<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>R͚̞I̘̺G̠͍O͎̠L̘͔I͔̝T͍͕</title><generator>teletype.in</generator><description><![CDATA[ JS, Python, C#, and Web developer, learning reverse engineering and pentesting, starting to learn GoLang. I conduct security audits and develop test ]]></description><image><url>https://img2.teletype.in/files/54/d6/54d6b2b9-6110-4a8f-a04a-89f1416b2885.png</url><title>R͚̞I̘̺G̠͍O͎̠L̘͔I͔̝T͍͕</title><link>https://teletype.in/@rigolit</link></image><link>https://teletype.in/@rigolit?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rigolit</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/rigolit?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/rigolit?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 12 Apr 2026 20:09:03 GMT</pubDate><lastBuildDate>Sun, 12 Apr 2026 20:09:03 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@rigolit/-iTJW8a4VR0</guid><link>https://teletype.in/@rigolit/-iTJW8a4VR0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rigolit</link><comments>https://teletype.in/@rigolit/-iTJW8a4VR0?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=rigolit#comments</comments><dc:creator>rigolit</dc:creator><title>MAX: мессенджер или инструмент для слежки?</title><pubDate>Fri, 11 Jul 2025 09:38:24 GMT</pubDate><description><![CDATA[Независимый исследователь: @RigOlit (Zolman) • 11 июля в 1:45]]></description><content:encoded><![CDATA[
  <p id="qxhT">Независимый исследователь: @RigOlit (Zolman) • 11 июля в 1:45</p>
  <p id="u55N"><strong><em>Мы решили провести исследование и выяснить как Ngrat приобрел функцию общения в мессенджере и кроссплатформенность под инициативой РКН</em></strong></p>
  <h4 id="znGV">Начнем по порядку. Как разработчики позиционируют MAX:</h4>
  <blockquote id="BlIY"><em><strong>Быстрый и лёгкий мессенджер для общения. Заявлены функции высокого качества звонков, анимированные стикеры, отправка файлов до 4 ГБ, а также наличие чат-ботов и мини-приложений. Распространяется на различных платформах: Android (через Google Play, RuStore, AppGallery), iOS (через App Store) и десктопные версии.</strong> </em></blockquote>
  <h4 id="G99k">Теперь начнем погружаться глубже, приступим к разбору версии на смартфон.</h4>
  <p id="lO3T">Приступим к обзору собираемых данных внутри мессенджера, разберем основные модули который отвечают за сбор данных о юзере:</p>
  <p id="PD6p">Собираемые данные (модуль MyTracker):</p>
  <blockquote id="MZjq"><em> Модуль &#x60;com.my.tracker&#x60; (судя по &#x60;MyTracker.java&#x60;, &#x60;MyTrackerConfig.java&#x60;, &#x60;MyTrackerParams.java&#x60;) отвечает за обширный сбор пользовательских данных и событий.</em></blockquote>
  <h4 id="Jpgc">Основные категории собираемых данных:</h4>
  <p id="iof7"><strong><em>Пользовательские события:</em></strong></p>
  <p id="STRv">- <strong>Рекламные события</strong> (&#x60;trackAdEvent&#x60;): Информация о взаимодействии с рекламой.</p>
  <p id="UbS1">- <strong>События покупок</strong> (&#x60;trackAppGalleryPurchaseEvent&#x60;, &#x60;trackPurchaseEvent&#x60;): Детали о приобретениях, включая ID продукта, цены, валюты, и дополнительные параметры.</p>
  <p id="mOem">- <strong>Общие пользовательские события</strong> (&#x60;trackEvent&#x60;): Универсальный сбор произвольных событий с настраиваемыми параметрами (например, название события, категория, значение).</p>
  <p id="QIgm">- <strong>События приглашений </strong>(&#x60;trackInviteEvent&#x60;): Отслеживание приглашений пользователей.</p>
  <p id="bmKu">- <strong>Запуски приложений</strong> (&#x60;trackLaunchManually&#x60;): Фиксация каждого ручного запуска приложения.</p>
