Не только Telega, но и Nekogram тайно отправляет ваши телефонные номера разработчику

Разработчики Nekogram это признали.


Бэкдор скрыт в файле Extra.java, который отличается от загруженного в репозиторий шаблона. Зашифрованный код отправляет данные в виде встроенного запроса боту nekonotificationbot, не оставляя следов.

Дополнительная информация о бэкдоре: https://github.com/Nekogram/Nekogram/issues/336 (заблокирована разработчиками Nekogram)

Цитата источников:
Чтобы подтвердить это, мы создали PoC:
модуль LSPosed, который заменяет ID бота и имя пользователя на наши, поэтому все запросы отправляются ему. Таким образом, мы подтвердили, что телефонные номера собираются. При каждом входе в систему.

PoC доступен здесь: https://github.com/RomashkaTea/nekogram-proof-of-logging

Что вам следует сделать?
1. Сообщите о приложении в Play Store: https://play.google.com/store/apps/details?id=tw.nekomimi.nekogram.
2. Сообщите о репозитории в GitHub: https://github.com/Nekogram/Nekogram.
3. Удалите приложение и прекратите использовать неофициальные клиенты Telegram.


Комментарий разработчика Nekogram:
Если ваш вопрос: "Это правда?", ответ - да, номера были отправлены боту.

Некоторые люди просят "объяснение", но какое объяснение вам нужно? Это именно то, на что это похоже; это то, что есть. 🤷‍♂️

Для тех, кому интересно, вот исходный код Extra.java.

Факт: ни один номер не был сохранён нигде или передан кому-либо, хотя людям может быть трудно в это поверить.


Хэштеги:
> #aprelnews </> @aprelnews
28
💔 19
👎 2
49 108 5K

Обсуждение 49

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram