2 часа назад
В интернете появился цельный теханализ MITM-атаки в клиенте Telega от неизвестного источника

В сети 20 марта 2026 года появилась анонимная статья «Технический аналитика MITM‑атаки в клиенте Telega». По словам авторов статьи, это полный разбор последней версии клиента Telega для Android. В статье утверждается, что 18 марта создатели приложения Telega активировали скрытую функциональность. Она позволяет перехватывать все данные между приложением и сервером Telegram. Данные проходят через серверы самой Telega.
Когда клиент Telegram устанавливает подключение к дата‑центру, он генерирует случайные параметры шифрования. Затем передаёт их в зашифрованном виде с помощью алгоритма RSA. В клиент вшит публичный ключ. Заказчик шифрует данные этим ключом. Сервер расшифровывает их с помощью соответствующего приватного ключа.
Исследователи из статьи разобрали последнюю версию клиента Telega для Android и распаковали её через jadx. В коде обнаружен интерфейс DCRestService. Приложение совершает HTTP GET запрос по ссылке программный интерфейс.telega.info/v1/dc-proxy. Ссылка возвращает JSON‑объект с параметром dc_version со значением 2. Также возвращается массив dcs с идентификаторами дата‑центров и адресами.
Как утверждается в статье, все IP‑адреса находятся в диапазоне 130.49.152.0/24. Они принадлежат AS203502 JOINT STOCK COMPANY TELEGA. Автономная система была зарегистрирована 24 ноября 2025 года. Единственный апстрим данной автономной системы — AS47764 LLC VK. Это косвенно указывает на то, что Telega является дочерним проектом VK. Приложение получает IP‑адреса контролируемых Telega серверов. Эти адреса должны заменить адреса настоящих серверов Telegram.
По словам авторов материала, они открыли библиотеку в IDA Pro и нашли список текстовых строк. Поиск по заголовку BEGIN RSA PUBLIC KEY выявил четыре ключа. В оригинальной библиотеке от Telegram есть только три из четырёх ключей, которые зашиты в клиент Telega. В Telega был добавлен вспомогательный ключ.

Как отмечают разработчики статьи, они написали скрипт, который пытается инициировать первичное рукопожатие с сервером MTProto. Запускание скрипта с адресом официального DC2 Telegram показал ошибку транспорта. Хост Telegram предлагает свои ключи. Ключ Telega к ним не относится. Запускание того же скрипта с сервером DC2 Telega показал успешное завершение рукопожатия.
По словам авторов исследования, в Telega был встроен механизм принудительного выхода. По команде с сервера Telega клиент может инициировать появление из аккаунта. При этом стираются все информация о связи с сервером, включая совокупный ключ шифрования. Последний алгоритм демонстрирует пользователю промо‑баннер о переходе на выделенные серверы для максимальной скорости и стабильности.
В статье говорится, что Telega со своим dc‑proxy контролирует хэндшейк. Это означает, что разработчики могут провести классическую атаку MITM. Находясь посередине между клиентом и сервером, они могут просматривать, сохранять и модифицировать весь посещаемость. Telega может без ведома пользователя читать все сообщения в любом чате. Она может подменять контент сообщений и блокировать неугодные каналы. Она может хранить все данные и передавать их третьим лицам.

Равным образом в материале отмечается, что в приложении Telega флаг Perfect Forward Secrecy по умолчанию выключен. Его состояние контролируется сервером Telega. Секретные чаты в Telegram представляют собой чаты с End‑to‑End шифрованием. Telega получает Remote Config через Firebase каждый час. Текущий Remote Config с сервера демонстрирует, что секретные чаты выключены флагом enable_sc со значением false. Входящие секретные чаты тихо игнорируются клиентом Telega.
Внутри приложения есть функциональность чёрных списков. Они работают отдельно от механизмов в Telegram. Это даёт возможность запретить пользователям Telega открывать определённые каналы и чаты. В BlacklistedOverlay отображается текст о недоступности материалов. Это создаёт у пользователя впечатление, что контент был заблокирован администрацией Telegram.

По словам авторов статьи, при помощи сервисов типа Censys были обнаружены демо‑стенды панелей модерации. Сервис находился на поддомене demo.stage.telega.info. Это демо‑версия панели Zeus. Тикеты распределены по трём проектам. Проект «Реестр» содержит запросы от РКН на ограничение каналов, групп и ботов. В некоторых тестовых данных email‑адрес отправителя обращений указан как stream@rkn.gov.ru. Это прямо указывает на интеграцию с Роскомнадзором.
Кроме того, в статье разработчики отметили, что сервис Cerberus находился на поддомене cerberus-webapp.telega.info. Он представляет собой Telegram Mini App для оперативной модерации сообщений в реальном времени. Сообщения могут проходить через ИИ‑анализатор. Есть автоматические действия: автоудаление уверенных нарушений и автобан повторных нарушителей.

19 марта 2026 года Команда мессенджера «Телега» дала официальные пояснения после публикаций о происхождении приложения и его технологической основе. Представители проекта в комментарии для «Бизнес ФМ» заявили, что «Телега» — это полностью независимая разработка, не связанная со структурами VK.
Авторы уточнили статус приложения. «Телега» представляет собой сторонний клиент Telegram, созданный с использованием открытого исходного кода и официального api мессенджера. Безопасность данных обеспечивается стандартным протприблизительном MTProto. Шифрование в «Телеге» работает на том же уровне, что и в оригинальном Telegram.
Читают сейчас

19 минут назад
Xiaomi выпускает три модели MiMo: для агентов, роботов и голоса
Xiaomi хочет создавать AI-агенты, которые сами управляют софтом, ходят по браузерам и в итоге будут управлять роботами. Чтобы дойти до этого, внутренняя команда MiMo сразу выпустила три модели. Ознако

1 час назад
Геймеры создали сайт-насмешку над DLSS 5 с «бьютификацией» любой картинки
В интернете набирает популярность фанатский сайт DLSS 5 Anything, который даёт возможность любому желающему применить эффект «бьютификации» к любой фотографии. Ресурс стал ответом сообщества на недавн

1 час назад
Вышла Java 26, Applet программный оболочку удалили, connection pool и Netflix | Spring АйО Подкаст №55
Представляем пятьдесят пятый выпуск подкаста команды Spring АйО. Эксперты обсудили: выход Java 26, зачем Java HTTP/3, Netflix и Vector api и многое другое. Ознакомиться далее

1 час назад
«Не воспроизводится»: запускаем подкаст о реалиях мира QA
500 QA-инженеров честно ответили на вопросы про свою работу. 40 процентов говорят, что усталость в команде накапливается. Почти половина — что метрик качества у них нет. Каждый четвёртый не может влия

1 час назад
Helion Сэма Альтмана продаст OpenAI часть энергии
Стартап Helion, специализирующийся на термоядерной энергетике и поддерживаемый Сэмом Альтманом, ведёт переговоры с OpenAI. В контексте потенциальной сделки Helion может продать OpenAI до 12.5% своей б