Анализ угроз · Анализ мобильного приложения
Отчёт · IR-2026-0324-004

Анализ MITM-атаки
Telega Messenger

Полный технический анализ атаки «человек посередине» (Man-in-the-Middle), встроенной в неофициальный Telegram-клиент Telega. Подмена IP-адресов DC-прокси, инъекция RSA-ключа, отключение PFS, подавление секретных чатов и интеграция с государственной инфраструктурой цензуры.

Объект: Telega_(RS)_v.2.4.0(104)(7.0-15.0)(arm7a,arm64-8a).apk (129.5 МБ) — неофициальный Telegram-клиент для Android.
Пакет: ru.dahl.messengerподтверждённое шпионское ПО.
Метод: Статический реверс-инжиниринг (jadx, IDA Pro) + динамический поведенческий анализ в песочнице (Recorded Future Sandbox).
Результат: Подтверждённая MITM-атака — перехватывает весь трафик Telegram через собственные прокси-серверы с подложным RSA-ключом.
Классификация
КРИТИЧЕСКИЙ
Дата
2026-03-24
Критичность
КРИТИЧЕСКИЙ
Вердикт
SPYWARE / MITM
SHA256
ca47b6d304aeeff3be30c564f50939df4463aef810974c2e306eb9ef006d34f0
Анализ
Recorded Future + JADX + IDA Pro
8.0/10

Оценка угрозы: Критическая

Неофициальный Telegram-клиент со встроенным MITM-прокси, подложным RSA-ключом, отключённым PFS, подавленными секретными чатами и интеграцией с государственной цензурой (РКН). Весь трафик Telegram может быть перехвачен.

MITMшпионское ПОинъекция RSA-ключаPFS отключёнсбор данныхцензураантианализ
Краткий обзор

TL;DR — Резюме для руководства

Что это

Telega — неофициальный Telegram-клиент (ru.dahl.messenger), позиционируемый как «более быстрая и удобная» альтернатива. В действительности это инструмент государственной слежки со встроенной атакой «человек посередине» против шифрования Telegram.

18 марта 2026 года операторы Telega активировали скрытую MITM-функцию, перенаправляющую весь трафик Telegram через собственные прокси-серверы. Они подменяют IP-адреса дата-центров Telegram, внедряют подложный публичный RSA-ключ, отключают Perfect Forward Secrecy, подавляют сквозные зашифрованные секретные чаты и управляют панелями цензуры (Zeus, Cerberus), обрабатывающими запросы на блокировку от российских государственных органов (РКН).

Что делает (простым языком)

1. Подменяет серверы Telegram своими. При запуске Telega загружает конфигурацию прокси с api.telega.info/v1/dc-proxy, получая IP-адреса из диапазона 130.49.152.0/24 (AS203502, «АКЦИОНЕРНОЕ ОБЩЕСТВО ТЕЛЕГА»). Они заменяют реальные адреса дата-центров Telegram. Весь ваш трафик теперь проходит через инфраструктуру Telega.

2. Внедряет подложный ключ шифрования. Нативная библиотека APK (libtmessages.49.so) содержит 4 публичных RSA-ключа. В официальном Telegram только 3 из них. Дополнительный ключ (по адресу 0x15788E1) принимается только прокси-серверами Telega — что доказывает наличие у них приватного ключа. Это позволяет полностью расшифровывать трафик.

3. Принудительная повторная авторизация для захвата ключей шифрования. Через тихие push-уведомления (dc_force_switch, dc_update_version) или обманный промо-баннер («Перелогиньтесь для ускорения соединения») Telega принудительно завершает сессию, уничтожая ваш auth_key. Новое рукопожатие проходит через MITM, предоставляя им свежий ключ шифрования.

4. Отключает Perfect Forward Secrecy. Официальный Telegram жёстко задаёт PFS как true. Telega устанавливает значение false по умолчанию через /dc-proxy. Без PFS компрометация одного ключа раскрывает все прошлые и будущие сообщения.

5. Незаметно блокирует секретные чаты. Через Firebase Remote Config (enable_sc=false) Telega подавляет все E2E-зашифрованные секретные чаты. Входящие запросы молча игнорируются. Кнопка «Начать секретный чат» скрыта. Пользователи ничего не знают.

