最近跟软件中毒干上了,Apifox 没躲过去,Nekogram 又来了
- 内容介绍
- 文章标签
- 相关推荐
开源的闭源的都躲不过去,头大啊
网友解答:--【壹】--:
卧槽,受影响的有哪些版本呢,是上传账号的手机号还是手机卡的手机号呢,应该是前者吧?
--【贰】--:
我看错了哈哈哈,还以为 nicegram ,还没睡醒我
--【叁】--:
还好我一直用的官方客户端
--【肆】--:
自动收集用户手机号等信息,之前作者说过要上报给晶哥
--【伍】--:
Nekogram 12.5.2 被曝存在后门,静默窃取用户手机号
安全研究人员发现第三方 Telegram 客户端 Nekogram 12.5.2(Google Play 版)内置后门代码,会在用户不知情的情况下收集所有已登录账号的手机号,并通过 Inline Query 外传至开发者控制的 Bot(@nekonotificationbot)。
后门代码位于 Extra.java(混淆后为 uo5),核心逻辑:遍历 8 个账号槽位 → 提取 UserID 与手机号 → 拼接密钥后以 Inline Query 发送。所有关键字符串均经自定义加密混淆。
该后门仅存在于编译发布的 APK 中,GitHub 公开源码中的对应文件为无害占位。经独立反编译对比验证,从源码自行编译的版本不含上述后门组件。
开发者回应称 Bot 仅用于"解析用户名",但代码中明确提取了 phone 字段并使用无痕传输方式,与其说辞不符。
开源的闭源的都躲不过去,头大啊
网友解答:--【壹】--:
卧槽,受影响的有哪些版本呢,是上传账号的手机号还是手机卡的手机号呢,应该是前者吧?
--【贰】--:
我看错了哈哈哈,还以为 nicegram ,还没睡醒我
--【叁】--:
还好我一直用的官方客户端
--【肆】--:
自动收集用户手机号等信息,之前作者说过要上报给晶哥
--【伍】--:
Nekogram 12.5.2 被曝存在后门,静默窃取用户手机号
安全研究人员发现第三方 Telegram 客户端 Nekogram 12.5.2(Google Play 版)内置后门代码,会在用户不知情的情况下收集所有已登录账号的手机号,并通过 Inline Query 外传至开发者控制的 Bot(@nekonotificationbot)。
后门代码位于 Extra.java(混淆后为 uo5),核心逻辑:遍历 8 个账号槽位 → 提取 UserID 与手机号 → 拼接密钥后以 Inline Query 发送。所有关键字符串均经自定义加密混淆。
该后门仅存在于编译发布的 APK 中,GitHub 公开源码中的对应文件为无害占位。经独立反编译对比验证,从源码自行编译的版本不含上述后门组件。
开发者回应称 Bot 仅用于"解析用户名",但代码中明确提取了 phone 字段并使用无痕传输方式,与其说辞不符。