  <p id="CduI">- <strong>События уровней</strong> (&#x60;trackLevelEvent&#x60;): Прогресс пользователя по уровням.</p>
  <p id="o8RO">- <strong>События входа</strong> (&#x60;trackLoginEvent&#x60;): Информация о входах пользователя, включая ID и метод входа.</p>
  <p id="zjCE">- <strong>События мини-приложений</strong> (&#x60;trackMiniAppEvent&#x60;): Активность пользователя в мини-приложениях.</p>
  <p id="FJgs">- <strong>События регистрации</strong> (&#x60;trackRegistrationEvent&#x60;): Детали о процессе регистрации пользователя.</p>
  <p id="WyOD">- <strong>Время, проведенное в приложении/на событии</strong> (&#x60;incrementEventTimeSpent&#x60;, &#x60;startAnytimeTimeSpent&#x60;, &#x60;stopAnytimeTimeSpent&#x60;, &#x60;startForegroundTimeSpent&#x60;, &#x60;stopForegroundTimeSpent&#x60;): Детальная статистика использования приложения.</p>
  <hr />
  <p id="NWS5"><strong><em>Персональные данные пользователя:</em></strong></p>
  <p id="Ah7h">- <strong>Возраст </strong>(&#x60;getAge&#x60;, &#x60;setAge&#x60;).</p>
  <p id="7lSf">- <strong>Пол </strong>(&#x60;getGender&#x60;, &#x60;setGender&#x60;).</p>
  <p id="joJY">- <strong>Пользовательские ID</strong> (&#x60;getCustomUserId&#x60;/&#x60;getCustomUserIds&#x60;, &#x60;setCustomUserId&#x60;/&#x60;setCustomUserIds&#x60;).</p>
  <p id="NTtB">- <strong>Адреса электронной почты</strong> (&#x60;getEmail&#x60;/&#x60;getEmails&#x60;, &#x60;setEmail&#x60;/&#x60;setEmails&#x60;).</p>
  <p id="KMKx">- <strong>ID из мессенджеров и соцсетей:</strong> ICQ ID (&#x60;getIcqId&#x60;), OK.ru ID (&#x60;getOkId&#x60;), VK Connect ID (&#x60;getVkConnectId&#x60;), VK ID (&#x60;getVkId&#x60;).</p>
  <p id="Lsg4">- <strong>Номера телефонов</strong> (&#x60;getPhone&#x60;/&#x60;getPhones&#x60;, &#x60;setPhone&#x60;/&#x60;setPhones&#x60;).</p>
  <p id="ADCS">- <strong>Язык интерфейса</strong> (&#x60;getLang&#x60;, &#x60;setLang&#x60;).</p>
  <p id="ZGSm">- <strong>Специальные ID, связанные с MRGS</strong> (&#x60;getMrgsAppId&#x60;, &#x60;getMrgsId&#x60;, &#x60;getMrgsUserId&#x60;).</p>
  <p id="CVMc">- <strong>Произвольные кастомные параметры</strong> (&#x60;getCustomParam&#x60;, &#x60;setCustomParam&#x60;): Позволяют разработчикам собирать любую дополнительную информацию.</p>
  <hr />
  <p id="LkaZ"><strong><em> Данные атрибуции:</em></strong></p>
  <p id="5Unv">- <strong>Диплинки </strong>(&#x60;getDeeplink&#x60; из MyTrackerAttribution): Источники перехода пользователя в приложение (например, из рекламных кампаний или внешних ссылок).</p>
  <h4 id="CRtg">Далее мы погрузимся в более глубокий анализ а именно - то как мессенджер взаимодействует с системой:</h4>
  <p id="jb7S">Данные системы и действия с ней (AndroidManifest.xml):</p>
  <blockquote id="vWDd"><em> Файл &#x60;AndroidManifest.xml&#x60; описывает запрошенные разрешения и компоненты, которые позволяют приложению взаимодействовать с операционной системой и собирать системные данные.</em></blockquote>
  <p id="pG18"><strong><em>Основные запрашиваемые разрешения:</em></strong></p>
  <p id="90Zl"><strong><em>Доступ к сети и местоположению:</em></strong></p>
  <p id="IEZS">- &#x60;android.permission.INTERNET&#x60;: <strong>Полный доступ к сети.</strong></p>
  <p id="lLVV">- &#x60;android.permission.ACCESS_WIFI_STATE&#x60;, &#x60;android.permission.ACCESS_NETWORK_STATE&#x60;, &#x60;android.permission.CHANGE_NETWORK_STATE&#x60;, &#x60;android.permission.CHANGE_WIFI_STATE&#x60;: <strong>Доступ к состоянию Wi-Fi и сотовой сети, возможность изменять их состояние.</strong></p>
