Разработчик Nekogram признал скрытый сбор телефонных номеров пользователей

Популярный неофициальный клиент Telegram под названием Nekogram оказался в центре скандала из-за обнаруженного в коде бэкдора.

Исследователи выяснили, что приложение скрытно отправляло номера телефонов и идентификаторы пользователей стороннему боту, после чего автор проекта официально подтвердил факт сбора данных.

Вредоносный код был обнаружен в файле Extra.java. Скрытая функция отправляла данные в виде inline-запросов боту @nekonotificationbot, что позволяло передавать информацию без видимых следов в истории чатов.

Примечательно, что вредоносная модификация присутствовала только в готовых сборках для Google Play, GitHub и официального канала проекта. При этом версия из каталога F-Droid и открытый исходный код на GitHub оставались «чистыми», что эксперты расценивают как намеренную попытку скрыть следы шпионажа от ИТ-специалистов.

Автор Nekogram Фан Ли признал факт отправки номеров своему боту после того, как проблема была предана огласке. Разработчик заявил, что данные якобы не сохранялись и не передавались третьим лицам, однако не смог объяснить, зачем приложению вообще требовался скрытый сбор этой информации.

Ранее Фан Ли уже упоминался в отчётах об ИБ-инцидентах в связи с организацией DDoS-атак и неэтичным поведением в Сети. Специалисты предполагают, что накопленная база могла быть использована для пополнения OSINT-сервисов (сервисов пробива).

На текущий момент пользователям Nekogram рекомендуется немедленно удалить приложение и сменить сессии в настройках безопасности мессенджера.


Ранее мы сообщали, что Telegram начал внедрять систему уведомлений, которая предупреждает пользователей, если их собеседник использует неофициальный клиент. Это позволяет заранее оценить риски при передаче конфиденциальной информации.