Hack Time, Хабр!
На днях мне на глаза попалось громкое расследование Dmytro Tarasenko (он же iTaysonLab).
Именно он провёл декомпиляцию APK нового приложения "Telega", выявил связи с инфраструктурой VK, Catogram и сделал публичную публикацию подробностей на Telegram-канале BruhCollective.
Коллеги вскрыли множество тревожных фактов, но мне, как любителю копаться в кишках приложений, захотелось пойти дальше, подтвердить их находки и найти то, что ускользнуло от динамического анализа.
Я решил провести полный статический анализ APK, выполнив деобфускацию кода, чтобы
составить максимально полную и технически подкрепленную картину.
Что же на самом деле скрывается за обещаниями «улучшенного» Telegram?
Давайте посмотрим.
Спойлер: небезопасно, неконфиденциально, но чертовски интересно. Поехали!
Глава 1: Инструменты наготове. Первое вскрытие
Для начала — стандартный набор любого уважающего себя реверсера:
apktool: для распаковки ресурсов иAndroidManifest.xml.jadx: для декомпиляции DEX-файлов в Java-код.strings,nm,grepи прямые руки.
Распаковываем нашего пациента:
apktool d Telega-1.11.3-TG-12.0.1.apk
jadx -d jadx_output Telega-1.11.3-TG-12.0.1.apk
Первый же взгляд на декомпилированный код вызвал легкую ухмылку.
Практически весь код приложения, за исключением стандартных библиотек, прошел через R8 — стандартный обфускатор для Android.
Это было не просто сжатие кода, а намеренное и тотальное запутывание следов, превратившее код в нечитаемую кашу из бессмысленных имен.
Разработчики явно что-то прятали. Вызов был принят.
После нескольких часов работы c утилитами для деобфускации, удалось восстановить около 92% исходных имен, и только тогда картина стала проясняться.
Глава 2: Большой Брат из VK. Здравствуй, myTracker!
Первым делом в любом приложении я ищу трекеры. Простой поиск по ключевому слову tracker дал более 10 000 совпадений.
Главным героем оказался com.my.tracker.MyTracker — официальный «паразит» от VK.
Вся логика работы с ним была аккуратно вынесена в класс-обертку ru.dahl.messenger.utils.Tracker.java.
Заглянув внутрь, я понял масштаб трагедии. Приложение отслеживает практически всё:
Полный цикл аутентификации: от ввода номера телефона (
auth_phone_submit) до успешного логина (auth_success).Выдачу разрешений: Особый интерес вызывает
auth_call_log_permission_grant. Да, они хотят знать, дали ли вы доступ к журналу звонков.Использование прокси: Каждое действие, связанное с прокси, отправляется на сервер.
Привязка к личности: Чтобы аналитика не была анонимной, трекеру явно скармливают ID пользователя:
MyTracker.setCustomUserId(id).
К каждому событию любезно прикрепляется параметр vpn_enabled. Они хотят быть уверены, что знают о вас всё, даже если вы пытаетесь это скрыть.
Глава 3: «Бесплатный» сыр. Разбираем прокси-мышеловку
Теперь к главному блюду. Как устроен «безопасный» прокси?
API для получения списка серверов находится на https://api.telega.info/v1/auth/proxy.
Настройки прокси применяются через нативную библиотеку libtmessages.49.so и C++ функцию ConnectionsManager::setProxySettings.
Это значит, что прокси настраивается на низком уровне, в обход стандартных Android API, и весь трафик приложения заворачивается через сервера владельцев сервиса.
Ни о какой анонимности и безопасности здесь и речи быть не может.
Глава 4: Звонки через «Одноклассников» и другие «сюрпризы»
Пока мы вели наше исследование, коллеги по цеху тоже не дремали.
Отдельный респект экс-разработчику Telegram Dmytro Tarasenko (iTaysonLab/vkryl) и автору denis-19 на Хабре, чьи находки мы смогли подтвердить и дополнить.