6. Цензурирует контент по государственным предписаниям. Встроенная система чёрных списков (api.telega.info/v1/api/blacklist/filter) блокирует каналы, пользователей и ботов для всех пользователей Telega, показывая «Контент недоступен в связи с нарушением правил платформы» — заставляя пользователей думать, что блокировку выполнил Telegram, а не Telega.

7. Управляет панелями модерации для РКН. Обнаружены две панели: Zeus (тикет-система для обработки запросов Роскомнадзора на блокировку) и Cerberus (Mini App для модерации сообщений в реальном времени с помощью ИИ). Обе найдены на поддоменах stage.telega.info.

8. Собирает обширные данные об устройстве. Читает контакты, фотографии, запущенные процессы, учётные записи, состояние телефона, информацию о сети, местоположение (точное + приблизительное + фоновое). Использует Yandex AppMetrica для аналитики. Проверяет наличие root, отладчика, эмулятора QEMU для обхода анализа.

Почему это опасно

Это не «незначительная проблема конфиденциальности». Операторы Telega могут: читать все входящие и исходящие сообщения в любом чате, просматривать полную историю сообщений, изменять содержимое сообщений, блокировать каналы/пользователей, перекладывая вину на Telegram, хранить все ваши данные и передавать их третьим лицам — особенно правоохранительным органам.

Один пользователь Telega компрометирует все свои контакты. Любой, кто пишет пользователю Telega, подвергается перехвату сообщений — даже при использовании официального клиента Telegram. Контакты об этом не знают и не могут дать согласие.

Telega хуже государственного мессенджера. По крайней мере с государственным приложением вы знаете, что ваши сообщения контролируются. С Telega вы верите, что используете шифрование Telegram — в то время как всё проходит через инфраструктуру, связанную с государством.

Что делать

Если вы используете Telega: Немедленно удалите. Завершите все сессии Telegram через Настройки → Устройства. Смените пароль 2FA. Предупредите контакты о том, что ваши сообщения могли быть перехвачены.

Если вы не используете Telega: Предупредите тех, кто использует. Заблокируйте api.telega.info, gate.telega.info и подсеть 130.49.152.0/24 на сетевом периметре. Используйте только официальный клиент Telegram или встроенный прокси Telegram.

Оценка угрозы YonSeSecurity: 8.0 / 10 — КРИТИЧЕСКИЙ. Если вы использовали Telega, считайте все сообщения Telegram скомпрометированными.

Раздел 01

Обзор

Telega (ru.dahl.messenger) — неофициальный Telegram-клиент для Android, содержащий полнофункциональную атаку «человек посередине» против протокола MTProto. Приложение подменяет IP-адреса дата-центров Telegram прокси-серверами, контролируемыми AS203502 («АКЦИОНЕРНОЕ ОБЩЕСТВО ТЕЛЕГА»), внедряет четвёртый публичный RSA-ключ, отсутствующий в официальном Telegram, и отключает Perfect Forward Secrecy — что позволяет полностью перехватывать, расшифровывать и модифицировать весь пользовательский трафик.

Анализ в песочнице Recorded Future оценил образец на 8/10 (вероятно вредоносный) в двух независимых запусках, выявив поведения: обход защиты, сбор данных, выполнение, закрепление и воздействие. Реверс-инжиниринг APK (jadx) и нативной библиотеки (IDA Pro, libtmessages.49.so) подтвердил MITM-инфраструктуру на уровне кода.

Кроме того, Telega управляет двумя панелями модерации/цензуры, обнаруженными на stage.telega.info: Zeus (тикет-система для обработки запросов Роскомнадзора на блокировку) и Cerberus (Telegram Mini App для модерации сообщений в реальном времени с помощью ИИ). Вышестоящей AS сети Telega является AS47764 LLC VK (Mail.ru), что указывает на возможные связи с российскими технологическими компаниями, связанными с государством.

