Telega, iMe, Graph Messenger — скачали обход блокировки, получили слежку. Исследование показало, что делают популярные форки Telegram с вашими данными
NewsMakerАнализ трафика показал рекламу, трекеры, сторонние SDK и даже подмену серверов в одном из популярных клиентов.
Перебои с Telegram в России вновь подстегнули спрос на обходные решения, но вместе с ростом интереса к VPN (виртуальным частным сетям) и неофициальным клиентам выросли и риски. Исследование RKS-Globa l, посвящённое альтернативным Telegram-клиентам для Android, описывает неприятную картину: часть популярных приложений не просто добавляет «удобные функции», а отправляет пользовательские данные на стороннюю инфраструктуру, в том числе в Россию.
Авторы работы изучили восемь клиентов с помощью статического анализа APK (установочных пакетов Android) и динамического анализа сетевого трафика. За эталон исследователи взяли официальный Telegram v12.4.3, а затем сравнили поведение Telegram X, Plus Messenger, Nekogram, Graph Messenger, Telega, iMe, Forkgram и Mercurygram. Проверка охватывала первый запуск приложения и первые сетевые обращения, без эксплуатации уязвимостей и без сбора реальных пользовательских данных.
Самые жёсткие выводы исследование делает по поводу Telega. По данным RKS-Global, приложение тайно подменяет серверы Telegram на собственные узлы в Казани, а весь MTProto -трафик проходит через российские прокси. Параллельно клиент отправляет аналитику в инфраструктуру VK, включая Telegram user ID и признак использования VPN, а звонки маршрутизирует через сервисы, связанные с OK.ru. Если выводы исследования верны, речь идёт уже не о спорной телеметрии, а о полном изменении модели доверия к мессенджеру.
Graph Messenger и iMe, как утверждают исследователи, тоже вызывают вопросы, хотя сценарий там менее радикальный. Оба клиента передают данные через встроенные рекламные и аналитические модули на серверы Яндекса и VK Group. Отдельно авторы отмечают, что несколько альтернативных клиентов включают Firebase Analytics (сервис аналитики Google), тогда как официальный Telegram такой сбор данных явно отключает. Чем больше в приложении рекламных SDK (наборов средств разработки) и внешних трекеров , тем выше риск утечки метаданных, профилирования пользователя и передачи сведений третьим сторонам.
Перебои с Telegram в России вновь подстегнули спрос на обходные решения, но вместе с ростом интереса к VPN (виртуальным частным сетям) и неофициальным клиентам выросли и риски. Исследование RKS-Globa l, посвящённое альтернативным Telegram-клиентам для Android, описывает неприятную картину: часть популярных приложений не просто добавляет «удобные функции», а отправляет пользовательские данные на стороннюю инфраструктуру, в том числе в Россию.
Авторы работы изучили восемь клиентов с помощью статического анализа APK (установочных пакетов Android) и динамического анализа сетевого трафика. За эталон исследователи взяли официальный Telegram v12.4.3, а затем сравнили поведение Telegram X, Plus Messenger, Nekogram, Graph Messenger, Telega, iMe, Forkgram и Mercurygram. Проверка охватывала первый запуск приложения и первые сетевые обращения, без эксплуатации уязвимостей и без сбора реальных пользовательских данных.
Самые жёсткие выводы исследование делает по поводу Telega. По данным RKS-Global, приложение тайно подменяет серверы Telegram на собственные узлы в Казани, а весь MTProto -трафик проходит через российские прокси. Параллельно клиент отправляет аналитику в инфраструктуру VK, включая Telegram user ID и признак использования VPN, а звонки маршрутизирует через сервисы, связанные с OK.ru. Если выводы исследования верны, речь идёт уже не о спорной телеметрии, а о полном изменении модели доверия к мессенджеру.
Graph Messenger и iMe, как утверждают исследователи, тоже вызывают вопросы, хотя сценарий там менее радикальный. Оба клиента передают данные через встроенные рекламные и аналитические модули на серверы Яндекса и VK Group. Отдельно авторы отмечают, что несколько альтернативных клиентов включают Firebase Analytics (сервис аналитики Google), тогда как официальный Telegram такой сбор данных явно отключает. Чем больше в приложении рекламных SDK (наборов средств разработки) и внешних трекеров , тем выше риск утечки метаданных, профилирования пользователя и передачи сведений третьим сторонам.