Notice: file_put_contents(): Write of 4888 bytes failed with errno=28 No space left on device in /var/www/group-telegram/post.php on line 50

Warning: file_put_contents(): Only 16384 of 21272 bytes written, possibly out of free disk space in /var/www/group-telegram/post.php on line 50
ПРАВДА СИЛЬНЕЕ!!! | Telegram Webview: PRAVDASILNEE/19777 -
Telegram Group & Telegram Channel
«На основании технического анализа приложения "Макс" (MAX), выявлены следующие критические риски для пользователей:

🔒 1. Риски конфиденциальности и слежки.
- Сбор персональных данных: 
  - Возраст, пол, email, номера телефонов, ID мессенджеров (VK, ICQ, OK.ru), кастомные идентификаторы. 
  - Геолокация с точностью до GPS (ACCESS_FINE_LOCATION) даже в фоне. 
- Контакты и аккаунты: 
  - Полный доступ к списку контактов (READ_CONTACTS), учетным записям устройства (MANAGE_ACCOUNTS). 
- Медиафайлы: 
  - Чтение фото/видео (READ_MEDIA_IMAGES/VIDEO), внешнего хранилища. 
- Биометрия: 
  - Доступ к отпечаткам пальцев (USE_FINGERPRINT). 

⚠️ 2. Угрозы безопасности устройства.
- Фоновый шпионаж: 
  - Службы с foregroundServiceTypeпозволяют: 
    • Скрытую запись аудио (microphone) и видео (camera). 
    • Захват экрана (mediaProjection) во время звонков. 
    • Постоянный сбор геоданных (location). 
- Закрепление в системе: 
  • Автозапуск при включении устройства (BOOT_COMPLETED). 
  • Службы синхронизации контактов с внешними серверами.
- Установка стороннего ПО: 
  • Разрешение REQUEST_INSTALL_PACKAGES может использоваться для скрытой инсталляции вредоносных APK. 

📡 3. Сетевые угрозы и манипуляции.
- Контроль веб-трафика: 
  • Компонент LinkInterceptorActivity перехватывает HTTP/HTTPS-ссылки, подменяя обработку (потенциальный фишинг). 
- Отправка данных на сторонние серверы: 
  • Модуль MyTracker передает собранные данные на неизвестные серверы (США, Чили — по предыдущему отчету). 
- Риск MITM-атак: 
  • Использование OkHttpClient с возможной кастомной настройкой TLS (tlsCertPolicy) для обхода проверки сертификатов. 

🕵️ 4. Скрытые возможности.
- Обфускация кода: 
  • 90% кода (особенно com.my.tracker.obfuscated) намеренно затрудняет анализ, скрывая: 
    • Логику сбора данных (например, методы trackEvent, a(), b()). 
    • Механизмы отправки пакетов (класс f1 управляет буферизацией данных). 
- Нетипичные для мессенджера функции: 
  • Сбор списка установленных приложений (InstalledPackagesProvider). 
  • Мониторинг времени в приложении (startAnytimeTimeSpent). 
  • Фиксация действий в чатах (lastInput, lastInputEditMessageId). 

🛡️ 5. Юридические и операционные риски для спецслужб/военных.
- Утечка гостайны: 
  • Запись звонков + захват экрана + геолокация → передача данных за рубеж. 
- Инструмент для кибератак: 
  • Разрешение SYSTEM_ALERT_WINDOW позволяет показывать фишинговые окна поверх банковских/секретных приложений. 
- Криминальные последствия: 
  • Использование приложения сотрудниками силовых структур подпадает под ст. 275 УК РФ (Госизмена).

💎 Итоговые рекомендации для пользователей:
1. Немедленно удалить приложение MAX с устройств. 
2. Не использовать для личной/служебной связи, особенно военным и госслужащим. 
3. Провести аудит устройств, где было установлено приложение: 
   • Сменить пароли, включить 2FA. 
   • Проверить историю сетевой активности. 
4. Сообщить в ФСТЭК/ФСБ о выявленных угрозах (на основе данного отчета). 

