Летом 2025 года в всемирной сети разразился настоящий шум: популярный российский мессенджер Max заподозрили в том, что он шпионит за своими пользователями — включается камера, записывается звук, делаются скриншоты, а активность в других приложениях кажется под микроскопом. Несмотря на бурные слухи, проект по защите интернет-свобод RKS Global решил рассмотреть ситуацию более внимательно, выбрав метод практического эксперимента, чтобы выяснить, что же на самом деле скрывается в коде и трафике приложения, пишет Дзен-канал "Обустройство и ремонт".
Результаты исследования не так радикальны, как многие ожидали: абсолютной "перманентной слежки" не обнаружили, однако оставшиеся неопределенности и отдельные аномалии все же вызывают вопросы. Подробности и выводы, с которыми стоит ознакомиться каждому пользователю, представлены ниже.
Методология тестирования
В рамках эксперимента RKS Global использовал два актуальных устройства: iPhone 13 и Google Pixel 7a. Оба смартфона сбросили до заводских настроек, установив последние версии операционных систем. Приложение было скачано из официальных магазинов — App Store и Google Play. Такой подход позволил исключить последствия использования устаревшего программного обеспечения или модификаций.
Исследование охватило два основных этапа. Сначала пользователи предоставили приложению доступ ко всем запрашиваемым разрешениям и внимательно следили за его поведением в течение двух дней в различных условиях: когда экран был заблокирован, когда приложение было открыто и рядом находился источник звука. Затем права были отозваны, чтобы выяснить, запрашивало ли приложение их вновь и при каких обстоятельствах.
Результаты анализа iOS и Android
Что касается платформы iOS, наблюдения показали, что мессенджер не запрашивал доступ к контактам, камере, микрофону или фото без действия со стороны пользователя. Разрешения требовались только по делу, например, при попытке добавить фото или записать аудиосообщение. Это означает, что механизмы безопасности iOS эффективно защищают пользователей от несанкционированного доступа.
С Android ситуация напоминала первичное исследование: мессенджер также не использовал доступ к данным без явного согласия пользователя. Однако была замечена аномалия: приложение иногда отправляло небольшие объемы данных на один из серверов во время работы интерфейса, что требовало дальнейшего исследования.
Предостережения и рекомендации
Хотя результаты могут быть обнадеживающими, эксперты отмечают, что технические возможности приложения позволяют собирать данные, и полное доверие должно основываться не на заявлениях разработчиков, а на постоянном внимании пользователей. Важно помнить, что даже без явного шпионажа, любое приложение может собирать данные о местоположении пользователя через IP-адрес.
В конечном итоге, в эпоху цифровых технологий сознательность и осторожность становятся важнейшими защитными мерами для пользователей.