  <p id="Kos3">- &#x60;android.permission.ACCESS_FINE_LOCATION&#x60;, &#x60;android.permission.ACCESS_COARSE_LOCATION&#x60;: <strong>Получение точного и приблизительного местоположения пользователя (GPS, Wi-Fi, сотовые сети).</strong></p>
  <hr />
  <p id="k8er"><strong><em> Доступ к данным пользователя:</em></strong></p>
  <p id="40P3">- &#x60;android.permission.READ_CONTACTS&#x60;, &#x60;android.permission.WRITE_CONTACTS&#x60;: <strong>Чтение и изменение списка контактов.</strong></p>
  <p id="02ss">- &#x60;android.permission.GET_ACCOUNTS&#x60;, &#x60;android.permission.AUTHENTICATE_ACCOUNTS&#x60;, &#x60;android.permission.MANAGE_ACCOUNTS&#x60;, &#x60;android.permission.USE_CREDENTIALS&#x60;: <strong>Доступ к учетным записям на устройстве, управление ими и использование учетных данных.</strong></p>
  <p id="nW9P">- &#x60;android.permission.READ_PHONE_NUMBERS&#x60;: <strong>Чтение телефонных номеров с устройства.</strong></p>
  <p id="aHcK">- &#x60;android.permission.READ_EXTERNAL_STORAGE&#x60;, &#x60;android.permission.WRITE_EXTERNAL_STORAGE&#x60; (до SDK 28/32): <strong>Чтение и запись файлов.</strong></p>
  <p id="sviE">- &#x60;android.permission.READ_MEDIA_IMAGES&#x60;, &#x60;android.permission.READ_MEDIA_VIDEO&#x60;, &#x60;android.permission.READ_MEDIA_VISUAL_USER_SELECTED&#x60;: <strong>Доступ к изображениям и видео.</strong></p>
  <hr />
  <p id="FLNh"><strong><em> Доступ к аппаратным возможностям:</em></strong></p>
  <p id="XH4U">- &#x60;android.permission.CAMERA&#x60;: <strong>Доступ к камере.</strong></p>
  <p id="TdGX">- &#x60;android.permission.RECORD_AUDIO&#x60;: <strong>Доступ к микрофону для записи звука.</strong></p>
  <p id="TzMw">- &#x60;android.permission.BLUETOOTH&#x60;, &#x60;android.permission.BLUETOOTH_ADMIN&#x60;, &#x60;android.permission.BLUETOOTH_CONNECT&#x60;: <strong>Полный контроль над Bluetooth-соединениями.</strong></p>
  <p id="S9M5">- &#x60;android.permission.USE_BIOMETRIC&#x60;, &#x60;android.permission.USE_FINGERPRINT&#x60;: <strong>Использование биометрических данных (отпечатков пальцев).</strong></p>
  <hr />
  <p id="XQdR"><strong><em> Управление системой и уведомлениями:</em></strong></p>
  <p id="LKrI">- &#x60;android.permission.POST_NOTIFICATIONS&#x60;: <strong>Отправка уведомлений.</strong></p>
  <p id="kejI">- &#x60;android.permission.SYSTEM_ALERT_WINDOW&#x60;: <strong>Отображение контента поверх других окон.</strong></p>
  <p id="gthz">- &#x60;android.permission.RECEIVE_BOOT_COMPLETED&#x60;: <strong>Автозапуск при включении устройства.</strong></p>
  <p id="MJYo">- &#x60;android.permission.WAKE_LOCK&#x60;: <strong>Предотвращение перехода устройства в спящий режим.</strong></p>
  <p id="Tsxz">- &#x60;android.permission.DISABLE_KEYGUARD&#x60;: <strong>Отключение блокировки экрана.</strong></p>
  <p id="VNdP">- &#x60;android.permission.MODIFY_AUDIO_SETTINGS&#x60;: <strong>Изменение настроек звука.</strong></p>
  <p id="8WRt">- &#x60;android.permission.REQUEST_INSTALL_PACKAGES&#x60;: <strong>Запрос на установку других приложений.</strong></p>
  <p id="p9qP">- &#x60;android.permission.DOWNLOAD_WITHOUT_NOTIFICATION&#x60;: Загрузка файлов без уведомлений.</p>
  <p id="5jYJ">- <strong>Разрешения для работы со значками уведомлений на различных лаунчерах </strong>(Samsung, Sony, Huawei, Oppo, HTC и другие).</p>
  <hr />
  <p id="yXmP"><strong><em> Интеграция с сервисами Google:</em></strong></p>
  <p id="Cc0j">- &#x60;com.google.android.gms.permission.AD_ID&#x60;: <strong>Доступ к рекламному идентификатору Google.</strong></p>
