
9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено.
Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram».
Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.
Статический и динамический анализ Android-версии Telega 2.4.2 на контролируемом стенде. Что я нашёл, как воспроизвести, и почему утверждение о «шифровании Telegram» технически некорректно.
SHA-256 анализируемого APK (base.apk): efb7a89496e11af0bd8516a7a571a723a393be62feaf542810f999200ffcbe9c.
TL;DR
Telega подменяет адреса дата-центров Telegram на собственные серверы оператора в Казани (AS203502, подсеть
130.49.152.0/24).Через эти серверы оператор получает
auth_key— рабочий ключ к Telegram-аккаунту пользователя. Подтверждено на живом эксперименте: в настоящем Telegram появилась сессия, которую я не создавал.Каждая фотография, отправленная через Telega, перекодируется на сервере оператора. Оператор видит содержимое в расшифрованном виде.
Секретные чаты не работают.
Публичный «исходный код» на GitHub не соответствует распространяемому APK.
Как устроена подмена
При первом запуске Telega обращается к https://api.telega.info/v1/dc-proxy и получает JSON со списком из 25 IP-адресов:
{ "dc_version": 2, "dcs": [ {"id":1, "addresses":[ {"host":"130.49.152.50","port":443}, {"host":"130.49.152.20","port":443}, ... ]}, ... ] }
Клиент подключается к этим адресам как к настоящим Telegram DC. Все 25 адресов принадлежат не Telegram, а оператору Telega:
netname: RU-TELEGA org-name: JOINT STOCK COMPANY "TELEGA" route: 130.49.152.0/24 origin: AS203502 country: RU
Почему клиент доверяет поддельным серверам? В нативной библиотеке libtmessages.49.so зашит дополнительный RSA-ключ с отпечатком 0x2c945714333b5ebd, которого нет в официальном Telegram. Этим ключом серверы оператора подписывают MTProto-handshake, и клиент принимает его как валидный.
Утверждение оператора «данные защищены шифрованием Telegram» технически некорректно. MTProto-шифрование действительно используется, но auth_key генерируется через серверы оператора — а значит оператор является стороной шифрования, а не транзитным каналом.
Эксперимент: живая сессия
Чтобы подтвердить, что это не теоретическая уязвимость, а работающий перехват, я завёл тестовый аккаунт и прошёл онбординг в Telega на эмуляторе Android 14.
Результат: в настоящем Telegram-клиенте на другом устройстве появилась активная сессия, которой я не создавал.