Классификация: Шпионское ПО / MITM-прокси / Инструмент государственной слежки

Раздел 02

Идентификация образца

ПолеЗначение
Имя файлаTelega_(RS)_v.2.4.0(104)(7.0-15.0)(arm7a,arm64-8a).apk
Размер129.5 МБ
SHA256ca47b6d304aeeff3be30c564f50939df4463aef810974c2e306eb9ef006d34f0
Пакетru.dahl.messenger
ПлатформаAndroid 7.0–15.0 (arm7a, arm64-8a)
ID песочницы260324-wx176sds9n, 260324-w2hxdshw7y
Оценка песочницы8 / 10 — Вероятно вредоносный
Платформа песочницыandroid-35-x64-arm64-20260306-en
Теги анализаcollection defense_evasion discovery execution persistence impact
Сайт распространенияtelega.me
Telegram-каналы@dahlmessenger, @telegaru
Раздел 03

Механизм MITM-атаки

3.1 DC-прокси — Подмена IP-адресов Критический

При запуске DCRestService Telega выполняет GET-запрос к https://api.telega.info/v1/dc-proxy. Ответ содержит подменные IP-адреса для всех 5 дата-центров Telegram:

// ru/dahl/messenger/data/rest/RestClient.java public static final String API_URL = "https://api.telega.info/v1/"; // Response format: { "dc_version": 2, "dcs": [ { "id": 2, "addresses": [{ "host": "130.49.152.41", "port": 443 }] } ] }

Все IP находятся в 130.49.152.0/24, принадлежащей AS203502 «АКЦИОНЕРНОЕ ОБЩЕСТВО ТЕЛЕГА», зарегистрированной 24 ноября 2025 года (очень недавно). Единственный вышестоящий провайдер — AS47764 LLC VK (Mail.ru), а соседняя подсеть 130.49.224.0/19 также принадлежит VK. Возникает вопрос, как «маленький стартап из Казани» получил собственный номер автономной системы и блок IP /24. Эти адреса заменяют реальные адреса дата-центров Telegram (например, 149.154.167.50 для DC2 в Амстердаме).

Цепочка вызовов

LoginActivity.onFragmentCreate()DCAuthHelper.initialize()DCRepository.fetchAndSaveDcs()GET api.telega.info/v1/dc-proxyDCRepository.handleDcConfig()ConnectionsManager.setDcVersion() с IP-адресами Telega, заменяющими все DC Telegram.

Блокировка VPN и удаление прокси

Firebase Remote Config включает connection_no_vpn_mode: "true", активно препятствуя использованию VPN. При активации режима Telega (dcVersion == 2) все пользовательские прокси молча удаляются:

// When dcVersion == 2: ProxyRepository.disable(); SharedConfig.deleteProxy(all); // User's custom proxy settings are wiped without notification

3.2 Принудительная повторная аутентификация Критический

Telega может принудительно завершить сессию несколькими способами, уничтожая auth_key и вынуждая новое MTProto-рукопожатие через MITM-прокси:

ВекторКлассТриггер
Тихий pushTelegaPushHandlertype=dc_update_version, force_relogin=true
Тихий pushTelegaPushHandlertype=dc_force_switch, force_reconnect=true
Deep linkDCDeepLinkHandlertg://dc_event?force_relogin=true
Промо-баннерDCMigrationHelper«Перелогиньтесь для ускорения соединения»
Обманный промо-баннер

Промо-баннер (классы PromoRestClient, DahlBannerCell, DCMigrationHelper) показывает:

"Перезайдите в приложение, чтобы ускорить соединение Мы переходим на выделенные серверы для максимальной скорости и стабильности звонков, чатов и загрузки медиа. Вам нужно только перезайти в свой аккаунт."

Метод TelegramBridge.logout() выполняет три деструктивных операции:

// TelegramBridge.logout(int i): clearDismissedPromos(); UserConfig.getInstance(i).clearConfig(); // destroys session + auth_key MessagesController.getInstance(i).performLogout(0); // signals server ConnectionsManager.getInstance(i).cleanup(true); // kills all connections
// DCEventHandler.performSoftLogoutForAllAccounts() for (int i = 0; i < maxAccountCount; i++) { if (getBridge().isClientActivated(i)) { getBridge().logout(i); // clears auth_key + session } }
Раздел 04

Инъекция RSA-ключа

Анализ libtmessages.49.so (arm64) через IDA Pro выявил 4 публичных RSA-ключа. Официальный Telegram содержит только 3 из них:

