Шпион в смартфоне: как приложение MAX отслеживает использование VPN и передает данные в Роскомнадзор
• Что такое MAX и почему вокруг него разгорелся скандал
• Технические детали: как именно приложение следит за VPN
• Результаты реверс-инжиниринга: подтверждение худших опасений
• Почему отключить слежку невозможно без поломки приложения
• Кто стоит за разработкой: роль Шадаева и Кириенко
• Рекомендации по защите для пользователей Android и iOS
• BlancVPN как рабочая альтернатива для безопасного доступа
В начале марта 2026 года российский сегмент интернета всколыхнула сенсационная новость. Технические специалисты, проведя реверс-инжиниринг национального мессенджера MAX, обнаружили в нем скрытый шпионский модуль. Выяснилось, что приложение не только отслеживает факт использования VPN на устройстве, но и передает эти данные в Роскомнадзор. Эта информация вызвала широкий резонанс как среди IT-специалистов, так и среди обычных пользователей, обеспокоенных тотальным контролем за своей цифровой жизнью.
Что такое MAX и почему вокруг него разгорелся скандал
MAX — это российский национальный мессенджер, разработанный компанией VK по заказу государства. Он позиционируется как аналог Telegram и WhatsApp, объединяющий функции общения, получения госуслуг и использования цифровой идентификации. С 1 сентября 2025 года приложение стало обязательным для предустановки на все продаваемые в России смартфоны и планшеты -1-4.
Однако с самого начала вокруг MAX ходило множество слухов о тотальной слежке за пользователями. Представители власти и разработчики активно опровергали эти обвинения, называя их информационными атаками со стороны зарубежных ресурсов. Пресс-секретарь президента Дмитрий Песков подчеркивал, что конкуренты должны остаться в России, чтобы отечественная программа могла успешно развиваться -1-7.
Тем не менее, технические эксперты продолжали исследовать приложение, и их выводы оказались неутешительными. В начале марта 2026 года на платформе Habr были опубликованы результаты независимого реверс-инжиниринга, которые подтвердили самые худшие предположения пользователей -5.
Технические детали: как именно приложение следит за VPN
Специалист под ником runetfreedom провел детальный анализ клиента MAX и обнаружил в нем встроенный шпионский модуль, созданный специально для слежки за теми, кто использует VPN-сервисы. Исследование показало, что разработчики постарались сделать этот модуль максимально незаметным и неблокируемым -5-8.
В ходе анализа трафика было выявлено, что приложение отправляет на свои серверы пакеты данных, содержащие информацию о состоянии сетевых подключений. В частности, в одном из перехваченных сообщений обнаружились следующие параметры:
• connection_type — тип соединения (Wi-Fi, мобильная сеть и т.д.)
• hosts — список хостов для проверки доступности, включая main.telegram.org и mmg.whatsapp.net
• vpn — флаг, показывающий, активно ли VPN-подключение в системе
• operator — строка с PLMN кодом оператора (например, 25001 для MTS)
• ip — IP-адрес клиента -5
Приложение проверяет доступность заблокированных ресурсов и передает результаты этой проверки вместе с информацией о том, использует ли пользователь VPN. Протокол передачи данных использует бинарный формат с заголовком и сжатием полезной нагрузки в формате MessagePack, что существенно затрудняет его анализ стандартными инструментами -5-8.
Результаты реверс-инжиниринга: подтверждение худших опасений
Наиболее тревожным открытием стало то, что шпионский модуль может управляться удаленно. При авторизации или обновлении сессии сервер присылает конфигурацию с флагом host-reachability, который включает или отключает сбор данных. Это позволяет активировать слежку точечно — для отдельных аккаунтов или групп пользователей -5-8.
Разработчик модуля постарался максимально затруднить его обнаружение и блокировку. Трафик со шпионскими данными смешивается с основным трафиком мессенджера и передается в зашифрованных пакетах. Это означает, что отключить слежку, не нарушая работу самого приложения, просто невозможно -5-8.
Интересно, что другие исследования дают противоречивые результаты. Например, пользователь GitHub с ником ZolManStaff, проанализировавший APK-файл, обнаружил в коде упоминания VPN в пакете WebRTC, но посчитал это стандартной функциональностью для адаптации качества связи. Другой разработчик под ником Chumikov в течение 30 дней не зафиксировал аномальной сетевой активности MAX -8.
Однако результаты глубокого реверс-инжиниринга, опубликованные на Habr, выглядят наиболее убедительно, поскольку автор не просто смотрел на поверхностную активность, а декомпилировал приложение и проанализировал его внутреннюю структуру -5.
Почему отключить слежку невозможно без поломки приложения
Главная проблема заключается в архитектуре шпионского модуля. Он встроен непосредственно в ядро приложения, и его отключение приведет к неработоспособности всего мессенджера. Специалисты отмечают, что из-за того, что приложение сливает данные в зашифрованных пакетах, отключить слежку, не ломая приложение, просто невозможно -5.
