image

За нами следят? Разбираемся в «шпионаже» через МАХ

Слежка за пользователями через мессенджер МАХ — одна из самых популярных тем последнего времени в контексте информационной безопасности. Якобы каждые 5–10 минут десктопный клиент сам активирует веб-камеру, а Android-версия нашпигована «шпионскими» модулями. В качестве «доказательств» приводят всплывающие предупреждения защитного ПО и длинный список разрешений в Android-манифесте. Специалисты направления анализа защищённости Центра мониторинга и противодействия кибератакам IZ:SOC взялись разобраться, действительно ли новый мессенджер следит за своими пользователями?

Обвинение 1: МАХ произвольно включает камеру

Для специалиста по анализу защищённости это классический кейс, когда блогеры путают базовые механизмы операционных систем с реальным шпионажем. Сигнал «приложение использует камеру» ещё не означает скрытую съёмку. Он может возникать из-за особенностей драйвера, мониторинга устройств или того, что приложение запрашивает метаданные камеры перед видеозвонком. Сам по себе факт наличия разрешений тоже ничего не доказывает. И Telegram, и WhatsApp запрашивают те же классы прав, потому что иначе не будет ни звонков, ни отправки медиа, ни экраншеринга, ни работы гарнитур. Полноценный мессенджер без доступа к камере и микрофону не существует технически.

Если разобрать Android-версию по коду, страшилки заканчиваются на терминах. MediaProjection в проекте означает возможность законного экраншеринга и всегда требует явного системного диалога от пользователя. Оверлеи используются для входящих звонков и подсказок интерфейса, а не для «подглядывания». Наличие аналитического SDK само по себе указывает на телеметрию событий и атрибуцию установок, а не на нелегитимный сбор содержимого переписок. На мобильных платформах это контролируется технически и регуляторно. На iOS любой доступ к камере и микрофону оборачивается системными индикаторами и выдаётся только после разрешения пользователя. На Android, начиная с 12-й версии, система показывает зелёные индикаторы, ведёт журнал обращений к чувствительным датчикам, а разрешения можно отзывать автоматически при неиспользовании. На обеих платформах публикация в официальных магазинах предполагает соблюдение строгих правил доступа к данным, наличие понятных пользовательских подсказок и описание практик обработки данных в карточке приложения. Модерировать эти требования могут по-разному, но базовая реальность проста: без прохождения процедур приложение в витрину не попадёт.

На десктопе нюансов больше из-за разнообразия каналов распространения и железа. В Windows можно централизованно отключить доступ к камере и микрофону для приложений, но классические установщики, скачанные с сайта, обходят витринный контроль и опираются на механизмы самой ОС и репутационные проверки. В macOS системные подсказки TCC и аппаратная привязка индикатора к питанию камеры на современных моделях делают «тихое» включение без ведома пользователя крайне нетривиальным.

В теории уязвимости встречались и будут встречаться, но из частных академических работ о старых моделях делать вывод «любой мессенджер вас снимает» — это подмена понятий. Чтобы подтвердить реальную слежку, нужны трассировки системных вызовов к устройству захвата, сетевые дампы с отправкой картинок и железные артефакты, а не скриншот уведомления.

Обвинение 2: в МАХ используется обфускация

Обфускация кода — это метод разработки, при котором исходный код программы изменяется так, чтобы его было максимально трудно понять, но при этом его функциональность была сохранена. Запутанные имена классов, укороченные пакеты, нестандартные названия методов и отсутствие привычных символов — это не «маска шпионажа», а обычная инженерная практика. На Android этим по умолчанию занимаются R8 и ProGuard, на iOS — убирают отладочные символы и ужесточают линковку. Цель проста: усложнить обратный инжиниринг, защитить интеллектуальную собственность, снизить риск автоматической подделки клиента и внедрения троянизированных клонов. Обфускация не даёт приложению никаких сверхправ и не меняет модель безопасности ОС. Если в «разоблачении» показывают класс вида a.b.c и делают из этого вывод о слежке — это признак непонимания сборочных процедур. Оценивать нужно не названия методов, а реальные разрешения, сетевое поведение, криптографические практики и реакцию приложения на отказ прав.

Обвинение 3: МАХ запрашивает огромное количество разрешений

Для тех, кто любит «считать пунктовки», даём ориентиры по Android. По манифестам последних релизов MAX запрашивает порядка 59–63 разрешений, Telegram держится около 70, WhatsApp — около 80. Разброс объясняется версией, сборкой и тем, как производитель группирует права. Ключевое в другом: количество разрешений не равно риску. Важны класс разрешения, момент запроса, реакция приложения на отказ и реальное сетевое поведение. Ровно поэтому сравнение «у кого цифра больше» без контекста вводит читателя в заблуждение и превращается в охоту на ведьм.