  <p id="Nfjc">- &#x60;com.android.vending.BILLING&#x60;: <strong>Работа с платежной системой Google Play.</strong></p>
  <p id="AaC1">- &#x60;com.google.android.c2dm.permission.RECEIVE&#x60;: <strong>Получение push-уведомлений.</strong></p>
  <p id="eOJM">- &#x60;com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE&#x60;: <strong>Получение данных о реферере установки.</strong></p>
  <hr />
  <h4 id="U6bv">Основные компоненты и их функции:</h4>
  <p id="rMnp"><strong><em> Activity:</em></strong></p>
  <p id="Pv6t">- &#x60;MainActivity&#x60;: <strong>Основной экран, может принимать интенты для обмена данными (&#x60;android.intent.action.SEND&#x60;).</strong></p>
  <p id="zYoy">- &#x60;LinkInterceptorActivity&#x60;: <strong>Перехватывает HTTP/HTTPS и кастомные схемы (&#x60;max&#x60;) для обработки диплинков, потенциально контролируя веб-трафик.</strong></p>
  <p id="O0Eq">- &#x60;CallNotifierFixActivity&#x60;: <strong>Отображает информацию о звонках на экране блокировки.</strong></p>
  <hr />
  <p id="6sov"><strong><em> Service:</em></strong></p>
  <p id="7Q1X">- &#x60;ContactsSyncService&#x60;: <strong>Служба синхронизации контактов.</strong></p>
  <p id="xHCY">- &#x60;NotificationTamService&#x60;, &#x60;FcmMessagingService&#x60;, &#x60;FirebaseMessagingService&#x60;: <strong>Службы для обработки push-уведомлений.</strong></p>
  <p id="sapk">- &#x60;OneMeMediaSessionService&#x60;, &#x60;OneMeDownloadService&#x60;, &#x60;MediaProjectionService&#x60;: <strong>Службы для работы с медиа-контентом, загрузками и захватом экрана.</strong></p>
  <p id="mAn1">- &#x60;UploadService&#x60;: <strong>Служба для загрузки аналитических данных.</strong></p>
  <p id="BT3b">- &#x60;CallServiceImpl&#x60;: <strong>Служба, связанная с функциями звонков.</strong></p>
  <p id="HqqF">- &#x60;androidx.work.impl.foreground.SystemForegroundService&#x60;:</p>
  <p id="uEIj"><strong>Использует службы переднего плана для &#x60;microphone|camera|location|mediaPlayback|dataSync&#x60;, что означает, что эти функции могут работать в фоне с уведомлением.</strong></p>
  <hr />
  <p id="90ft"><strong><em> Receiver:</em></strong></p>
  <p id="YVHR">- &#x60;BootCompletedReceiver&#x60;: <strong>Запускает приложение при загрузке системы.</strong></p>
  <p id="S1V5">- &#x60;TimeChangeReceiver&#x60;: <strong>Реагирует на изменение системного времени.</strong></p>
  <p id="odwg">- &#x60;CallsMediaButtonReceiver&#x60;: <strong>Обрабатывает нажатия на медиа-кнопки (например, на гарнитуре).</strong></p>
  <hr />
  <p id="fCxT"><strong><em>Provider:</em></strong></p>
  <p id="0ZR3">- &#x60;FileProvider&#x60;, &#x60;NotificationsImagesProvider&#x60;: <strong>Предоставляют контролируемый доступ к файлам.</strong></p>
  <blockquote id="I3k1"><em> Используемые аппаратные особенности (&#x60;uses-feature&#x60;):</em></blockquote>
  <blockquote id="tLeH"><em> Приложение может использовать: сенсорный экран, функции телефонии, геолокацию (GPS и сетевую), акселерометр, камеру (с автофокусом), датчики света, компаса, гироскопа, барометра, приближения, а также Bluetooth, лоадер сторонних файлов, имеет полный доступ к файлам и логирует весь трафик.</em></blockquote>
  <p id="8z07">Что бы не растягивать статью которая и без того длинная вам будет предоставлен еще более подробный отчет с представленными элементами исходного кода:</p>
  <p id="RbWa"><a href="https://mega.nz/file/zJYnAZ7S#6rlkFPSFcp7Nz4B5cDkTvscwj0N8iuUvgD0nyTysjhM" target="_blank">https://mega.nz/file/zJYnAZ7S#6rlkFPSFcp7Nz4B5cDkTvscwj0N8iuUvgD0nyTysjhM</a></p>
  <hr />