Кроме того, модуль использует нативные Android API для определения статуса VPN. Это значит, что даже если пользователь использует VPN-приложение, которое маскирует свой трафик, системный флаг VPN все равно будет виден для приложений, имеющих соответствующие разрешения -5.
Некоторые эксперты предполагают, что собранные данные используются Роскомнадзором для анализа эффективности обхода блокировок и последующей разработки методов подавления VPN-сервисов. Мессенджер изучает, насколько хорошо VPN обходит блокировки, а потом регулятор придумывает, как поломать эти сервисы.
Кто стоит за разработкой: роль Шадаева и Кириенко
Разработка национального мессенджера велась под патронажем ключевых фигур российской власти. Министр цифрового развития Максут Шадаев и первый заместитель руководителя администрации президента Сергей Кириенко считаются главными идеологами создания MAX как инструмента цифрового суверенитета.
Критики проекта утверждают, что истинная цель создания MAX — не обеспечение безопасности пользователей, а установление тотального контроля над коммуникациями и интернет-активностью граждан. Обнаруженный шпионский модуль полностью подтверждает эту теорию. Приложение фактически выполняет функции не только мессенджера, но и "стукача", передающего данные о нелояльных пользователях, пытающихся обойти государственные блокировки.
Рекомендации по защите для пользователей Android и iOS
В сложившейся ситуации пользователям необходимо принимать меры для защиты своей приватности. Специалисты дают следующие рекомендации в зависимости от типа устройства.
Для владельцев Android-смартфонов:
• По возможности вообще не устанавливать приложение MAX
• Если установка необходима (например, по требованию работодателя или для общения в школьных чатах), изолировать приложение в отдельную защищенную папку или профиль
• Использовать функцию "песочницы" Android для ограничения доступа приложения к системным данным
• Рассмотреть возможность приобретения отдельного недорогого смартфона только для MAX, чтобы не подвергать риску личные данные на основном устройстве
Для владельцев iPhone (iOS):
• Пользователям iOS советуют не скачивать приложение MAX вовсе
• Изолировать приложение на iOS значительно сложнее из-за особенностей операционной системы
• Лучший вариант — приобрести самый дешевый Android-смартфон для использования MAX, сохраняя основной iPhone для личных нужд -4
Важно помнить, что любые российские приложения могут фиксировать IP-адреса, которые косвенно указывают на геолокацию. Силовики могут получить эту информацию с помощью СОРМ в любой момент -2.
BlancVPN как рабочая альтернатива для безопасного доступа
В условиях усиления контроля за интернет-трафиком особенно важно использовать надежные инструменты для защиты приватности. Одним из таких инструментов является BlancVPN — сервис, который позволяет скрыть местоположение, получить доступ к заблокированным ресурсам и защитить данные от слежки.
BlancVPN предлагает безлимитный трафик, высокую скорость соединения и серверы в десятках локаций по всему миру. Сервис работает по принципу отсутствия логов — создатели не отслеживают, не хранят и не продают данные пользователей. Оплатить подписку можно любым удобным способом, включая российские банковские карты и криптовалюту -3-9.
Для пользователей, которым нужен "обратный VPN" (доступ к российским ресурсам из-за границы), BlancVPN предоставляет серверы в России и Казахстане. Это особенно актуально для тех, кто хочет сохранить доступ к важным сайтам, находясь за пределами страны -3-9.
Пока неизвестно, что будет дальше с доступом к интернету в России, но BlancVPN продолжает работать отлично, закрывая все бытовые и рабочие потребности пользователей. Специалисты рекомендуют подписаться на этот сервис, особенно если вы не пользуетесь MAX или вынуждены его использовать, но хотите сохранить свою приватность.
Ситуация с мессенджером MAX наглядно демонстрирует, куда движется российский сегмент интернета. Обнаруженный шпионский модуль — это не техническая ошибка и не случайность, а сознательно встроенная функция тотального контроля. Каждому пользователю предстоит сделать выбор: смириться с постоянной слежкой или найти способы защиты своей цифровой свободы.
_____________________________________
Поганое поделие Шадаева и Кириенко Нацмес Мах отслеживает использование VPN на смартфоне - и передает данные в Роскомнадзор. И шпион и стукач в одном приложении.>>Специалисты отмечают, что т.к. СКАМ сливает данные в зашифрованных пакетах, отключить слежку, не ломая приложение, просто невозможно. >>Нацмес изучает, насколько хорошо VPN обходит блокировки. А потом РКН придумывает, как поломать VPN-сервисы.>>Владельцы Android могут изолировать СКАМ в отдельную защищённую папку или профиль, а вот пользователям iOS советуют не скачивать его вовсе, лучше купить самый дешевый смартфон Android.>>Если вы не пользуетесь нацмесом, то рекомендуем вам подписаться на BlancVPN. Не знаем, что будет дальше, но пока что сервис работает отлично, закрывает все бытовые и рабочие вопросы.>@neoreshkins
Автор: Иван Харитонов










