La backdoor sarebbe nascosta nel file "extra.java", che differisce dal modello caricato nel repository.
Il codice offuscato invia i dati come richiesta inline a @nekonotificationbot, senza lasciare traccia.
Lo stesso file esegue il 'doxing' dell'account tramite diversi bot; è possibile che i dati divulgati vengano utilizzati per popolare i loro database.
Inoltre, il creatore del client Nekogram (presumibilmente un cittadino cinese) era già noto per aver condotto attacchi DDoS e per comportamenti online non etici (tra cui minacce di morte nei confronti di conoscenti).
E a quanto pare, nelle prime versioni del client, la de-anonimizzazione veniva applicata solo ai numeri di telefono cinesi, che avrebbero potuto essere utilizzati per la sorveglianza politica!
github.com/Nekogram/Nekogram/i…
@Informatica (Italy e non Italy)
Qui un POC: github.com/RomashkaTea/nekogra…
[Spyware, Malicious code] Malicious Code Injection and User Data Leaking in Release Binaries · Issue #336 · Nekogram/Nekogram
Steps to reproduce Install and login to your telegram account Now your phone number belongs to Xi Jinping... jk. to Nekogram creator Expected behaviour Not leaking phone numbers Actual behaviour Ma...repinek (GitHub)
reshared this