АдресВ Telegram?Статус
0x1576FFCДа (0x15704DC)Легитимный
0x15788E1НЕТПОДЛОЖНЫЙ КЛЮЧ
0x1578A8BДа (0x1571CAE)Легитимный
0x1578C35Да (0x1571E58)Легитимный
Доказательство: Тест MTProto-рукопожатия

Python-скрипт, выполняющий MTProto-рукопожатие с отпечатком подложного ключа 0x2c945714333b5ebd, был протестирован на обоих серверах:

$ python3 mtproto_handshake_test.py 149.154.167.50 # Real Telegram DC2 Server fingerprints: ['0xd09d1d85de64fd85', '0x0bc35f3509f7b7a5', '0xc3b42b026ce86b21'] Our fingerprint in list: False RESULT: transport error -404 => Server does NOT hold the private key for this RSA key. $ python3 mtproto_handshake_test.py 130.49.152.41 # Telega DC2 Server fingerprints: ['0x2c945714333b5ebd'] Our fingerprint in list: True RESULT: server_DH_params_ok => Server HOLDS the private key for this RSA key.

Вывод: Прокси-сервер Telega владеет приватным ключом для подложного RSA-ключа — что подтверждает возможность расшифровки начального MTProto-рукопожатия и проведения MITM-атаки.

Раздел 05

Отключение PFS и подавление секретных чатов

5.1 Perfect Forward Secrecy отключён Критический

Официальный Telegram жёстко задаёт PFS как true на этапе сборки. Telega устанавливает значение false по умолчанию, управляя им через эндпоинт /dc-proxy:

// DCRepository.handleDcConfig() DcOptions options = dcConfig.getOptions(); boolean usePfs = false; // disabled by default! if (options != null && options.getUsePfs() != null) { usePfs = options.getUsePfs().booleanValue(); }

Без PFS весь трафик шифруется постоянным auth_key. Если Telega получает этот ключ (через MITM-рукопожатие), все прошлые и будущие сообщения становятся доступны для расшифровки.

5.2 Секретные чаты незаметно подавлены Критический

Firebase Remote Config устанавливает enable_sc = false. Полный дамп конфигурации раскрывает дополнительные тревожные флаги:

// Firebase Remote Config (current server state, complete) { "entries": { "ads_control": "true", "autosubscribe_channel": "true", // Force-subscribe to channels! "connection_no_vpn_mode": "true", // Block VPN connections! "connection_settings": "true", "connection_stable_calls": "true", "enable_sc": "false", // Secret chats DISABLED "group_video_calls": "false", "moderation_enabled": "false", "parental_control_core": "true", // "Parental control" = censorship "telega_calls": "true", "telega_p2p_calls": "true", "telegram_call_fallback": "false", // No Telegram fallback for calls "telega_wall": "true", "waitlist_enabled": "true" }, "state": "UPDATE", "templateVersion": "472" }
// SecretChatHelper.acceptSecretChat(): public void acceptSecretChat(final TLRPC.EncryptedChat encryptedChat) { if (this.acceptingChats.get(encryptedChat.id) == null && FeatureManager.currentInstance().isSCEnabled()) { // accept logic -- never reached when enable_sc=false } }
Последствия

Поскольку FeatureManager.currentInstance().isSCEnabled() возвращает false, входящие запросы на секретные чаты молча игнорируются. Кнопка «Начать секретный чат» скрыта. Deep-ссылки на секретные чаты подавлены. Пользователи не получают никаких уведомлений о недоступности E2E-шифрования. Критически важно, что этот флаг управляется с сервера — Telega может включать и выключать секретные чаты удалённо в любое время.

