Хотели обход блокировок, получили шпионаж. Популярный клиент Telegram Nekogram тайно сливал данные пользователей
NewsMakerДоверяй, но декомпилируй.
Неофициальный Telegram-клиент Nekogram тайно сливал номера телефонов своих пользователей — и делал это так аккуратно, что подозрение пало на него лишь после тщательного анализа готовых APK-пакетов.
Исследователи обнаружили в файле Extra.java обфусцированный код, который скрытно отправлял номера телефонов вместе с идентификаторами пользователей боту «@nekonotificationbot». Примечательно, что вредоносное изменение присутствовало только в сборках, распространявшихся через Google Play, GitHub и официальный Telegram-канал проекта. Версия из каталога F-Droid и исходный код на GitHub оставались чистыми — судя по всему, намеренно, чтобы усыпить бдительность тех, кто решил бы проверить приложение самостоятельно.
Неофициальный Telegram-клиент Nekogram тайно сливал номера телефонов своих пользователей — и делал это так аккуратно, что подозрение пало на него лишь после тщательного анализа готовых APK-пакетов.
Исследователи обнаружили в файле Extra.java обфусцированный код, который скрытно отправлял номера телефонов вместе с идентификаторами пользователей боту «@nekonotificationbot». Примечательно, что вредоносное изменение присутствовало только в сборках, распространявшихся через Google Play, GitHub и официальный Telegram-канал проекта. Версия из каталога F-Droid и исходный код на GitHub оставались чистыми — судя по всему, намеренно, чтобы усыпить бдительность тех, кто решил бы проверить приложение самостоятельно.