  <h4 id="T4Yv">Перейдем к рассмотрению MAX - мессенджера на Windows. При переходе на вебсайт нас встречает красивый веб-пейдж, предлагающий нам версии под Windows и MacOS.</h4>
  <p id="oIlf">Выбираем Windows. Начинается установка max.msi. Формат крайне интересен: установщик не в .exe нынче можно встретить довольно редко.</p>
  <p id="SjHW">Но это нас особо сильно не останавливает. Мы сразу же переходим ко вскрытию этого установщика в нашей виртуальной среде, чтобы проследить всю картину разом. <strong>Для этого воспользуемся утилитой от Kali Linux, названной msitools:</strong></p>
  <blockquote id="cM1W"><em>$ msitools max.msi</em></blockquote>
  <p id="S8yW">Получаем огромное количество файлов, и наш главный max.exe. В основном мы имеем большое количество .dll-файлов, также имеется qml-директория, содержащая все нужное для Qt, и директории Resources/Translations. Они нас не особо сильно интересуют.</p>
  <h4 id="AgWh">Рассмотрим то, что у нас получилось.</h4>
  <p id="81mL">И начнем, традиционно, с характеристик для .exe-файла. Следует написать небольшой bash-скрипт, чтобы сразу и без танцев с бубнами точно выделить все нужное нам поле информации: основные зависимости(депенденсы), тип файла, его экспорты. Представлю этот bash-скрипт здесь, да, я использовал нативный линукс. Я понимаю, что IDA и прочие GUI-обладающие программы могут быть вам удобнее.</p>
  <blockquote id="5bLd"><em>#!/bin/bash</em></blockquote>
  <blockquote id="HrCi"><em>if [ $# -ne 1 ]; then</em></blockquote>
  <blockquote id="VXg4"><em> echo &quot;Usage: $0 &lt;file.dll or file.exe&gt;&quot;</em></blockquote>
  <blockquote id="WMca"><em> exit 1</em></blockquote>
  <blockquote id="4CoS"><em>fi</em></blockquote>
  <blockquote id="z6ZU"><em>FILE=$1</em></blockquote>
  <blockquote id="Uylm"><em>echo &quot;определим тип файла...&quot;</em></blockquote>
  <blockquote id="7aXt"><em>file $FILE</em></blockquote>
  <blockquote id="wqo3"><em>echo &quot;вытянем строки...&quot;</em></blockquote>
  <blockquote id="u50W"><em>strings $FILE &gt; &quot;${FILE}_strings.txt&quot;</em></blockquote>
  <blockquote id="ugiK"><em>echo &quot;ищем зависимости...&quot;</em></blockquote>
  <blockquote id="TYz9"><em>peldd $FILE &gt; &quot;${FILE}_dependencies.txt&quot;</em></blockquote>
  <blockquote id="tPaN"><em>if [[ $FILE == *.dll ]]; then</em></blockquote>
  <blockquote id="Nbvi"><em> echo &quot;смотрим экспорты...&quot;</em></blockquote>
  <blockquote id="ef4i"><em> readpe --exports $FILE &gt; &quot;${FILE}_exports.txt&quot;</em></blockquote>
  <blockquote id="rk3S"><em>fi</em></blockquote>
  <blockquote id="B2BM"><em>echo &quot;анализ гидрой...&quot;</em></blockquote>
  <blockquote id="Es65"><em>/opt/ghidra/support/analyzeHeadless /home/kali/ghidra_projects MyProject -import $FILE -scriptPath /path/to/scripts -postScript ExportCode.java</em></blockquote>
  <p id="3bnN">Пропускаем через такой скрипт наш основной EXE, дабы увидеть все основные и первоочередные зависимости в удобном нам формате.</p>
  <hr />
  <p id="w05w">Уже на этом этапе мы видим <strong>крайне тревожное</strong> поведение приложения: как свои зависимости <strong>оно требует ADVAPI, shell и Kernel - DLLники критического значения, в совокупности дающие полный контроль над системой</strong>. ADVAPI позволяет редактировать реестр системы, shell - управлять процессами, и это еще может быть объяснено. Однако, это сделано с прямым доступом к системе, что делает факт очень тревожным.</p>