-
Звонки через OK.ru: В классе
ru.dahl.messenger.Extraмы нашли константу:public static final String CALLS_BASE_URL = "https://calls.okcdn.ru/";Это прямое доказательство, что VoIP-звонки в приложении маршрутизируются через сервера «Одноклассников» (еще один актив VK Group).
-
Централизованная авторизация: В коде
UserRepositoryзашито имя бота@dahl_auth_bot.Это подтверждает, что для авторизации используется бот, который может собирать метаданные о пользователе в момент входа.
-
Скрытая цензура: В ресурсах приложения мы нашли строку:
"Материал недоступен в связи с нарушениями правил платформы"
Это заготовка для механизма черного списка, позволяющего владельцам по своему усмотрению блокировать любой контент.
Глава 5: Действующие лица и нестыковки
Коллеги раскопали и бэкграунд проекта. Основатели — Фанис Садыков и Александр Смирнов, ранее связанные с проектом VK Group Movika Studio. Сами они утверждают, что продали стартап VK год назад, а сейчас просто «используют публично доступные технологии VK на коммерческих условиях».
Однако это заявление не выдерживает критики. Исследователи указывают, что используемые эндпоинты вроде dal.mvk.com являются внутренними доменами VK, а не частью публичного облака VK Cloud. Это говорит о прямой и глубокой интеграции, а не о простом использовании публичного API.
Глава 6: Разведка на местности и позорная «Тильда»
Ради интереса мы взглянули и на их сайт telega.me. Утилита wafw00f показала, что сайт сидит за файрволом от DDoS-GUARD.
Но самое смешное открылось в HTTP-заголовках: x-tilda-server.
Весь их модный сайт — это конструктор Tilda!
Как будто на спорткар прикрутили колеса от телеги. Становится понятно, почему они не стали вкладываться в сайт — это просто красивая витрина для затягивания пользователей в приложение-пылесос.
Эпилог: Вишенка на торте — mt_click_id
Финальным штрихом стал параметр ?mt_click_id=... в URL сайта разработчика. Который присваиваеться автоматически каждому.
Префикс mt_ — это фирменная метка MyTracker.
Это click ID, который используется для сквозного отслеживания пользователя по всей воронке: Рекламный клик - Переход на сайт - Установка приложения.
Это замыкает круг слежки и доказывает, что вся экосистема «Телеги» построена вокруг сбора данных.
Финальный вердикт
«Telega» — это не просто очередной мессенджер. Это комбайн по сбору пользовательских данных для VK, который к тому же содержит в себе заготовки для цензуры, а его официальные заявления не выдерживают критики и опровергаются техническими фактами.
Приватность: Отсутствует как класс. Приложение собирает огромный пласт данных о ваших действиях и отправляет его в VK, привязав к вашему ID.
Безопасность: Функция «бесплатного прокси» является централизованной и полностью контролируемой владельцами. Использование этой функции равносильно добровольной передаче всего своего трафика третьим лицам.
Честность: Разработчики вводят пользователей в заблуждение относительно своей независимости от VK
На этом все. Будьте бдительны и не доверяйте бесплатному сыру. Код не лжет.
SeveR31
Спасибо за разбор. Буквально месяц назад эта "Телега" начала торчать в рекламе Telegram буквально каждый второй пост и у меня был вопрос, как они хотят разрешать звонки и доступы без в*н в обход РКН. Уже тогда закрались подозрения. что это какая-то аффилированная с госухой компания, но после того, как я увидел буквы "ВК", все вопросы резко отпали)))).
Надеюсь ещё сделают православный "Ватс ап" для бабушек с бизнесом и исконно скрепный "Диск
оурс" для связи в онлайн играх со входом только по гос услугам.Rub_paul
Если что то выглядит слишком хорошо, чтобы быть правдой (звонки работают, когда у всех не работают), значит где-то есть подвох. И этот подвох как правило заключается в том, что трафик идет не туда - в данном случае прямиком в объятия VK