Раздел 06

Система цензуры и модерации

6.1 Клиентский чёрный список Высокий

Клиент Telega содержит систему фильтрации по чёрному списку, блокирующую контент для всех пользователей:

POST https://api.telega.info/v1/api/blacklist/filter Body: { "targets": [{ "type": "user|channel|chat|bot", "id": 123456 }] } Response: { "blacklisted": [{ "type": "user", "id": 123456 }] } // BlacklistedOverlay message: "Content unavailable due to platform policy violations"
Место проверкиЭффект
ChatActivity.checkIsBlacklistedБлокировка открытия чата
ProfileActivity.checkIsBlacklistedБлокировка просмотра профиля
PeerStoriesView.checkIsBlacklistedБлокировка просмотра историй
Архитектура системы блокировки — 7 ключевых классов
1. ru.dahl.messenger.data.rest.ModerationService → HTTP POST api/blacklist/filter 2. ru.dahl.messenger.data.repository.ModerationRepository → Local cache + remote check 3. ru.dahl.messenger.data.entity.BlacklistRequestObject → Request: { targets: [{ type, id }] } 4. ru.dahl.messenger.data.entity.BlacklistResponseObject → Response: { blacklisted: [...] } 5. ru.dahl.messenger.data.entity.TargetType → Enum: USER, CHANNEL, CHAT, BOT 6. ru.dahl.messenger.data.entity.TelegaUserConfig → Per-user blacklistFilterEnabled 7. ru.dahl.messenger.ui.components.BlacklistedOverlay → UI blocking overlay

Результаты кэшируются локально в moderation_list SharedPreferences. Оверлей отображает: «Контент недоступен — Этот [чат/канал/бот] недоступен в связи с нарушением правил платформы» — имитируя блокировку самого Telegram.

6.2 Панель Zeus — Тикет-система РКН Высокий

Обнаружена по адресу demo.stage.telega.info. Веб-панель для обработки государственных запросов на блокировку с 3 категориями проектов:

ПроектОписаниеИсточник
REESTRЗапросы на ограничение каналов/групп/ботовРКН (Роскомнадзор)
Personal DataЗапросы персональных данных пользователейРКН
Content RisksДезинформация, медиаконтентВнутренний

6.3 Панель Cerberus — ИИ-модерация Высокий

Telegram Mini App по адресу cerberus-webapp.telega.info для модерации сообщений в реальном времени с ИИ-классификацией:

ФункцияДетали
Порог токсичности ИИ80% (автоудаление при превышении порога)
Порог спама ИИ85%
АвтоудалениеВключено по умолчанию для нарушений с высокой достоверностью
АвтобанПосле 3 нарушений
Действияdelete, ban, reply, escalate
Раздел 07

Поведенческий анализ

Два независимых запуска в песочнице Recorded Future подтвердили следующие вредоносные поведения:

Обход защиты

ПоведениеИндикатор
Обнаружение root (9 путей)/system/bin/su, /data/local/bin/su, /system/sd/xbin/su, /data/local/su, /system/app/Superuser.apk, /sbin/su, /data/local/xbin/su, /system/bin/failsafe/su, /system/xbin/su
Обнаружение эмулятора/dev/socket/qemud, /dev/qemu_pipe
Обнаружение отладчикаПроверка наличия отладчика
Снятие отпечатка CPU/proc/cpuinfo

Сбор данных

Тип данныхИндикатор
Контактыcontent://com.android.contacts/contacts
Фотографииcontent://media/external/images/media
Учётные записиIAccountManager.getAccountsAsUser
Запущенные процессыIActivityManager.getRunningAppProcesses
Информация о сетиIConnectivityManager.getActiveNetworkInfo
Оператор связиЧтение информации об операторе сети

Региональный таргетинг и мультиаккаунт

Файловые артефакты из песочницы раскрывают тематические изображения для конкретных городов, нацеленные на российские/чеченские регионы, а также данные для 3 отдельных аккаунтов Telegram:

АртефактЗначение
dahl_russia.pngОбщероссийская тема
dahl_kazan.pngКазань (заявленное происхождение Telega)
dahl_piter.pngСанкт-Петербург
dahl_moscow.pngМосква
dahl_makhachkala.pngМахачкала (Дагестан)
dahl_groznyi.pngГрозный (Чечня)
dahl_day_theme.atthemeКастомный движок тем
account1/stats2.dat, account2/stats2.dat, account3/stats2.datПоддержка мультиаккаунта (3 аккаунта)
remote_en.xmlУдалённая конфигурация локализации

Закрепление и выполнение

ПоведениеИндикатор
Запланированные задачиIJobScheduler.schedule
Wake lockIPowerManager.acquireWakeLock
Крипто-APIjavax.crypto.Cipher.doFinal
Раздел 08