Характерные маркеры этой сессии:
Поле |
Значение |
|---|---|
Версия системы |
iOS SDK 34 (не существует — это конкатенация «iOS» + Android API level) |
Геолокация |
Russia (хотя GPS был выставлен на Хельсинки — Telegram определил страну по IP сервера оператора) |
IP-адрес |
Нет данных |
Секретные чаты |
Принимать |
«iOS SDK 34» — это строка, которую оператор подставляет в поле system_version при MTProto handshake. Ни один реальный клиент такую строку не генерирует. Это независимое подтверждение того, что handshake собирается не клиентом, а проходит через MitM-инфраструктуру.
Любой пользователь Telegram может проверить наличие Telega-сессии: Настройки -> Устройства -> Активные сеансы. Если есть сессия с «Версия системы: iOS SDK 34» — это оператор Telega.
Секретные чаты скомпрометированы
Оператор создаёт полноценную Telegram-сессию с настройкой «Секретные чаты: Принимать» (по умолчанию). При открытии нового secret chat одной из e2e-сторон становится сессия оператора, а не реальное устройство. Оператор получает plaintext secret chat как одна из сторон ключевого обмена.
При использовании Telega скомпрометированы все чаты, включая секретные.
Фотографии перекодируются на сервере
Я отправил одну тестовую картинку двумя способами:
Как файл (через скрепку): картинка дошла побитно идентичной. SHA-256 совпадает.
Как фото (через галерею): SHA-256 изменился. Размер изменился (2539 байт вместо 2298). Пиксели идентичны, но JPEG упакован другой библиотекой (libjpeg вместо encoder отправителя).
Между отправителем и получателем кто-то декодировал фотографию, пропустил через свой сервер и упаковал заново. Кто — очевидно: инфраструктура оператора в 130.49.152.0/24.
Это означает, что оператор видит содержимое каждого фото-сообщения и технически способен подменять пиксели.
Телеметрия: побайтовый профиль каждого пользователя
Раз в сутки Telega отправляет на stats.telega.info детальную статистику:
POST /v1/network/usage Authorization: Bearer v4.local.EW2HsZyLuKol... { "items": [ {"content_type":"call", "wifi":{"incoming":0, "outgoing":0}}, {"content_type":"message", "wifi":{"incoming":3096242, "outgoing":870670}}, {"content_type":"video", "wifi":{"incoming":8766576, "outgoing":0}}, {"content_type":"image", "wifi":{"incoming":2198480, "outgoing":2324}}, {"content_type":"file", "wifi":{"incoming":2942592, "outgoing":0}}, {"content_type":"audio", "wifi":{"incoming":801868, "outgoing":0}}, {"content_type":"total", "wifi":{"incoming":17805758,"outgoing":872994}} ] }
Оператор знает, сколько байт каждый пользователь отправил/получил по каждому типу контента (текст, фото, видео, аудио, файлы, звонки) и через какую сеть (WiFi или мобильные данные). Авторизация через PASETO v4.local — привязана к Telegram user ID, не анонимная.
Такого эндпоинта в настоящем Telegram нет.
Серверная цензура: Mlist
В декомпилированном коде обнаружен пакет ru.dahl.messenger.moderation — механизм серверно-управляемой цензуры.
Как это работает:
Оператор через Firebase Remote Config переключает флаг
moderation_enabledвtrue.Клиент запрашивает у
api.hub.telega.infoсписок идентификаторов (user_id, channel_id, chat_id).Сообщения от этих идентификаторов скрываются локально: каналы не открываются, поиск не находит, сообщения не показываются.
Цензура может быть включена для произвольного подмножества пользователей (по профилю AppMetrica = Telegram user ID), без обновления приложения, в любой момент. Классическая схема: «выключено в магазине, включено после установки».
Секретные чаты заблокированы на уровне конфига
Помимо того, что секретные чаты скомпрометированы через MitM, они ещё и принудительно отключены в клиенте.
В декомпилированном коде класс FeatureManager читает Firebase Remote Config флаг enable_sc. Значение по умолчанию в коде — true. Но сервер оператора возвращает false — и клиент не позволяет ни создавать секретные чаты, ни принимать входящие приглашения. Они молча игнорируются.
Тот же механизм используется для блокировки Telegram-звонков: isTelegramCallFallbackEnabled() жёстко возвращает false без чтения конфига — даже Firebase Remote Config не может включить обратно.
Пользователь Telega лишён обоих механизмов сквозного шифрования в Telegram: ни secret chats, ни зашифрованных голосовых звонков.
Независимая проверка: tria.ge 8/10
Я загрузил base.apk Telega 2.4.2 в публичный песочник tria.ge. Результат: 8 из 10 (высокий уровень угрозы).
Сработавшие сигнатуры (MITRE ATT&CK):
T1426 — root detection (score 8)
T1407 — динамическая загрузка DEX/JAR (score 7)
T1424 — перечисление запущенных процессов (score 7)
T1421 — сбор информации о сети (score 6)
T1422 — чтение данных оператора связи (score 6)
Теги: defense_evasion, discovery, evasion, execution, persistence.
При этом в песочнице не зафиксировано подключений к api.telega.info или 130.49.152.0/24 — потому что MitM-инфраструктура активируется только после ввода номера телефона. Без логина приложение выглядит как обычный Telegram-клиент с Firebase/Google-трафиком. Это объясняет, почему автоматические проверки Google Play не выявили подмену.
Параллельно с этим
Два AppMetrica-проекта работают одновременно (
bc06ee20-...и20799a27-...) — двойная телеметрия в Yandex.Звонки только внутри Telega — через серверы VK Group (
calls.okcdn.ru, AS47764). Кросс-звонки Telega<->Telegram невозможны. Оператор ведёт серверный реестр активных устройств.Автоподписка на канал
@telegaru(6.27 млн подписчиков на момент исследования) с принудительными уведомлениями — без спроса.PII отправляются отдельным эндпоинтом
/v1/api/account: телефон, имя, модель устройства, IP, тайм-зона — на серверы оператора в открытом виде, помимо Telegram handshake.
«Открытый код» на GitHub
Оператор ссылается на Telegru как на исходный код. Я проверил.
Android. Публичный репозиторий Telegru/Telegram-Android — это чистый upstream mirror от DrKLO/Telegram. Пакет org.telegram.messenger, имя «Telegram», ни одного упоминания «Даль» или «Телега». Распространяемый APK — пакет ru.dahl.messenger, десятки собственных интеграций. Связи между ними нет.
Desktop. Форк Telegru/tdesktop содержит минимальные модификации (брендинг + один сетевой запрос). Но критические элементы — подмена DC, инжектированный RSA-ключ, механизм цензуры — есть только в бинарнике, не в публичном коде. Проверено:
git clone --branch custom https://github.com/Telegru/tdesktop.git grep -rIli "dc-proxy\|130.49.152\|2c945714\|api.hub.telega" Telegram/SourceFiles/ # 0 совпадений
Те же маркеры в скачанном Linux-бинарнике Telega:
strings Telega | grep -c "dc-proxy\|130.49.152\|2c945714\|api.hub.telega" # 4+ совпадения
Бинарник собирается из приватного кода, которого нет в публичном репозитории.
Что делать, если Telega установлена
Удалите Telega с устройства.
Откройте Telegram -> Настройки -> Устройства -> Активные сеансы.
Найдите сессии с «Версия системы: iOS SDK 34» или «IP-адрес: Нет данных». Завершите их.
Отпишитесь от
@telegaru/@dahlmessenger.Если вели переписку через Telega — считайте её содержимое известным оператору. Если среди собеседников были источники журналистов, клиенты адвокатов, пациенты — предупредите их.
Оператор
АО «Телега», ИНН 1655506819, Казань. Собственная автономная система AS203502 в RIPE. Маркетинговый бренд «АО Даль». Инфраструктура размещена в Yandex Cloud, VK Cloud Solutions, DDoS-Guard — всё на территории РФ.
Методология
Статический анализ: декомпиляция jadx 1.5.5, сравнение RSA-ключей с эталоном DrKLO/Telegram, WHOIS через RIPE и Censys.
Динамический анализ: Android 14 эмулятор (Pixel 7 AVD), mitmproxy + Frida SSL unpin + pairip bypass, fake GPS Helsinki.
Верификация кода:
git clone+grepпо всем публичным репозиториям Telegru, сравнение сstringsбинарника.
SHA-256 всех артефактов указаны в тексте для независимой верификации.
Комментарии (107)

rsashka
12.04.2026 10:56По хорошему, подобная информация является основанием для возбуждения уголовного дела против АО «Телега» и это не только из-за неправомерного доступа к компьютерной информации, но и за нарушение закона о рекламе и наверно еще ЗЗПП.

LevOrdabesov
12.04.2026 10:56Боюсь, всё упрется в отстутствие представительства у оригинального "Телеграма" на территории РФ.

rsashka
12.04.2026 10:56А оригинальный Телеграм и не нужен, тут достаточно пользователя и АО «Телега»

Gorthauer87
12.04.2026 10:56Это ещё нарушает УК ЕС и США, если нормально доказательства собрать и оформить, то разрабы не смогут в отпуск даже в турцию и Китай летать.

