonSnow
+16
JonSnow, 5 Апреля , url

Анализ APK — это хорошо, но без исследования сетевого трафика и серверной части картина будет неполной. Жду технических деталей, а не просто описания процесса.Разыскивается педофил Заблоцкий Алексей Георгиевич, 21.02.1973, ранее проживавший в Санкт-Петербурге, сейчас скрывается на Пхукете в Таиланде. Всю информацию просьба направлять в личные сообщения.



Войдите или станьте участником, чтобы комментировать