Опасные разрешения

Telega запрашивает чрезмерный набор разрешений Android, значительно превышающий потребности мессенджера:

РазрешениеРиск
ACCESS_FINE_LOCATIONТочное GPS-отслеживание
ACCESS_BACKGROUND_LOCATIONОтслеживание при закрытом приложении
RECORD_AUDIOДоступ к микрофону
CAMERAДоступ к камере
READ_CONTACTSПолный список контактов
WRITE_CONTACTSИзменение контактов
READ_PHONE_STATEНомер телефона, IMEI
READ_PHONE_NUMBERSВсе номера телефонов
CALL_PHONEЗвонки без интерфейса
READ_EXTERNAL_STORAGEДоступ ко всем файлам
WRITE_EXTERNAL_STORAGEИзменение всех файлов
READ_MEDIA_IMAGES/VIDEO/AUDIOДоступ ко всем медиафайлам
GET_ACCOUNTSСписок всех учётных записей
REQUEST_INSTALL_PACKAGESТихая установка APK
SYSTEM_ALERT_WINDOWОтображение поверх других приложений
BLUETOOTH_CONNECTДоступ к сопряжённым BT-устройствам
ACCESS_MEDIA_LOCATIONGPS-координаты из фотографий
POST_NOTIFICATIONSТихие push-уведомления (триггеры MITM)
BIND_TELECOM_CONNECTION_SERVICEПривязка к телекоммуникационному сервису
BIND_REMOTEVIEWSПривязка к сервису удалённых представлений
BIND_CHOOSER_TARGET_SERVICEПривязка к сервису выбора цели
Раздел 09

Сетевые индикаторы

СтранаНазначениеДоменПротоколАнализ
N/A224.0.0.251:5353UDPmDNS multicast
RU158.160.224.173:443gate.telega.infoTCPAPI-шлюз Telega
NL149.154.167.50:443TCPTelegram DC2 (настоящий)
NL149.154.167.51:443TCPTelegram DC2 (настоящий)
RU213.180.204.244:443startup.mobile.yandex.netTCPИнициализация Yandex SDK
RU213.180.193.226:443report.appmetrica.yandex.netTCPАналитика Yandex
RU213.180.204.244:443nq.appmetrica.yandex.netTCPМетрики Yandex
US142.250.*.443firebase-settings.crashlytics.comTCPFirebase/Crashlytics
US142.250.*.443firebaseremoteconfig.googleapis.comTCPRemote Config (enable_sc)
AU1.1.1.1:53chrome.cloudflare-dns.comUDPCloudflare DoH
US172.64.41.3:443chrome.cloudflare-dns.comTCPCloudflare DoH (обход)
US142.250.191.14:443www.youtube.comTCPИнтеграция YouTube
Раздел 10

MITRE ATT&CK Mobile v16

Выполнение
Scheduled Task/Job
T1603
Закрепление
Scheduled Task/Job
T1603
Обход защиты
Virtualization/Sandbox Evasion
T1633
Обход защиты
System Checks
T1633.001
Разведка
Process Discovery
T1424
Разведка
System Information Discovery
T1426
Разведка
System Network Config Discovery
T1422
Разведка
System Network Connections
T1421
Сбор данных
Data from Local System
T1533
Сбор данных
Protected User Data
T1636
Сбор данных
Contact List
T1636.003
Сбор данных
Stored Application Data
T1409
Сетевые эффекты
Manipulate Device Communication
T1463
Сетевые эффекты
Downgrade Attack (PFS)
T1466
Сетевые эффекты
Rogue Cellular Base Station (proxy)
T1467
Воздействие
Data Encrypted for Impact
T1471
Раздел 11

Индикаторы компрометации

Хеш образца

APK SHA256
ca47b6d304aeeff3be30c564f50939df4463aef810974c2e306eb9ef006d34f0
Имя пакета
ru.dahl.messenger

Сетевые IOC

C2 / API-шлюз (БЛОКИРОВАТЬ)
api.telega.info
gate.telega.info
Сайт распространения (БЛОКИРОВАТЬ)
telega.me
MITM-прокси подсеть (БЛОКИРОВАТЬ)
130.49.152.0/24
AS203502 "JSC TELEGA"
Панели модерации
demo.stage.telega.info
cerberus-webapp.telega.info
cerberus-api.stage.telega.info
Аналитика (Yandex)
report.appmetrica.yandex.net
startup.mobile.yandex.net
nq.appmetrica.yandex.net

