Найти в Дзене
Обустройство и ремонт

Слухи о шпионаже мессенджера MAX проверили на практике

Летом 2025 года в соцсетях заработал тревожный сценарий: якобы популярный российский мессенджер Max тайно следит за пользователями — снимает с камеры, записывает звук, делает скриншоты и мониторит активность в других приложениях. Мифы быстро расходятся, но как часто «страшилки» проверяются на практике? Проект по защите интернет-свобод RKS Global решил не гадать, а провести эксперимент — и показать, что реально скрыто в коде и трафике приложения. В двух словах: полная «перманентная слежка» не обнаружена, но технические возможности и отдельные аномалии оставляют вопросы. Далее — с деталями и выводами, которые стоит учитывать каждому пользователю. RKS Global взял два современных устройства: iPhone 13 и Google Pixel 7a. Оба смартфона сбросили до заводских настроек и установили самые свежие версии ОС. Приложение загрузили из официальных магазинов — App Store и Google Play. Такой базовый контроль исключает влияние старого софта, сторонних модификаций или «мастерских» сборок. Тест состоял из
Оглавление

Летом 2025 года в соцсетях заработал тревожный сценарий: якобы популярный российский мессенджер Max тайно следит за пользователями — снимает с камеры, записывает звук, делает скриншоты и мониторит активность в других приложениях. Мифы быстро расходятся, но как часто «страшилки» проверяются на практике? Проект по защите интернет-свобод RKS Global решил не гадать, а провести эксперимент — и показать, что реально скрыто в коде и трафике приложения.

В двух словах: полная «перманентная слежка» не обнаружена, но технические возможности и отдельные аномалии оставляют вопросы. Далее — с деталями и выводами, которые стоит учитывать каждому пользователю.

Как готовили тест и почему это важно

RKS Global взял два современных устройства: iPhone 13 и Google Pixel 7a. Оба смартфона сбросили до заводских настроек и установили самые свежие версии ОС. Приложение загрузили из официальных магазинов — App Store и Google Play. Такой базовый контроль исключает влияние старого софта, сторонних модификаций или «мастерских» сборок.

Тест состоял из двух этапов: сначала исследователи дали приложению все запрашиваемые разрешения и вели наблюдение двое суток — при заблокированном экране, при открытом Max, при одновременном наличии «источника речи» рядом. Затем права отозвали и смотрели, будет ли приложение запрашивать их заново и в каких ситуациях. Это метод, который сразу отделяет «поведение при полном доступе» от «поведения по требованию». И вот что выяснилось.
Что сделали специалисты:
— сбросили телефоны до заводских настроек;
— установили самые новые версии iOS и Android;
— скачали MAX из официальных магазинов App Store и Google Play;
— сначала дали приложению все разрешения, а потом отобрали их, чтобы посмотреть, как оно себя поведёт.

iPhone: где разрешения — там и контроль системы

-2

На iOS исследователи отслеживали логи sysdiagnose, анализировали их iLEAPP и вручную, а трафик мониторили с помощью PiRouge 3. Кроме того, использовали штатные средства iPhone, которые показывают, какие приложения пользовались какими правами.

Результат по сути отрицательный: несанкционированного доступа к Контактам, Камере, Микрофону и Фото не зафиксировали. Система попросила права только тогда, когда пользователь нажимал соответствующие кнопки — например, при попытке синхронизировать контакты, записать голос или загрузить файл. То есть iOS вела себя как барьер: разрешения требовались «по делу», а не массово в фоне.

Тем не менее сама по себе архитектура iPhone делает подобные тесты более контролируемыми — но не даёт стопроцентной гарантии, что при другом наборе обстоятельств поведение не изменится.

Простыми словами:

На iPhone никакой тайной активности не нашли. Программа не включала камеру и микрофон сама по себе и не лезла в фото или контакты. Если что-то и требовалось, то только когда сам пользователь нажимал соответствующую кнопку (например, «добавить фото»).

На Android картина была похожая — скрытого доступа к данным не обнаружили. Правда, заметили странность: когда приложение было открыто, оно иногда отправляло небольшие пакеты данных на один сервер. Что именно передавалось — исследовать не удалось, потому что для этого нужно больше времени и специальные настройки.

-3

Подробности про Android (Pixel): трафик дал повод задуматься

Анализ на Pixel 7a включал Logcat, журналы ошибок и те же штатные инструменты Android для проверки прав. На первый взгляд — та же картина: камеру, местоположение, микрофон, уведомления, медиа и контакты приложение не использовало без запроса.

Но исследователи заметили «аномалию»: когда приложение было открыто, оно периодически отправляло небольшие пакеты (~2,48 КБ) на IP 217.20.152.209 одновременно с запуском задач перерисовки интерфейса. Команды отрисовки не указывали на обращение к пользовательским данным, однако трафик не удалось расшифровать из-за ограничений стенда — в исследовании не применили MITM-расшифровку трафика.

Иными словами: сам по себе сетевой обмен не доказывает «шпионаж», но вызывает вопрос — что передаётся в этих пакетах и почему они появляются синхронно с UI-задачами?

(Интересно, можно ли это расшифровать?)

Что RKS Global в итоге заявила

Коротко: перманентной слежки мы не увидели. В отчёте подчёркивают: технически у Max есть возможности собирать данные, связанные с запрошенными разрешениями, и отправлять их на сервер, но в ходе наблюдения таких передач не зафиксировали. При этом эксперты не дают абсолютных гарантий: «возможно точечное поведение, зависящее от локации или обновлений», — отмечается в выводах.

Ещё важный нюанс: любой сетевой обмен несёт IP-метку — и по ней можно определить примерную географию пользователя. То есть даже без доступа к GPS приложения могут «локализовать» устройство косвенно. Это общая угроза, не ограниченная конкретным мессенджером.

(И что теперь делать простому пользователю?)

Практические рекомендации — что проверять и как себя защитить

  1. Читай запросы разрешений. Если приложение требует доступ к микрофону/камере без видимой причины — задумайся.
  2. Проверяй логи и системные отчёты (если умеешь) или проси помощи специалистов — особенно перед установкой софта из сомнительных источников.
  3. Отключай лишние права и давай их только при необходимости; после использования — отзывай.
  4. Используй мониторинг трафика (в простейшей форме — приложения-файрволы на Android), чтобы видеть, куда отправляются данные.
  5. Следи за обновлениями и читай патчноуты: иногда функциональность для сбора данных добавляют не сразу, а в одном из следующих апдейтов.

(Хочешь, краткий чек-лист для телефона на неделю?)

Итог: «техническая возможность» ≠ «практическое слежение»

Исследование RKS Global показало важную вещь: не всё, что пугает в теории, реализовано в практике, но и пустых гарантий не даёт. Max на тестовых устройствах не вел скрытую запись и не лазил по фото и контактам без запроса. Однако найденный сетевой «шёпот» на Android — знак, что полное доверие к любому приложению должно базироваться не на словах разработчиков, а на проверках и бдительности пользователей.

В цифровую эпоху главный щит — осознанность и простые профилактические меры: читай разрешения, контролируй трафик и не давай прав «на будущее». Тогда даже если теоретический инструмент слежки есть — практической опасности может и не возникнуть.
Вывод:
— Постоянной слежки не нашли
— Технически мессенджер может собирать информацию, но доказательств этого пока нет.
— В будущем приложение теоретически может изменить работу, поэтому полную гарантию никто дать не может.

Также напомнили: любое приложение в интернете всё равно видит ваш IP-адрес. А по нему можно понять, в каком городе вы находитесь.