📑 资源名片
💡 核心摘要:第三方 Telegram 客户端 Nekogram 12.5.2 被安全研究揭示存在隐蔽后门,会悄悄上传所有已登录账号的手机号,本文深度解读事件原委并提供应对建议。
🏷️ 标签集锦:
Nekogram后门手机号窃取Telegram安全第三方客户端漏洞
Nekogram后门手机号窃取Telegram安全第三方客户端漏洞
引言:
一款备受追捧的第三方 Telegram 客户端,竟在背地里偷走你的手机号?最新曝光的 Nekogram 后门事件,可能让你对“安全”二次认识。
🌟 核心亮点
- 隐蔽后门运作:后门代码藏身编译版 APK,遍历 8 个账号槽位,提取手机号并以 Inline Query 外传至开发者控制的 Bot,全程无感知。
- 源码无害,包藏祸心:GitHub 公开源码中对应文件为占位代码,自行编译版本不受影响,证实后门仅存在于 Google Play 分发版本。
- 开发者说辞存疑:官方辩称 Bot 仅用于“解析用户名”,但代码明确提取 phone 字段并使用无痕传输,与其说法矛盾。
🚀 使用指南
- 立即自查:若安装了 Nekogram 12.5.2 版本,特别是从官方渠道下载的,请速卸载或回退到旧版。
- 安全替代:如需使用第三方客户端,务必从可信仓库获取源码自行编译,或选用经过独立审计的其它应用。
💡 站长点评
开源的名号不等于安全,分发渠道的“官方性”更需警惕,这次事件是一次深刻的供应链安全警示。
[hide]
点击上方原文链接查看更多。
[/hide]
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