NikitaOffc
12.04.2026 10:56Если дело и откроют, то по отношению к автору. Напомню, согласно нового закона, сначала надо сообщить об найденной уязвимости сначала разработчику или в ФСБ, а только потом уже можно будет публиковать. Автор явно не сообщил не разработчикам ни ФСБ, зато своей публикацией мог сорвать контртерорестические мероприятия и пойти соучастником.
Напомню, что сдача жилья планировавшим нападение на Крокус, стало основанием для пожизненного заключения без права на досрочное освобождение. В случае возврата смертной казни (о чём просят в ФСБ), их расстреляют.
rsashka
12.04.2026 10:56А о какой “уязвимости” тут идет речь, если это явный скам, мошенничество и введение в заблуждение с рекламой несуществующих возможностей у товара(услуги)? Хотя это не исключает потенциальные проблемы у автора, раз он вскрыл подобную тему. Может все таки и должно быть? :-)

venanen
12.04.2026 10:56Правильно ли я понимаю, что вы думаете, что иск против ФСБ может к чему то привести?
А вообще интересно, насколько суд вот эти все технические детали способен учитывать, даже с помощью экспертов? Это вообще реально?
rsashka
12.04.2026 10:56А разве АО «Телега» это ФСБ?

beliy1
12.04.2026 10:56Думается, у АО есть своя крыша, потому весь этот иск - пук. Поэтому очевидность ответа на риторический вопрос
Правильно ли я понимаю, что вы думаете, что иск против ФСБ может к чему то привести?
остаётся.

rsashka
12.04.2026 10:56У всех есть или может быть крыша,а АО не является структурным подразделением ФСБ. То, что по иску будет пук, я не сомневаюсь, но это не отменяет возможности подачи иска или хотя бы заявления в Прокуратуру.
О, кстати! Можно и в ФСБ заявление написать, или куда там нужно, что АО Телега предоставляет доступ к заблокированной информации в обход средств контроля трафика (раз она позволяет читать информацию в Телеграме) :-)

vadimr
12.04.2026 10:56В чём основания для уголовного дела? Воспроизведение сообщений на сервере Телеги прямо упоминается в её описании, и её пользователей, надо полагать, это устраивает. Так что автор статьи молодец, что разобрался с техническими моментами, но он доказал общеизвестный факт.
Юридическая позиция АО "Телега", как я её себе представляю, состоит в том, что они предоставляют временный инструмент для чтения нескольких телеграм-каналов, не успевших ещё переехать в Макс.

rsashka
12.04.2026 10:56Сходное до степени смешения названия и логотипы, направленные на введение пользователя в заблуждение о связи между двумя разными продуктами.

Насчет неправомерного использования торговых знаков должен возмущаться их владелец, а вот насчет введения в заблуждение может быть инициирована и обычным пользователем.
Кроме этого у них в лицензии https://telega.me/privacy есть ссылки на оригинальный мессенджер и другие очень интересные пункты:
1.7 Весь Контент обрабатывается правообладателем Telegram на Условиях Telegram. Лицензиар не обрабатывает (в том числе не хранит) информацию Пользователя, включая данные о чатах, контакты и любой другой Контент Пользователя.
Но это неправда (и обрабатывает и хранит). К тому же данное утверждение противоречит следующему пункту:
1.8 Обработка персональных данных осуществляется Оператором на территории Российской Федерации.
Но ведь оператор обрабатывает данные и сам и за счет использвания оригинального Телеграма, а он точно не в России.
…
и это только с самого начала

fedotovartuom76
12.04.2026 10:56Флаг вам в руки. Только, боюсь, всё упрётся в тот факт, что проправительственное приложение не должно преследоваться.

15432
12.04.2026 10:56вот это уже вполне нормальный анализ, а не как обычно "я посмотрел запрашиваемые разрешения, там ой-ой всё плохо"
про JPEG - проведите такой же тест на обычном тележном клиенте, есть подозрение, что сервак тоже картинку поменяет

zartarn
12.04.2026 10:56Так такой анализ уже был. И про подмену дс и серт и компрметацию, и что исходники не соответсвуют бинарникам. https://habr.com/ru/companies/femida_search/articles/1000558/ только там был пересказ постов и комментов из itaysonlab, а тут больше на полноценную статью похоже.
не знаю как сейчас, а раньше у них там был еще зашит mtproxy который потенциально неподвержен митм в отличии от dc-proxy, и можно было использовать в родном клиенте. Вроде и в белые списки попадал (но тут не уверен, не проверял)

mgis
12.04.2026 10:56«Телега» читает ваш Telegram
Я думаю, что бОльшая часть аудитории хабра и так это понимала.

mukca
12.04.2026 10:56как донести это до масс, которым "а мне скрывать нечего..." а потом ой на меня кредит оформили...

mihmig
12.04.2026 10:56Более того - если у кого-то (с кем вы общались в ЛС или чатах ТГ) стоит телега - то ВСЕ ваши сообщения с ним и в чате СЛИТЫ.

ctenomorpha
12.04.2026 10:56То есть в ситуации, когда Телега у моей бабушки, а у меня Телеграмм, то Телега увидит только видосики внучки, которые я ей отправляю? Я в таком кейсе хотел её использовать. Бабушке 91 год и поднятие Амнезии, да даже прокси она не потянет.

qwerty24rus
12.04.2026 10:56Использовать мессенджер по его прямому назначению - передача сообщений, а все пдн передавать как положено в виде архива с паролем, а пароль на архив по второму каналу?
Даже через телеграм никогда не кидал пересланные в открытом виде, они так же собираются на серваках. Это же очевидно

Hlad
12.04.2026 10:56По какому "второму каналу"?

ducemollari
12.04.2026 10:56Голос, смс, телеграмма, голуби. В том числе с использованием отдельного номера и телефонного аппарата.

edo1h
12.04.2026 10:56Я думаю, что бОльшая часть аудитории хабра и так это понимала
нет, «и так понятно, все так говорят» не подходит, подобные обвинения должны быть подкреплены техническим разбором.