Данный анализ подтверждает выводы предыдущего эксперта (Колмыков А.Н.): MAX — не мессенджер, а инструмент тотальной слежки, угрожающий национальной безопасности РФ. Требует срочного запрета и уголовного расследования».



group-telegram.com/PRAVDASILNEE/19777
Create:
Last Update:

«На основании технического анализа приложения "Макс" (MAX), выявлены следующие критические риски для пользователей:

🔒 1. Риски конфиденциальности и слежки.
- Сбор персональных данных: 
  - Возраст, пол, email, номера телефонов, ID мессенджеров (VK, ICQ, OK.ru), кастомные идентификаторы. 
  - Геолокация с точностью до GPS (ACCESS_FINE_LOCATION) даже в фоне. 
- Контакты и аккаунты: 
  - Полный доступ к списку контактов (READ_CONTACTS), учетным записям устройства (MANAGE_ACCOUNTS). 
- Медиафайлы: 
  - Чтение фото/видео (READ_MEDIA_IMAGES/VIDEO), внешнего хранилища. 
- Биометрия: 
  - Доступ к отпечаткам пальцев (USE_FINGERPRINT). 

⚠️ 2. Угрозы безопасности устройства.
- Фоновый шпионаж: 
  - Службы с foregroundServiceTypeпозволяют: 
    • Скрытую запись аудио (microphone) и видео (camera). 
    • Захват экрана (mediaProjection) во время звонков. 
    • Постоянный сбор геоданных (location). 
- Закрепление в системе: 
  • Автозапуск при включении устройства (BOOT_COMPLETED). 
  • Службы синхронизации контактов с внешними серверами.
- Установка стороннего ПО: 
  • Разрешение REQUEST_INSTALL_PACKAGES может использоваться для скрытой инсталляции вредоносных APK. 

📡 3. Сетевые угрозы и манипуляции.
- Контроль веб-трафика: 
  • Компонент LinkInterceptorActivity перехватывает HTTP/HTTPS-ссылки, подменяя обработку (потенциальный фишинг). 
- Отправка данных на сторонние серверы: 
  • Модуль MyTracker передает собранные данные на неизвестные серверы (США, Чили — по предыдущему отчету). 
- Риск MITM-атак: 
  • Использование OkHttpClient с возможной кастомной настройкой TLS (tlsCertPolicy) для обхода проверки сертификатов. 

🕵️ 4. Скрытые возможности.
- Обфускация кода: 
  • 90% кода (особенно com.my.tracker.obfuscated) намеренно затрудняет анализ, скрывая: 
    • Логику сбора данных (например, методы trackEvent, a(), b()). 
    • Механизмы отправки пакетов (класс f1 управляет буферизацией данных). 
- Нетипичные для мессенджера функции: 
  • Сбор списка установленных приложений (InstalledPackagesProvider). 
  • Мониторинг времени в приложении (startAnytimeTimeSpent). 
  • Фиксация действий в чатах (lastInput, lastInputEditMessageId). 

🛡️ 5. Юридические и операционные риски для спецслужб/военных.
- Утечка гостайны: 
  • Запись звонков + захват экрана + геолокация → передача данных за рубеж. 
- Инструмент для кибератак: 
  • Разрешение SYSTEM_ALERT_WINDOW позволяет показывать фишинговые окна поверх банковских/секретных приложений. 
- Криминальные последствия: 
  • Использование приложения сотрудниками силовых структур подпадает под ст. 275 УК РФ (Госизмена).

💎 Итоговые рекомендации для пользователей:
1. Немедленно удалить приложение MAX с устройств. 
2. Не использовать для личной/служебной связи, особенно военным и госслужащим. 
3. Провести аудит устройств, где было установлено приложение: 
   • Сменить пароли, включить 2FA. 
   • Проверить историю сетевой активности. 
4. Сообщить в ФСТЭК/ФСБ о выявленных угрозах (на основе данного отчета). 

Данный анализ подтверждает выводы предыдущего эксперта (Колмыков А.Н.): MAX — не мессенджер, а инструмент тотальной слежки, угрожающий национальной безопасности РФ. Требует срочного запрета и уголовного расследования».

BY ПРАВДА СИЛЬНЕЕ!!!


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/PRAVDASILNEE/19777

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Pavel Durov, a billionaire who embraces an all-black wardrobe and is often compared to the character Neo from "the Matrix," funds Telegram through his personal wealth and debt financing. And despite being one of the world's most popular tech companies, Telegram reportedly has only about 30 employees who defer to Durov for most major decisions about the platform. In December 2021, Sebi officials had conducted a search and seizure operation at the premises of certain persons carrying out similar manipulative activities through Telegram channels. NEWS "We as Ukrainians believe that the truth is on our side, whether it's truth that you're proclaiming about the war and everything else, why would you want to hide it?," he said. Now safely in France with his spouse and three of his children, Kliuchnikov scrolls through Telegram to learn about the devastation happening in his home country.
from jp


Telegram ПРАВДА СИЛЬНЕЕ!!!
FROM American