10 апреля 2026

eur = 90.88 -0.68 (-0.75 %)

btc = 71 779.00$ 774.13 (1.09 %)

eth = 2 189.15$ -0.01 (-0.00 %)

ton = 1.25$ 0.01 (1.05 %)

usd = 77.84 -0.47 (-0.60 %)

eur = 90.88 -0.68 (-0.75 %)

btc = 71 779.00$ 774.13 (1.09 %)

Разработчик Nekogram признал скрытый сбор телефонных номеров пользователей

1 минута на чтение
Логотип приложения Nekogram на голубом фоне

Кодик кратко объясняет суть статьи

Популярный неофициальный клиент Telegram Nekogram оказался замешан в скандале из-за встроенного бэкдора, который скрытно передавал номера телефонов и идентификаторы пользователей боту @nekonotificationbot через inline-запросы. Вредоносный код был обнаружен в файле Extra.java и присутствовал только в сборках из Google Play, GitHub и официального канала проекта, тогда как версии на F-Droid и исходный код оставались чистыми — это указывает на целенаправленную попытку скрыть слежку. Автор приложения Фан Ли подтвердил передачу данных, заявив, что они не сохранялись и не передавались третьим лицам, однако не объяснил причины такого сбора. Ранее Ли был связан с DDoS-атаками и подозреваем в использовании данных для OSINT-сервисов. Пользователям рекомендовано срочно удалить приложение и сменить сессии в настройках безопасности. Telegram уже внедряет уведомления о применении неофициальных клиентов для повышения безопасности.

Читайте в Telegram

|

Популярный неофициальный клиент Telegram под названием Nekogram оказался в центре скандала из-за обнаруженного в коде бэкдора.

Исследователи выяснили, что приложение скрытно отправляло номера телефонов и идентификаторы пользователей стороннему боту, после чего автор проекта официально подтвердил факт сбора данных.

Вредоносный код был обнаружен в файле Extra.java. Скрытая функция отправляла данные в виде inline-запросов боту @nekonotificationbot, что позволяло передавать информацию без видимых следов в истории чатов.

Примечательно, что вредоносная модификация присутствовала только в готовых сборках для Google Play, GitHub и официального канала проекта. При этом версия из каталога F-Droid и открытый исходный код на GitHub оставались «чистыми», что эксперты расценивают как намеренную попытку скрыть следы шпионажа от ИТ-специалистов.

Автор Nekogram Фан Ли признал факт отправки номеров своему боту после того, как проблема была предана огласке. Разработчик заявил, что данные якобы не сохранялись и не передавались третьим лицам, однако не смог объяснить, зачем приложению вообще требовался скрытый сбор этой информации.

Ранее Фан Ли уже упоминался в отчётах об ИБ-инцидентах в связи с организацией DDoS-атак и неэтичным поведением в Сети. Специалисты предполагают, что накопленная база могла быть использована для пополнения OSINT-сервисов (сервисов пробива).

На текущий момент пользователям Nekogram рекомендуется немедленно удалить приложение и сменить сессии в настройках безопасности мессенджера.


Ранее мы сообщали, что Telegram начал внедрять систему уведомлений, которая предупреждает пользователей, если их собеседник использует неофициальный клиент. Это позволяет заранее оценить риски при передаче конфиденциальной информации.

Теги:
Материал обновлен|
Обсудить
Блоги 503
билайн
OTP Bank
Слетать.ру
ВКонтакте
ВТБ
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…