K0styan
12.04.2026 10:56Технический разбор нужен, если есть желание что-то официально предъявить.
Для принятия личного решения о (не)использовании вполне достаточно базовой минимизации рисков: есть сомнение - идёт лесом.

edo1h
12.04.2026 10:56есть сомнение - идёт лесом
хм, а у вас есть софт, в котором вы не сомневаетесь?
у меня нет. даже с собранным самолично могут быть варианты, а уж распространяемый бинарно…
K0styan
12.04.2026 10:56Я смотрю не на софт, а на продукт в целом и модель рисков. Вот мои повседневные дела живут в Todoist. Могу я быть уверен, что они конфиденциальны? - нет. Но даже если владелец сервиса мои задачи читает, то максимум, что он может - за меня их сделать. Риск приемлем.
С Телегой, очевидно, всё иначе, поэтому избегание - самая здравая стратегия.

PlatinumKiller
12.04.2026 10:56Вас это удивило? Что кто-то вам сделал MitM на ровном месте? Хомячков же много

PlatinumKiller
12.04.2026 10:56Вас всех удивляет что за вами следят? Я даже своему мессаджеру не могу доверять….

aik
12.04.2026 10:56Оригинальный клиент телеграма тоже пережимает картинки, если не отправлять их "как файл". Так что по этому пункту тревога ложная, на мой взгляд.

IgnatF
12.04.2026 10:56Телеграмм получает изображение как файл исходный, и делает конвертацию. Телега делает то же самое. Механизмы просто разные. Зачем так сделали, кто его знает. Прочитать файл они и так могут.
Читают секретные чаты. Так их там нет, как можно читать то чего нет?

fox52 Автор
12.04.2026 10:561) Разница в том, где происходит конвертация. В обычном Telegram клиент сжимает фото локально → отправляет на Telegram-сервер → получатель скачивает тот же файл. SHA-256 на стороне отправителя и получателя совпадают. В Telega между отправителем и Telegram-сервером стоит MitM-инфраструктура оператора на 130.49.152.0/24. Фото проходит через неё в расшифрованном виде и пере-упаковывается другим JPEG-кодировщиком (libjpeg вместо Android Skia). SHA-256 меняется — это доказательство, что фото было декодировано и заново закодировано на промежуточном узле.
2) Именно: оператор отключил их через Firebase Remote Config (enable_sc=false). Пользователь Telega не может ни создать секретный чат, ни принять входящее приглашение. А параллельно через MitM оператор получает Telegram-сессию с настройкой Секретные чаты: Принимать — то есть если кто-то отправит приглашение в secret chat, его примет сессия оператора. Пользователь этого не увидит, потому что клиент Telega секретные чаты не показывает. Двойной замок: отключено на клиенте, перехвачено на сессии.
nApoBo3
12.04.2026 10:56По первому пункту не факт. Возможно он делает это на клиенте, но в части кода ниже отображения, тогда у вас в слое отображения будет исходный файл, а уже отправляется модифицированый. Проверить это достоверно можно только если сделать mitm на сетевом слое и посмотрев что уходит. Но и тут однозначности не будет, может быть сервер оригинального телеграмма делает перекодирование или даже клиент телеграмма.

Red-Calendar35
12.04.2026 10:56Специально аккаунт сделал чтобы оставить коммент. Вся эта ситуация кажется уже каким-то полным сюром, в голове не укладывается как такое может быть? Такое ощущение что уже вообще все знают что это МИТМ, что телега знает что все знают что это МИТМ, но при этом по поводу этой ситуации не делается совершенно ни-че-го, масштаб трагедии - миллионы пользователей, просто невообразимое количество информации утекло, да и не только информации а вообще контроля над аккаунтами. У Дурова есть абсолютно все возможности этому противодействовать, но он чета там про цифровое сопротивление только в своем канале может писать, еще и присваивая себе чужую работу (это про пр с фиксом прокси). Просто в шоке от бездействия абсолютно всех причастных - магазинам приложений тупо пофиг, сколько отправлено уже в плей протект жалоб, как оказывается умело справляется современный мир технологий с подобными угрозами! Дурову пофиг, самому телеграму пофиг, давно бы уже все сессии телеги были грохнуты если было бы не пофиг. Как будто делают это всё и приговаривают "хаха смотрите как мы можем, а вы ничего с этим не можете поделать". GlobalSign отозвал сертификат? Ничего страшного - щас у Let's Encrypt выпустим, у них все равно никакой системы против абузов нету, Cloudflare щас письмо счастья напишем, метку чтоб сняли, и Cloudflare такие ааа ну ок))

wsf
12.04.2026 10:56В копилку сюра - телеграм рекламировал неофициальный клиент в официальном клиенте, ещё задолго до всех этих разборок.

mukca
12.04.2026 10:56«Капитал», — говорит «Quarterly Reviewer», — «избегает шума и брани и отличается боязливой натурой. Это правда, но это ещё не вся правда. Капитал боится отсутствия прибыли или слишком маленькой прибыли, как природа боится пустоты. Но раз имеется в наличии достаточная прибыль, капитал становится смелым. Обеспечьте 10 процентов, и капитал согласен на всякое применение, при 20 процентах он становится оживлённым, при 50 процентах положительно готов сломать себе голову, при 100 процентах он попирает все человеческие законы, при 300 процентах нет такого преступления, на которое он не рискнул бы, хотя бы под страхом виселицы. Если шум и брань приносят прибыль, капитал станет способствовать тому и другому. Доказательство: контрабанда и торговля рабами» (T. J. Dunning, цит. соч., стр. 35, 36)."