Отпечаток RSA-ключа (подложный)

Отпечаток подложного RSA-ключа
0x2c945714333b5ebd (at libtmessages.49.so:0x15788E1)
SHA256 of key: 7f7d5bd9..104f3fe1

Пути файлов

Данные приложения
/data/data/ru.dahl.messenger/
Конфигурация Firebase
/data/data/ru.dahl.messenger/files/datastore/FirebaseHeartBeat*
Shared Prefs
/data/data/ru.dahl.messenger/shared_prefs/mainconfig.xml
Ресурсы темы
/data/data/ru.dahl.messenger/files/dahl_*.png
Раздел 12

Оценка рисков

MITM / Перехват трафика10/10
Компрометация RSA-ключа10/10
Даунгрейд PFS9/10
Подавление секретных чатов9/10
Государственная цензура8/10
Сбор данных8/10
Обход защиты7/10
Передача данных третьим лицам7/10

ИТОГОВАЯ ОЦЕНКА УГРОЗЫ: 8.0 / 10 — ПОДТВЕРЖДЁННОЕ ШПИОНСКОЕ ПО С MITM-ВОЗМОЖНОСТЯМИ

Раздел 13

Рекомендации

Для пользователей Telega

Немедленно удалите Telega со всех устройств
Завершите все сессии Telegram через Настройки → Устройства → Завершить все другие сессии
Смените пароль 2FA в настройках Telegram
Предупредите все контакты о том, что сообщения, отправленные через Telega, могли быть перехвачены
Пересмотрите конфиденциальные переписки — считайте все сообщения, отправленные через Telega, скомпрометированными
Установите официальный Telegram только с telegram.org или из официальных магазинов приложений

Для сетевых администраторов

Заблокируйте api.telega.info, gate.telega.info на уровне DNS/прокси
Заблокируйте подсеть 130.49.152.0/24 (AS203502) на межсетевом экране
Заблокируйте поддомены *.stage.telega.info
Мониторьте наличие пакета ru.dahl.messenger на управляемых Android-устройствах (MDM)
Настройте оповещения на DNS-запросы к домену telega.info и его поддоменам

Для всех

Никогда не используйте неофициальные клиенты Telegram. Они могут подменять ключи шифрования, прокси-серверы и отключать функции безопасности без вашего ведома.
Используйте встроенный прокси Telegram для обхода цензуры, а не сторонние клиенты.
Раздел 14

Выводы

Вывод 1 — Подтверждённая MITM-инфраструктура

Telega подменяет адреса дата-центров Telegram прокси-серверами под своим контролем, внедряет подложный RSA-ключ, приватная часть которого находится на серверах Telega (криптографически доказано), и отключает PFS. Это классическая атака «человек посередине» против MTProto.

Вывод 2 — Слежка, связанная с государством

Вышестоящей AS является VK (Mail.ru). Панели модерации обрабатывают запросы РКН на блокировку. Сложность инфраструктуры (собственная AS, блок IP /24, несколько панелей модерации) не соответствует «маленькому стартапу из Казани» — указывая на государственную поддержку.

Вывод 3 — Незаметное снижение безопасности

Пользователи верят, что используют шифрование Telegram. В реальности: PFS отключён, секретные чаты подавлены, весь трафик проходит через MITM-прокси. Без уведомления, без согласия, без каких-либо признаков.

Вывод 4 — Сопутствующий ущерб

Один пользователь Telega компрометирует все свои контакты. Любой, кто пишет пользователю Telega, подвергается перехвату сообщений — даже при использовании официального клиента. Нарушение конфиденциальности распространяется на всех в сети контактов.

Вывод 5 — Хуже государственного мессенджера

Использование Telega равносильно передаче телефона незнакомцу с государственными связями. В отличие от известного государственного приложения, Telega создаёт иллюзию конфиденциальности Telegram, действуя как конвейер для слежки. Многолетняя история сообщений, подписанные каналы и сети контактов становятся доступными.