Эксперты утверждают, что браузер собирает гораздо больше информации, чем требуется. Maxthon интересуют следующие данные: версия ОС, разрешение экрана, модель и мощность процессора, объем установленной памяти, размещение исполняемых файлов Maxthon, установлены ли на компьютере блокировщики рекламы, какая страница является в браузере стартовой, вся история браузера пользователя, вся история поиска в Google, список установленных в системе программ, включая также номера их версий.
Польская компания Exatel сообщает (PDF), что все эти данные упаковываются в файл ueipdat.zip, который регулярно отправляется на серверы Maxthon в Китае. Осуществляется это через сам браузер, посредством HTTP. Внутри архива содержится зашифрованный файл dat.txt. Исследователи сумели обойти AES-128-ECB шифр, использовав пароль «eu3o4[r04cml4eir», который был обнаружен в бинарниках Maxthon. Внутри файла содержалась вышеперечисленная информация.
Хотя разработчики Maxthon не ответили на вопросы Exatel напрямую, на официальных форумах браузера правды попытались добиться простые пользователи. В ответ на обвинения, представители Maxthon заверили, что пользователи могут отказаться приниматься участие в UEIP, и тогда приложение будет собирать лишь минимальные данные о статусе браузера, не затрагивая личную информацию.
Исследователи Exatel и Fidelis Cybersecurity утверждают, что эти заявления – ложь. Эксперты провели эксперимент, отключили сбор данных и проверили, что в таком случае браузер будет передавать на свои серверы. К сожалению, после деактивации UEIP ничего не изменилось.
Теперь, когда в прессе начали появляться публикации о случившемся, разработчики браузера поспешили связаться с журналистами и официально сообщили:
«[Компания ]Maxthon отнеслась к заявлениям из отчета Exatel очень серьезно, сейчас мы проводим детальное расследование означенного инцидента».