在 Nekogram 中发现了一个窃取电话号码的后门
恶意代码隐藏在 Extra.java 中(值得注意的是,该文件的公开仓库版本是干净的)。它通过使用混淆代码向 @nekonotificationbot 发送内联查询来传输数据,几乎不留下痕迹。
此外,如果在应用中连接了多个账户,开发者可以轻易看出它们属于同一个人。
在 Nekogram 中发现了一个泄露电话号码的后门
后门隐藏在文件 Extra.java 中(而且在项目的公开仓库中该文件看起来不同)。其工作原理是:混淆代码通过向机器人 @nekonotificationbot 发送 inline 请求来传输数据,几乎不留下痕迹。
如果在应用中同时登录了多个账户,开发者可以轻易发现它们彼此关联。
Google Play 版本同样包含此恶意代码
Google Play 版本也有这段恶意代码
来源:
1. Nekogram 12.5.2
2. 后门调查帖子
3. @andreyduhen 提供的截图(谢谢 😏)https://t.me/monogram_android/71
Nekogram事件最新进展见焦点群:@cnbbs001