  <p id="LeOe">Рассмотрим следующие интересующие нас факты. <strong>Среди всех .dll очень сильно выделяются network.dll, logger.dll и tracer_crash_reporter.dll. </strong>Нетворк, скорее всего, имеет в себе важные логические аспекты работы с &quot;вебом&quot;, краш репортер и логгер по всей видимости отвечают за сбор информации о работе приложения(спойлер, не только работы приложения)).</p>
  <p id="Lsno">Далее рассмотрим network.dll. Когда мы пропустили этот скрипт через наш сборщик информации на баше, <strong>мы увидели, что он также тесно связан с KERNEL32.dll и logger.dll.</strong></p>
  <p id="dwQ4">Внутри мы можем начать поиск по основным интересующим нас моментам. В основном, нам следует смотреть на непосредственно работу с сетью, используя ключевые слова вроде socket, http, request, QNetwork и т.д.</p>
  <p id="2ptj">При рассмотрении QNetwork-ассоциированных строк мы можем увидеть &quot;базис&quot; работы с сетью:<strong> создание реквестов, хидеринг, гет/пост реквесты, трекеры процесса загрузки и отправки.</strong> Однако, также есть достаточно большое количество функций с бредовыми названиями, ассоциированных с QNetwork. Их названия похожи на обфусцированные.</p>
  <p id="JycF">При поиске по socket мы можем увидеть также 2 функции, связанные с TCP-сокетами, которые имеют такие же бредовые названия. <strong>Это дает нам подсказку, что здесь далеко не все в полном порядке.</strong></p>
  <hr />
  <p id="IcNW">При поиске по HTTP внутри этого же DLLника мы опять видим 2 функции с обфусцированными названиями, значение и роль которых не очень понятны. Тут же мы видим и странное использование Jenkins. Что Jenkins тут забыл как локально установленная вещь, зная, сколько в нем самом уязвимостей, и <strong>сколько конкретно есть сценариев его вредоносного использования?</strong> Мы можем видеть воркспейс Jenkins.</p>
  <p id="z0fu">Помимо этого, мы можем рассмотреть часть обфусцированных функций, которые мы можем тут увидеть.</p>
  <p id="HGwR">Одна из функций под обфускацией в прямом смысле <strong>может быть реконструирована в средство для активного сбора самых разных данных, которые позже передаются через функции</strong>, связанные с socket-элементами и request-элементами.</p>
  <hr />
  <p id="Mje1">Вот так выглядят сами по себе метрики, собираемые самим EXE.</p>
  <h3 id="oW4d">Выводы:</h3>
  <p id="Ufyb">Приложение &quot;Макс&quot; является чрезвычайно интрузивным. Оно не только собирает широкий спектр персональных данных пользователя (возраст, пол, контакты, email, телефон, ID в соцсетях), но и имеет обширные возможности для взаимодействия с системой Android и Windows. Способность читать установленные приложения, записывать аудио, получать точное местоположение, управлять аккаунтами, использовать камеру и даже перехватывать диплинки, а также работать в фоновом режиме с использованием различных сенсоров и системных компонентов, делает его мощным инструментом для слежки и анализа пользовательской активности. Обфускация кода дополнительно затрудняет полный и точный анализ всех его функций. Это не просто мессенджер, <strong>ЭТО - ПОЛНОЦЕННЫЙ МАЛВАРЬ</strong>.</p>
  <p id="rJ5B">С более подробным отчетом по мобильной версии и со всеми фото можете ознакомиться здаесь: <a href="https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger/tree/main" target="_blank">https://github.com/ZolManStaff/MAX-deep-analysis-of-the-messenger/tree/main</a></p>
  <hr />
  <p id="BOUw"><em>Авторы статьи:</em></p>
  <p id="Rs4W"><em>Анализ мобильной версии: @RigOlit | @jar2dll</em></p>
  <p id="UTaw"><em>Анализ десктоп версии: toxxxxxxed aka leaking_system</em></p>
  <p id="yVQy"><em>С УВАЖЕНИЕМ КОМАНДА R͚̞I̘̺G̠͍O͎̠L̘͔I͔̝T͍͕</em></p>

]]></content:encoded></item></channel></rss>