## Аудит семи популярных Android-приложений выявил скрытый доступ к буферу обмена и прямое распознавание слов в аудиопотоке звонков
Независимый исследователь провёл комплексный аудит семи широко распространённых Android-приложений российского рынка и обнаружил системные паттерны чрезмерного доступа к пользовательским данным. В ходе работы применялись SAST-анализ, реверс-инжиниринг, декомпиляция DEX-файлов, разбор манифестов и исследование нативных библиотек. Под проверку попали Яндекс Go, Яндекс Карты, Яндекс Музыка, Яндекс Пэй, Яндекс Телемост, Mir Pay и мессенджер МАКС (ранее — ICQ New / VK Messenger).

Один из ключевых фактов: приложение Яндекс Go запрашивает доступ к микрофону, контактам и геолокации — логично для такси-сервиса. Однако код приложения обращается к буферу обмена как минимум в 16 различных точках. Целевое обоснование этой активности, по словам исследователя, не выявлено. Наибольшую тревогу вызвала функциональность мессенджера МАКС: код приложения содержит компонент, способный распознавать ключевые слова непосредственно в аудиопотоке телефонных звонков — без ограничения метаданными вроде информации о вызове.

Все семь приложений используют нативные библиотеки, что затрудняет стандартный статический анализ и повышает планку необходимой экспертизы для полноценной верификации их реального поведения. Для пользователей результаты аудита подчёркивают рискованность автоматического согласия на все запрашиваемые разрешения: формально обоснованный доступ к одним функциям может сопровождаться скрытым использованием других. Для регулятора и отрасли случай сигнализирует о необходимости более строгого контроля соответствия запрашиваемых разрешений фактической функциональности приложений.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: android, приложения, безопасность, приватность, реверс-инжиниринг
- **Credibility**: unverified
- **Published**: 2026-04-28 10:24:08
- **ID**: 77765
- **URL**: https://whisperx.ai/en/intel/77765