aldekotan
12.04.2026 10:56Вы ещё скажите, что Дурову есть дело до пользователей) Вспоминая выгодное предложение взять премиум за день до официальной блокировки, в это особенно хорошо верится. Информация по раскрытой информации о пользователях по запросу властей для России по-прежнему скрыта, хотя подтверждённые случаи были. Ну и недавняя попытка попиариться за счёт работы сообщества - как вишенка на торте. Хотя его много кто защищает и оправдывает, называя “простой говорящей головой”

andrey_27
12.04.2026 10:56Ну вообще-то у клиента, хоть и опенсорс, есть владелец. Любая обнова, которую он выпускает, это их обнова. Никому не интересно кто сделал коммит, он правильно сделал акцент на то, что само исправление случилось.
Выгодное предложение очень умный шаг, люди очень выгодно взяли премку, а продажи редко выросли - это выгодно всем.
По раскрытию информации ничего не знаю, знаю только то, что государство всегда жаловалось на то, что телега им никогда не содействует и не отвечает.
Дурова есть дело, ему доверяют миллионы пользователей и совсем не зря

aldekotan
12.04.2026 10:56Никому не интересно кто сделал коммит
Кроме тех, кто сделал коммит, вероятно? https://habr.com/ru/articles/1019200/
это выгодно всем
Кроме тех, у кого Телеграм отвалился на следующий день на мобильном интернете. Хотя о проблеме было известно за месяц и решение сообщество уже подготовило.
что телега им никогда не содействует и не отвечает
Последний раз на моей памяти они жаловались, что телега отвечала недостаточно активно, на “никогда не содействует” это не похоже.

Dandy_the_crocodile
12.04.2026 10:56Если не ошибаюсь, то ТГ отвечает, но по терроризму, порнографии, вроде даже мошенничеству. Но не по политическим делам.

K0styan
12.04.2026 10:56С другой стороны: Телеграм теперь предупреждает, когда на той стороне неродной клиент. Телегу эту из АппСтора таки вынесли. Маловато, конечно, но всяко не "ни-че-го".

Zalechi
12.04.2026 10:56А может хватить ждать, что придет дядя Сэм и всем поможет?! Берите вилы и идите спрашивать у своих дядей за базар!
Терпилы. Извините.
PS: вы же все в суды не ходите, поэтому и именую вас терпилами.
В 90х Жирик публично издевался над людьми, орал в парламенте, дрался — хоть один пострадвший подал на него в суд?
И вот несете вы этот крест всю свою жизнь, не боритесь за свои права, не демонстрируйте власти свое Я, — вот оно вас и мажет маслом по куску хлеба.
все это звенья одной цепи. Финк эбаут вис.

eaglex
12.04.2026 10:56Ну мне глубоко пофиг куда там идут данные - и есть человек посередине или нет. Меня больше волнует сам факт наличия связи через телеграм. А ужчерез что идет - через сервера ВК, ФСБ, ЦРУ, МОССАД - вообще до лампочки.

Aelliari
12.04.2026 10:56Telega 2.4.2
Откуда апк? В RuStore и Google Play мне показывает 2.4.1.
Оператор создаёт полноценную Telegram-сессию с настройкой «Секретные чаты: Принимать» (по умолчанию). При открытии нового secret chat одной из e2e-сторон становится сессия оператора, а не реальное устройство. Оператор получает plaintext secret chat как одна из сторон ключевого обмена.
При использовании Telega скомпрометированы все чаты, включая секретные.
Все же требует уточнения, сравнивались ли отпечатки ключей по обе стороны обмена?
Помимо того, что секретные чаты скомпрометированы через MitM, они ещё и принудительно отключены в клиенте.
Ага, так понятнее, серверный MitM имеет право начинать и принимать секретные чаты, клиент на устройстве - нет.
P.S. Ключ от старого сертификата для .info находится в публичном доступе, пусть теперь он должен быть отозван
P.P.S. Любопытно было бы посмотреть, если бы эта статья была прочитана частью команды cf, которая снимала недавнюю метку. Ну и гуглу/эплу показать

fox52 Автор
12.04.2026 10:56Приложение мне прилетело на тестовый телефон. Потом оно было скачано через adb.
Про отпечатки ключей secret chat. Нет, отпечатки e2e-ключей в рамках этого исследования не сравнивались — для этого нужен второй аккаунт, который инициирует secret chat в сторону скомпрометированной сессии. Утверждение основано на том, что оператор-сессия имеет настройку Секретные чаты: Принимать (видно в Active Sessions Telegram), а клиент Telega при этом secret chats не показывает (enable_sc=false в Firebase RC). То есть если кто-то отправит приглашение — его примет сессия оператора, а пользователь об этом не узнает. Полноценный тест с верификацией emoji-fingerprint — следующий шаг.
Про ключ от сертификата .info. Интересно, можете дать ссылку?

Aelliari
12.04.2026 10:56Приложение мне прилетело на тестовый телефон. Потом оно было скачано через adb.
Мне такое не очень нравится, больше по душе когда есть независимые отправные точки для воспроизведения исследования другим человеком

edo1h
12.04.2026 10:56когда есть независимые отправные точки для воспроизведения исследования другим человеком
а что мешает попробовать воспроизвести на версии из gp?

Aelliari
12.04.2026 10:56Тогда это будет анализ двух разных версий. Это не будет независимой проверкой анализа из данного поста.
Это не совсем тоже самое. А тут ещё клиент в AG - 130,92 Мб, в RuStore - 52,5 Мб, в GP - мне пишет 107 Мб но оно в формате split apk. И кстати, возможно я даже нашел в интернете эту версию…

santjagocorkez
12.04.2026 10:56Так это… попроси кого-нибудь кинуть секретный чат на тестовый аккаунт, пусть отпишутся, был ли чат принят и как быстро. Например, мгновенное подтверждение создания точно свидетельствует об автоматизации, с другой стороны, задержка, сопоставимая с поведением человека будет означать, что оно вообще вручную читается, то есть прямо перлюстрируется.

