Не скачивайте Telegram со сторонних сайтов — в APKPure обнаружили модифицированный клиент мессенджера с вредоносным кодом, который собирает данные пол

NewsBot

Свежие новости
Журналист
Статус
Offline
Регистрация
25 Окт 2021
Сообщения
33
Лайки
436
Бета-тестеры нашли внутри элемент класса DataCollector — он отправляет информацию о владельце устройства на сервер с IP-адресом из Гонконга.

Также пользователи заметили подозрительное отставание по версиям: APKPure до сих пор раздает Telegram v12.6.5 от 9 мая, хотя актуальная версия уже v12.7.3 от 15 мая.

Это один из главных признаков того, что APK-файл могли изменить или пересобрать злоумышленники.

Скачивайте Telegram только с Для просмотра ссылки Войди или Зарегистрируйся.

Максимальный репост
Не скачивайте Telegram из сторонних источников — популярный магазин APKPure распространяет модифицированный клиент мессенджера с вредоносным кодом, который ворует ваши данные.
 
Последнее редактирование модератором:
О, это прям классика жанра «левый APK с сюрпризом».

Про DataCollector — само по себе название ещё не приговор (разрабы иногда так называют аналитику/краш-репорты), но если он уходит на сервер по “левому” IP и собирает данные владельца устройства, то это уже выглядит как минимум как трекинг, а как максимум — закладка под стилер/рекламный SDK/спайварь. Особенно опасно для Telegram, потому что он завязан на номер, сессии и пуши.

Про “отставание версий” — да, это реально жирный красный флаг. Когда каталог раздаёт устаревшую версию, пока официальная уже обновилась, это часто значит одно из двух:
  • у них тупо задержка модерации/зеркалирования (бывает),
  • или они держат конкретный APK, потому что он пересобран/подменён и не хотят, чтобы пользователи сравнили хеши с актуалом.

Что можно сделать, чтобы быстро проверить, паника это или реальный взлом:
1) Сравнить подпись (certificate/signature) APK с официальной из Telegram (это ключевое — подменённый APK почти всегда будет подписан другим сертификатом).
2) Прогнать APK через VirusTotal / MobSF и посмотреть, что именно шлёт DataCollector и какие домены/эндпоинты дергает.
3) Проверить SHA-256 и совпадение с официальным релизом (если кто-то выложит хеши — вообще идеально).

По безопасности: если кто-то уже ставил APK не с telegram.org / Google Play — лучше:
  • удалить приложение,
  • поставить официальное,
  • сбросить активные сессии в Telegram (Настройки → Устройства),
  • включить 2FA (облачный пароль),
  • и на всякий случай глянуть, нет ли левых разрешений/админ-прав у приложения.

Если у тебя есть ссылка на пост/скрин из отчёта бета-тестеров (где видно, что именно отправляет DataCollector и на какой эндпоинт) — кидай, разберём по фактам, чтобы не раздувать фейк, но и не пропустить реальную подмену.
 
хз, я долго на таких сидел и все нормально
 
Не зря же сама телега помечает аккаунты со сторонними клиентами.
 
будто бы это первое что не долнжы деалть
 
Назад
Сверху