Сравнение с Telegram и WhatsApp быстро приземляет спор. У обоих идентичная модель разрешений, те же индикаторы работы камеры и микрофона на уровне ОС, те же системные диалоги перед экраншеринговыми сессиями, те же оверлеи для входящих вызовов. Они также используют аналитические SDK и трекинг событий, чтобы поддерживать доставку уведомлений и качество связи. MAX на этом фоне не выглядит ни «прожорливее», ни «тайнее» конкурентов. Вопрос в том, как и когда приложение обращается к правам, а не в том, что права заявлены в манифесте. И здесь важна поведенческая часть: если вы запретили доступ, а приложение продолжает работать как ни в чём не бывало, это нормально для функций, не требующих камеры. Если приложение без вашего действия внезапно открывает диалог захвата экрана или запрашивает доступ к камере вне контекста, это повод для расследования. Но такие вещи на мобильных платформах видны пользователю мгновенно из-за системных подсказок и индикаторов.

Обвинение 4: вендор ОС всегда может включить камеру тайно, особенно с санкции государства

С практической точки зрения для рядового пользователя риск такого уровня несоизмеримо ниже бытовых векторов компрометации. Кражи аккаунтов, фишинг, подмена SIM-карты, вредоносные плагины и макросы, злоупотребление токенами доступа и резервными кодами — вот что эксплуатируется массово, каждый день. Приватность и безопасность в мессенджерах сегодня ломаются не «невидимой камерой», а банальными социально-техническими приёмами и ошибками конфигурации. Поэтому смена мессенджера проблему не решает, если поведение пользователя и политика управления доступами не меняются.

Важный момент в защите данных и приватности — проверки в магазинах приложений. На iOS это действительно строгий и обязательный ревью-процесс. На Android правила Google Play по чувствительным данным и система Play Protect формируют ощутимый порог входа и постоянный последующий мониторинг. На Windows всё зависит от канала распространения. Клиент из Microsoft Store проходит проверку и должен соответствовать политикам. EXE-файл с сайта идёт по пути классической подписи, SmartScreen и настройки самой ОС. Это не «перфектная» защита, но это цивилизованный baseline, при котором скрытая массовая съёмка камерой в нормальном магазине быстро всплыла бы и привела бы к бану.

Какой приговор?

Вывод простой и неприятный для любителей сенсаций. Списки разрешений, обфускация и скриншоты всплывашек не являются доказательствами шпионажа. MAX, Telegram и WhatsApp работают в одной и той же модели безопасности платформ, и все три живут под одинаковыми системными индикаторами и правилами доступа. Если хочется говорить о фактах, нужен реверс, поведенческая телеметрия, повторяемые тесты и артефакты на уровне системы и сети. Если хочется говорить о безопасности, надо начинать с источника установки, контроля разрешений, здравого смысла и регулярных обновлений. Всё остальное — громкий шум вокруг зелёных точек и привычек не читать системные диалоги.

MAX — молодой мессенджер, поэтому повышенное внимание и предвзятое отношение к нему закономерны: аудитория и отрасль ожидают шероховатостей, пока команда набирает обороты. Публичное тестирование и открытая bug bounty-программа на момент подготовки материала не объявлены, что усиливает скепсис и подталкивает комментаторов трактовать любые технические нюансы как «дым без огня».

Слежка за пользователями через мессенджер МАХ — одна из самых популярных тем последнего времени в контексте информационной безопасности. Якобы каждые 5–10 минут десктопный клиент сам активирует веб-камеру, а Android-версия нашпигована «шпионскими» модулями. В качестве «доказательств» приводят всплывающие предупреждения защитного ПО и длинный список разрешений в Android-манифесте. Специалисты направления анализа защищённости Центра мониторинга и противодействия кибератакам IZ:SOC взялись разобраться, действительно ли новый мессенджер следит за своими пользователями?

image
Наши услуги
image

Тестирование на проникновение

image
Защитите свой
бизнес от киберугроз
Ваша заявка успешно отправлена

Мы изучим заявку и свяжемся с вами

Закрыть

Заполните короткую форму, чтобы связаться с нами

Мы используем файлы cookie для улучшения работы сайта

окей