Aelliari
12.04.2026 10:56Если кому-то нужно, split apk версии 2.4.2. Залито на какую-то рандомную файлопомойку и жить будет неделю. SHA-256 для основного пакета совпадает с упомянутым в статье
Подписи
apksigner verify --print-certs -v C:\Telega_2.4.2.xapk\ru.dahl.messenger.apk Verifies Verified using v1 scheme (JAR signing): false Verified using v2 scheme (APK Signature Scheme v2): true Verified using v3 scheme (APK Signature Scheme v3): true Verified using v3.1 scheme (APK Signature Scheme v3.1): false Verified using v4 scheme (APK Signature Scheme v4): false Verified for SourceStamp: true Number of signers: 1 Signer #1 certificate DN: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US Signer #1 certificate SHA-256 digest: 210300a698741433ef9159a4461f842f9627636471a3cda59e8d68f9a6ceb943 Signer #1 certificate SHA-1 digest: 185b33947653cd6db642c9640720f85191929da7 Signer #1 certificate MD5 digest: 4933a2d5199b89c45d8a5bcb149777d4 Signer #1 key algorithm: RSA Signer #1 key size (bits): 4096 Signer #1 public key SHA-256 digest: 5284b1970e664fe056cfda8d5978abea611202c52e2e19d8961bb6b2d9a86f14 Signer #1 public key SHA-1 digest: e03676533e40fc041257e3d056855eb4cfa1bdf6 Signer #1 public key MD5 digest: 8e9bbfc854d2448aac3df271d09e7c95 apksigner verify --print-certs -v C:\Telega_2.4.2.xapk\ru.dahl.messenger.apk Verifies Verified using v1 scheme (JAR signing): false Verified using v2 scheme (APK Signature Scheme v2): true Verified using v3 scheme (APK Signature Scheme v3): true Verified using v3.1 scheme (APK Signature Scheme v3.1): false Verified using v4 scheme (APK Signature Scheme v4): false Verified for SourceStamp: true Number of signers: 1 Signer #1 certificate DN: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US Signer #1 certificate SHA-256 digest: 210300a698741433ef9159a4461f842f9627636471a3cda59e8d68f9a6ceb943 Signer #1 certificate SHA-1 digest: 185b33947653cd6db642c9640720f85191929da7 Signer #1 certificate MD5 digest: 4933a2d5199b89c45d8a5bcb149777d4 Signer #1 key algorithm: RSA Signer #1 key size (bits): 4096 Signer #1 public key SHA-256 digest: 5284b1970e664fe056cfda8d5978abea611202c52e2e19d8961bb6b2d9a86f14 Signer #1 public key SHA-1 digest: e03676533e40fc041257e3d056855eb4cfa1bdf6 Signer #1 public key MD5 digest: 8e9bbfc854d2448aac3df271d09e7c95 Source Stamp Signer certificate DN: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US Source Stamp Signer certificate SHA-256 digest: 3257d599a49d2c961a471ca9843f59d341a405884583fc087df4237b733bbd6d Source Stamp Signer certificate SHA-1 digest: b1af3a0bf998aeede1a8716a539e5a59da1d86d6 Source Stamp Signer certificate MD5 digest: 577b8a9fbc7e308321aec6411169d2fb Source Stamp Signer key algorithm: RSA Source Stamp Signer key size (bits): 4096 Source Stamp Signer public key SHA-256 digest: 4c53c1d28f2ecceadcb1351603f0b702615b3454b6e30070de759359f241b802 Source Stamp Signer public key SHA-1 digest: 188b067a9ee881bde55dabe0f8f7ecb320b1a091 Source Stamp Signer public key MD5 digest: 965afac83f033aa037a54482eb6922d5 Source Stamp Timestamp: 1775231043 Source Stamp Signer certificate DN: CN=Android, OU=Android, O=Google Inc., L=Mountain View, ST=California, C=US Source Stamp Signer certificate SHA-256 digest: 3257d599a49d2c961a471ca9843f59d341a405884583fc087df4237b733bbd6d Source Stamp Signer certificate SHA-1 digest: b1af3a0bf998aeede1a8716a539e5a59da1d86d6 Source Stamp Signer certificate MD5 digest: 577b8a9fbc7e308321aec6411169d2fb Source Stamp Signer key algorithm: RSA Source Stamp Signer key size (bits): 4096 Source Stamp Signer public key SHA-256 digest: 4c53c1d28f2ecceadcb1351603f0b702615b3454b6e30070de759359f241b802 Source Stamp Signer public key SHA-1 digest: 188b067a9ee881bde55dabe0f8f7ecb320b1a091 Source Stamp Signer public key MD5 digest: 965afac83f033aa037a54482eb6922d5 Source Stamp Timestamp: 1775231043Signer #1 - по идее разработчик.
А отпечаток в "Source Stamp Signer" предположительно гугловский, и вроде как находится в интернете, но на неофициальных ресурсах

oliva80
12.04.2026 10:56хороший инженерный анализ. спасибо, автор!
была интуиция, что под видом open-source толкают malware, но тут прям факты налицо.
про мах/самех уже всё сказано, или есть поле для подобной работы? :-)

VsBirdEye
12.04.2026 10:56Потыкав палкой в операционную структуру компании и открытые финансовые данные за 2025 год получаем, что проект на 200млн. руб. финансирования, убыточный, без понятной декларируемой модели монетизации. Имеет множество признаков аффилированности с ВК.
Подозреваю, что от реакции AppStore и остальных по навешиванию ярлыков spyware, у руководства проекта знатно припекает и возможна постановка вопроса о закрытии этой богадельни.
Popadanec
12.04.2026 10:56Неизвестны цели этого проекта. Может его и не планировали делать прибыльным. А для сбора данных, в т.ч. для последующих уголовных дел.
Всё же открытый обход блокировок даже ОПСОСы не могут себе позволить. Даже когда речь о сервисе, который официально никак не замедляется и не блокируется.

dekeyro
12.04.2026 10:56Хорошее подробное исследование, спасибо вам. А как правильно теперь это все в google / apple отправить чтобы они заблокировали?

