Forwarded from Код Дурова
Пользователи из России сталкиваются со сбросом сессий в Telegram, из-за которых они не могут отправлять сообщения, пока не пройдут повторную авторизацию, выяснил «Код Дурова».
Редакции «Кода Дурова» известно как минимум о нескольких случаях, произошедших сегодня. Причиной неожиданно может оказаться частое изменение пользователем IP-адресов в рамках одной сессии.
Объясняем, что случилось:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳56❤29🤔9😁4❤🔥2🌚2😘1
Not Cherrygram issue, don't report the same error pls
❤102😎20😁10🌭4❤🔥2👌2💋2🐳1💯1
Forwarded from MonoGram
Speaking of backdoors, here is what was found in Cherrygram
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
😱
The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics event named "cg_p_share_info". It's a textbook data leak disguised as simple app telemetry
К слову о бэкдорах: вот что нашлось в Cherrygram
Клиент использует Firebase для тихого слива пользовательских данных. Код собирает ваш Telegram ID, активный юзернейм и номер телефона, после чего отправляет всё это под видом стандартного события аналитики с названием «cg_p_share_info». Это классическая утечка данных, замаскированная под простую телеметрию приложения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49🤔14❤7🌚3😈2❤🔥1👏1
MonoGram
Speaking of backdoors, here is what was found in Cherrygram The client uses Firebase to quietly leak user data. A specific function collects your Telegram ID, active username, and phone number, and then sends it all off under the guise of a standard analytics…
The function mentioned in that post is used only in dev builds for debugging purposes in another repo
1❤54😁17🐳4💅2🌭1
This kind of function has never been used and will never be used. It ended up in the codebase purely by accident during a merge from the development repository into the main branch.
Anyone who’s interested can simply download the source code and verify that it has never been used. Alternatively, you can decompile any APK of Cherrygram and see that this function isn’t even there - because the R8 optimizer removed it during the build process since it’s not referenced anywhere.
There’s no need to believe random shitposting from small accounts trying to gain attention off the back of popular apps (though, ironically, they’ve already gotten some exposure from my channel). Still, privacy and reputation matter more than that.
So don’t worry - everything is fine. I don’t need your data;my salary is more than enough.
Anyone who’s interested can simply download the source code and verify that it has never been used. Alternatively, you can decompile any APK of Cherrygram and see that this function isn’t even there - because the R8 optimizer removed it during the build process since it’s not referenced anywhere.
There’s no need to believe random shitposting from small accounts trying to gain attention off the back of popular apps (though, ironically, they’ve already gotten some exposure from my channel). Still, privacy and reputation matter more than that.
So don’t worry - everything is fine. I don’t need your data;
❤135😁48👏17💅7🌭6🐳3🌚3🎃1
Forwarded from MonoGram
The developer states that the code in question was never used in any release versions - a fact we have confirmed by auditing the most recent builds. We do not intend to issue formal apologies or engage in "debunking" dramas. Instead, we are providing the direct response from the Cherrygram developer below:
https://github.com/arsLan4k1390/Cherrygram/commit/56d2337179a6ae2f967498a48fe9cc69e9f1de07
https://t.me/cherrygram/1138
This channel was never intended to be an "expose" of Telegram clients. Our previous posts served as a reminder that users should not blindly trust developer claims or assume source code is 100% infallible, as seen in the Nekogram case.
Moving forward, there will be no further posts of this nature. Our focus is shifting entirely back to upcoming client updates. Thank you for your support!
Разработчик заявляет что не использовал данный код в релизных версиях (что подтверждено проверкой последних нескольких версий), мы не будем извиняться, делать анти разоблачение или что-то такое, поэтому оставляем сообщения от разработчика Cherrygram ниже
https://github.com/arsLan4k1390/Cherrygram/commit/56d2337179a6ae2f967498a48fe9cc69e9f1de07
https://t.me/cherrygram/1138
Этот канал делался не как "разоблачитель всех телеграм клиентов", а посты выше были больше к тому что вы не должны слепо верить в слова разработчиков или же на 100% доверять исходному коду. Пример с Nekogram говорит об этом.
Таких постов больше не будет и нам нужно больше сосредоточиться на последующих обновлениях клиента, спасибо!
🩰
https://github.com/arsLan4k1390/Cherrygram/commit/56d2337179a6ae2f967498a48fe9cc69e9f1de07
https://t.me/cherrygram/1138
This channel was never intended to be an "expose" of Telegram clients. Our previous posts served as a reminder that users should not blindly trust developer claims or assume source code is 100% infallible, as seen in the Nekogram case.
Moving forward, there will be no further posts of this nature. Our focus is shifting entirely back to upcoming client updates. Thank you for your support!
Разработчик заявляет что не использовал данный код в релизных версиях (что подтверждено проверкой последних нескольких версий), мы не будем извиняться, делать анти разоблачение или что-то такое, поэтому оставляем сообщения от разработчика Cherrygram ниже
https://github.com/arsLan4k1390/Cherrygram/commit/56d2337179a6ae2f967498a48fe9cc69e9f1de07
https://t.me/cherrygram/1138
Этот канал делался не как "разоблачитель всех телеграм клиентов", а посты выше были больше к тому что вы не должны слепо верить в слова разработчиков или же на 100% доверять исходному коду. Пример с Nekogram говорит об этом.
Таких постов больше не будет и нам нужно больше сосредоточиться на последующих обновлениях клиента, спасибо!
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
Remove UNUSED function of dev builds · arsLan4k1390/Cherrygram@56d2337
Contribute to arsLan4k1390/Cherrygram development by creating an account on GitHub.
❤70😁16🥰5🤔4
You can trust Cherrygram 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰271😁80🤔29❤23👍14😈8🌭7🐳6💋6💯4👏2
Forwarded from Cherrygram Beta
•
— Bug fixes and other improvements.
•
— Исправления багов и прочие улучшения.
• Download APKs | Скачать APK
• Check for updates | Проверить обновления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50❤23🐳5❤🔥2
—
—
—
—
—
— Refactored OTA updater,
— Bug fixes and performance improvements.
— Camera Preferences (video messages):
•
— Message menu:
•
—
—
—
—
—
— Рефакторинг OTA обновлений.
— Исправления багов и прочие улучшения.
— Настройки камеры (видео сообщения):
•
— Меню сообщений:
•
• GitHub
• Google Play | Google Play APK
• Download APKs | Скачать APK
• Check for updates | Проверить обновления
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40🐳9🔥8👍5🥰1
If the "Cherrygram is up to date" popup appears on every app start, re-download the APK from the APKs channel (https://t.me/CherrygramAPKs/622)
❤39✍13😁9🍾6❤🔥3😈1
Verified Google Play Developer ✅
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
https://android-developers.googleblog.com/2025/08/elevating-android-security.html
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤130☃24🔥12👍10🤔8🌚3💘3🐳2👨💻2🎄1💅1