HideFreedom
К списку записей

🕵️‍♂️ Мессенджер MAX: «свой среди чужих» или карманный шпион в вашем смартфоне?

Мессенджер MAX шпионит за пользователями VPN? Результаты реверс-инжиниринга подтвердили наличие скрытого модуля для проверки доступности Telegram и WhatsApp. Узнайте, как российское приложение превращается в инструмент сетевой слежки и какие данные оно передает на серверы.

Помните новости о странных запросах российского мессенджера MAX к Telegram и WhatsApp? Пока одни списывали это на «кривую интеграцию», другие решили заглянуть под капот. И то, что там нашлось, напоминает сценарий киберпанк-антиутопии.

Коротко (TL;DR): Внутри мессенджера MAX обнаружен скрытый шпионский модуль. Его задача — проверять, работают ли у вас заблокированные ресурсы (Telegram, WhatsApp и др.), и следить за использованием VPN.

🛠 Как проходило «вскрытие»
Чтобы понять, что именно мессенджер отправляет на свои серверы, исследователи использовали реверс-инжиниринг. Трафик MAX зашифрован и не похож на обычный HTTP. Оказалось, это кастомный бинарный протокол на базе MessagePack и LZ4 (привет разработчикам из VK, это их «почерк»).

Специально написанный скрипт помог расшифровать пакеты, и вот что летит на сервер при каждом запуске приложения:

📊 Что о вас знает MAX?
Мессенджер собирает и отправляет отчет под названием HOST_REACHABILITY. В нем содержатся:

Статус VPN: Включен ли он на уровне системы (через нативный Android API).

Тип связи: Wi-Fi или мобильный интернет (с указанием оператора, например, MTS).

Ваш реальный IP: Причем приложение опрашивает сразу несколько сервисов (Яндекс, Mail.ru, Amazon, ifconfig.me), чтобы узнать ваш точный адрес.

«Прозвон» заблокированных сайтов: Главное блюдо. Мессенджер проверяет доступность:

main.telegram.org

mmg.whatsapp.net

gosuslugi.ru

gstatic.com и др.

Приложение делает это хитро: отправляет и ping (ICMP), и пытается подключиться по порту TCP:443. Если пинг идет, а порт закрыт — значит, ресурс блокируется провайдером.

🎯 Почему это опасно?
Таргетированная слежка: Модуль включается удаленно с сервера. Это значит, что разработчики могут активировать «режим шпиона» только для конкретных аккаунтов или регионов.

Невидимость: Данные подмешиваются в основной трафик мессенджера. Вы не сможете заблокировать этот «стук», не сломав работу самого приложения.

Карманный «Ревизор»: По сути, ваш телефон превращается в датчик для мониторинга эффективности блокировок РКН. Система в реальном времени видит, какие VPN еще работают и какие методы обхода блокировок используют люди.

💡 Итог
Это не «ошибка программиста» и не «модуль аналитики». Это целенаправленно созданный инструмент для мониторинга сетевой активности пользователей в интересах цензуры.

Совет простой: если вам дорога приватность и вы пользуетесь VPN для доступа к информации — мессенджеру MAX явно не место на вашем устройстве.

#Безопасность #Privacy #VPN #РеверсИнжиниринг #MAX #Слежка