Gorthauer87
12.04.2026 10:56По моему эти действия клиента уже тянут на уголовное преступление, может кто нибудь с паспортов ЕС или США там зарегается, соберет улики и отправит заявку в суд?
Пусть разрабы этой помойки станут невыездными

mihmig
12.04.2026 10:56А я напомню о необходимости пройти по ссылке (со всех своих гугл-аккаунтов и знакомых попросить):
https://support.google.com/googleplay/android-developer/contact/policy_violation_report
имя пакета:
ru.dahl.messenger
zartarn
12.04.2026 10:56не думали что такая инициатива может быть воспринята как “ревью бомбинг” в стиме, и потом по аналогии автоматом идти в null?

house2008
12.04.2026 10:56Там еще имя попросило ввести дополнительно к пакету, я ввел "Telega - мессенджер и звонки"

p_hoffman
12.04.2026 10:56Упс. Зарегистрировался.
Вероятно, есть смысл забанить засвеченые ip упомянутой AS всеми, имеющими такую возможность, в разнообразных домашних (и не очень) квн-ах. Ну, чтобы внешний ip не связывать с внутренним.

mihmig
12.04.2026 10:56Это надо админам крупных предприятий делать. Ну или домовых чатов.
Ну, и владельцам ВПН-ов (коих сейчас как грибов после дождя :)) - инфоповод для рассылки по пользовательской базе.

voodookiidoo
12.04.2026 10:56Я честно не очень знаю, насколько всё плохо, но на всякий случай спрошу - заочно будем считать, что все переписки и чаты людей, которые скачали и вошли в телегу - скомпрометированы. Но что насчёт существующих секретных чатов (не новых)? Они ведь привязываются к устройству, и с другого устройства (даже при авторизации) прочитать его не получится. Или я ошибаюсь? Подскажите пожалуйста, кто поумней, умерьте (ну или раздуйте) мою тревогу

empezamosdenuevodesdecero
12.04.2026 10:56Вы будете сильно удивлены если начнете копать в этом направлении. Я бы рассказал много интересного, но NDA. Если разрешат, могу аккуратненько подсказать в каком направлении копать.

Aelliari
12.04.2026 10:56Но что насчёт существующих секретных чатов (не новых)? Они ведь привязываются к устройству, и с другого устройства (даже при авторизации) прочитать его не получится
Да, нет никакой синхронизации

tklim
12.04.2026 10:564. ФУНКЦИИ СЕРВИСА ТЕЛЕГА4.1 Ввиду технических особенностей Сервиса Телега одной из его доступных функций является воспроизведение данных, отображаемых в Аккаунте Пользователя Telegram.
Замечательный пункт.
Но по факту, из-за чего возня то? Это конкретный mitm по определению.
Вопрос почему официальный телеграм их не заблочил? до сих пор?
Andy_U
12.04.2026 10:56Вопрос почему официальный телеграм их не заблочил? до сих пор?
Потому что разработчики телеграма сами им не пользуются?

vvzvlad
12.04.2026 10:56Между отправителем и получателем кто-то декодировал фотографию, пропустил через свой сервер и упаковал заново. Кто — очевидно: инфраструктура оператора в
130.49.152.0/24.Стесняюсь спросить, а через ванильный тг проверили пересылку картинки?
Помимо того, что секретные чаты скомпрометированы через MitM, они ещё и принудительно отключены в клиенте.
Так они отключены или скомпрометированы?

Sap_ru
12.04.2026 10:56У ванильного телеграмма SHA отправленной и полученной картинки совпадает, так как перекодирование происходит на устройстве отправителя. А у Телеги хэш отправленного и принятого не совпадает.

Agne
12.04.2026 10:56Можем ли мы изменение и перекодировку графического файла использовать для опознания клиента? Послать файл , а потом попросить его получить обратно?

FGDSGSDFGSDG
12.04.2026 10:56Разбери ayugram пожалуйста. Тоже крайне популярный клиент, но не позиционируется как с обходом блокировок

house2008
12.04.2026 10:56Лучше бы написал кто промпт или скилл для ИИ, у меня иногда остаются свободные токены, я бы не прочь запречь ИИ подекомпилировать апкашки на поиск закладок из методички.

Arjgsh
12.04.2026 10:56Скачал его из Гугл плей чтоб оставить негативный отзыв со ссылкой на статью и вот что сразу же мне сказал телефон


Casper1180
12.04.2026 10:56я завёл тестовый аккаунт и прошёл онбординг в Telega на эмуляторе Android 14.
Результат: в настоящем Telegram-клиенте на другом устройстве появилась активная сессия, которой я не создавал.
Ты определись, авторизацию проходил или нет? Или тут претензии только к телеге, а другие сессии (с других приложений) - норм?
Стоит официальный телеграмм и бета версия, в устройствах обе сессии светятся... Караул, бета версия не оригинал, самопроизвольно влазит создаёт сессию, а же ее не создавал. (Это по логике автора)
Рука-лицо... Дальше особо читать не стал, если уж в таких мелочах ошибки.... К дальнейшему одни вопросы

