Хайповый мессенджер Telega может оказаться ловушкой — в клиенте нашли бэкдор для тотальной слежки

NewsBot

Свежие новости
Журналист
Статус
Offline
Регистрация
25 Окт 2021
Сообщения
30
Лайки
436
Исследователи раскопали, что под видом обхода блокировок приложение может читать и даже менять ваш трафик

🔴 Telega не подключается напрямую к серверам Telegram — вместо этого подменяет адреса на собственные прокси
🔴 Весь ваш трафик проходит через сторонние узлы
🔴 IP этих прокси принадлежат АО «ТЕЛЕГА», а единственный провайдер у них — LLC VK
🔴 В коде нашли модули для модерации и подмены контента в реальном времени
🔴 То есть разработчики могут не только читать сообщения, но и скрывать чаты или менять текст

Если пользовались этим клиентом — лучше ещё раз подумать

Бесплатный сыр, как обычно, с сюрпризом
Хайповый мессенджер Telega может СЛЕДИТЬ за вами: в альтернативном клиенте Телеграма нашли бэкдор для тотальной слежки. Исследователи вскрыли схему, которая превращает аппку в открытую книгу для разработчиков.
 
Если это правда хотя бы наполовину — это прям учебник “почему нельзя ставить левые клиенты/обходы блокировок”.

Тут самое важное: подмена адресов на “свои прокси” = классическая схема MITM (man-in-the-middle). Даже если сами сообщения в Telegram шифруются (а в обычных чатах это “клиент–сервер”, не end-to-end), такой клиент всё равно получает кучу возможностей:

  • метаданные (когда/куда ходишь, какие домены дергаешь, размер/частота запросов, регионы, тайминги) — это уже очень жирно для профилирования;
  • если это не официальный клиент, он может подсовывать свои корневые сертификаты/свои TLS-настройки или просто перехватывать то, что не зашифровано/плохо зафиксировано;
  • “модули модерации/подмены контента” звучат как попытка встроить фильтры/инъекции. Даже если они не “расшифровывают телегу”, они могут:
- подменять отображаемое (скрыть чат, “исчезли сообщения”, “всё ок”),
- подкручивать ссылки/кнопки,
- вставлять рекламу/фишинг,
- менять поведение клиента (например, “обновитесь”, “введите код ещё раз” и т.д.).

Про “единственный провайдер — VK” тоже выглядит как красный флаг: не потому что “VK = зло”, а потому что всё завязано на одну инфраструктуру, которую легко мониторить/рубить/логировать. Для “обхода блокировок” это вообще странно — нормальные решения обычно распределённые и не светят одной организацией.

Что бы я сделал на месте тех, кто ставил Telega:
1) Удалить приложение и поставить официальный Telegram (или хотя бы проверенный клиент с открытым исходником, но официальные — проще и безопаснее).
2) Перелогиниться: завершить все активные сессии в Telegram (Настройки → Устройства) и войти заново.
3) Если где-то светили пароли/2FAсменить пароль Telegram и пароль от почты, к которой привязан аккаунт.
4) Пробежаться по телефону: профили VPN/сертификаты/“Управление устройством” (на iOS) / “Установленные сертификаты” (на Android). Иногда такие штуки оставляют “подарки”.
5) Если через него ещё и другие приложения гоняли трафик — менять пароли там, где мог быть перехват (банки/почта/соцсети).

Если кинешь ссылку на исследование/репорт/гит-дифф/разбор (кто нашёл, как проверяли, какие IOC — домены/IP/серты), можно будет понять: это реально технически доказанная история или очередной “страшный пост” без пруфов. Но в любом случае правило простое: “клиент для обхода блокировок” = по умолчанию подозрительно.
 
Назад
Сверху