Aelliari
12.04.2026 10:56Результат: в настоящем Telegram-клиенте на другом устройстве появилась активная сессия, которой я не создавал.
Ты определись, авторизацию проходил или нет?
Я пока не вижу противоречия. Ты создаешь сессию находясь в стране А, но сессия у тебя появляется из страны Б. При этом у сессии есть право создавать и принимать секретные чаты, но приложение которое я использую это не позволяет сделать. У тебя не возникает вопросов? А ещё можно потестировать будет ли меняться страны сессии при включении vpn. В норме - должна по гео IP последнего подключения
Стоит официальный телеграмм и бета версия, в устройствах обе сессии светятся... Караул, бета версия не оригинал, самопроизвольно влазит создаёт сессию, а же ее не создавал. (Это по логике автора)
Ты что-то додумал за автора самостоятельно

Casper1180
12.04.2026 10:56Ничего я не додумывал. Или автор хотел, что после авторизации, чтобы сессия не появилась? Вот тогда бы точно был ахтунг. А так, все сессии одного аккаунта отображаются и это правильно, это не может быть проблемой, как указал автор. С vpn хороший вопрос, не следил за сессиями, но замечал, что сессия ноута отображалась как из нидерланд (там ВПН всегда крутится).

Dandy_the_crocodile
12.04.2026 10:56Тоже сначала не понял этот момент, но там все проще: после авторизации создаются две сессии.

konst90
12.04.2026 10:56Результат: в настоящем Telegram-клиенте на другом устройстве появилась активная сессия, которой я не создавал.
Ты определись, авторизацию проходил или нет? Или тут претензии только к телеге, а другие сессии (с других приложений) - норм?
Видимо суть в том, что появилась дополнительная сессия.
То есть авторизовался на одном устройстве (в Польше), а появилось две (в Польше и в России).

chelovek-vidimka
12.04.2026 10:56Я смотрю у вас Google Pixel 7.
У меня Pixel 8 pro с GrapheneOS.
Приложения МАХ на нем не запускается при включенной защите от эксплоитов. Логи показывают что приложение пытается писать за пределы песочницы. Если защиту отключить, то приложение запускается.
Готов передать вам все логи для изучения.

diakin
То есть если пересобрать исходный код в АРК, то все станет хорошо?
LevOrdabesov
Получится, как я понимаю, обычный клиент Телеграма, который в текущих условиях просто не будет работать (блокировки и замедления)
fox52 Автор
Если взять публичный код с GitHub (Telegru/Telegram-Android) и собрать его — получится обычный Telegram. Он будет подключаться к настоящим DC Telegram (149.154.x.x), использовать штатные RSA-ключи, и работать как официальный клиент. Никакого MitM там нет — потому что его туда и не клали.
Весь инжект (подменённые DC на 130.49.152.0/24, четвёртый RSA-ключ, PASETO-авторизация на api.telega.info, AppMetrica, Mlist-цензура) живёт в приватном дереве, из которого собирается APK в Google Play. На GitHub выложена витрина.
diakin
ну можно маленько пересобрать телеграм, пусть он притворяется телегой и использует их сервера.. ну куда-то в эту сторону.. не получится?
fox52 Автор
нет, не получится. Телега принимает только свой ключ шифрования. Остальные рудименты оставшиеся от оригинального клиента телеграм.
hardworm1
Получится, но с говорками - процесс не тот.
Пример канал https://t.me/telega_proxies выкладывает прокси выковаренные из telega. В api https://api.telega.info/v1/dc-proxy только одна часть, там нет секрета. К этой MTPROTO проксе можно подключиться обычным официальным клиентом telegram и их не банят :)
progressor7
Вот что я не могу понять - зачем в телеге ключи к mtproxy-серверам, которые могут быть использованы обычным телеграмом. По идее же клиент телеги коннектится к их API собственным протоколом, а коннект к телеграмовским прокси происходит уже внутри их бэкэнда.
hardworm1
Технический анализ особо никто не проверял. А он не отражает полностью действительность - но за любую критику этого анализа сольют карму. (Чувства верующих)
В реальности в telega 3 режима работы - telegram, telega, telega что-то там. Но как оно будет работать - зависит от поля dc_version из api. А самое интересное, при запуске telega стучится в бота @dahl_auth_bot и передает auth_key_id (не из-за этого ли висит еще одна сессия?). Там 4.4 млн пользователей, а про него никто ничего не написал.
p.s. дальше пока не раскопал - самому шарится по декомпилироемому коду сложно, а в GLM токены кончились. Да и уж очень на это много времени надо.
p.s. 2. Еще интересней десктопный клиент (там многое прям в коде оставлено, видно даже hex редактором), но опыта с IDA Pro у меня вообще нет. По хорошему надо разбирать с 3 сторон - wireshark трафика, анализ кода в jadx по apk и ida pro по exe.
N1ghtwish
Я правильно понимаю, что эти mtproxy можно безопасно использовать в обычном клиенте телеграма, и диалоги\звонки будут не доступны, клоунам из АО «Телега» ? При этом они не будут банится роскомпозором?
По-идеи mtproxy ничем от обычного socks5 прокси не отличается?
Andy_U
vcKomm
Mitm — нет. Только сбор IP обезличенно. Но пока наказания за использование тг нет, это ничего не даст
xofoyo9698
Нужно было переключить ветку с "master" на "release" у них там есть 2 коммита причем очень много изменений, но последние правки были 7 месяцев назад.
По поводу фото, они же всегда при отправке перекодируются, если только не были отправлены файлом
xofoyo9698
Вы чистили кэш "использование памяти" внутри приложения перед тем как скачать изображение в оригинальном клиенте и в "телега"? Я тестировал в оригинальном и после того как я отправил изображение и скачал, то если не чистить перед скачиванием кэш, он может иметь другой размер и хэш сумму соответственно. Для чистоты эксперимента нужно обязательно делать очистку перед скачиванием