Apple Marca Cliente Telegram Telega como Malicioso: Entenda a Situação
A Apple está marcando o cliente Telegram Telega como malicioso em seus dispositivos, impedindo sua execução e recomendando a remoção. A situação se agravou após alegações de que o aplicativo pode 'brickar' iPhones durante atualizações do iOS, gerando controvérsia e questionamentos sobre a segurança do aplicativo.
MundiX News·09 de maio de 2026·3 min de leitura·👁 4 views
A saga do cliente Telegram alternativo "Telega" tomou um novo rumo. Após ser removido da App Store, o aplicativo agora é rotulado como malicioso em dispositivos Apple. A situação se intensificou com relatos de que a instalação do Telega pode levar a problemas durante as atualizações do iOS, potencialmente transformando iPhones em "tijolos".
Os problemas do Telega começaram quando a Cloudflare marcou os domínios do projeto (telega.me, api.telega.info e telega.info) como spyware. Em seguida, a GlobalSign revogou o certificado TLS, e o aplicativo foi removido da App Store. Os desenvolvedores do Telega atribuíram a remoção a um "aumento de avaliações negativas", que poderia ter sido mal interpretado pela moderação da App Store. Eles mencionaram que a negatividade surgiu após a introdução de uma lista de espera para novos usuários, uma medida tomada devido ao aumento repentino da carga.
Embora os desenvolvedores tenham afirmado que a Cloudflare removeu a classificação errônea dos domínios, a situação se deteriorou. A Apple começou a marcar o Telega, já instalado nos dispositivos dos usuários, como um aplicativo contendo código malicioso. Como resultado, o iOS bloqueia a execução do cliente e sugere sua remoção. Os desenvolvedores do Telega, por sua vez, classificaram a ação da Apple como uma "classificação errônea" e citaram verificações independentes da Cloudflare, Seclookup, SOCRadar, Gridinsoft, Criminal IP, Fortinet e Norton, que confirmaram que o Telega não continha código malicioso. Para restaurar o acesso, os usuários foram orientados a ir em "Configurações", selecionar o aplicativo Telega e clicar em "Restaurar aplicativo". Paralelamente, relatos de que o Telega pode "brickar" iPhones durante a atualização do iOS surgiram, com a alegação de que um iPhone com o Telega instalado não conseguiu inicializar após a atualização, enquanto outros dispositivos foram atualizados sem problemas. Os desenvolvedores do cliente refutaram essas alegações, afirmando que os problemas após a atualização do iOS não estão relacionados ao Telega, citando a documentação da Apple, que afirma que todos os aplicativos no iOS operam em um sandbox e não têm acesso a arquivos do sistema. O sistema operacional é conectado apenas para leitura, e as APIs não permitem que os aplicativos façam alterações no funcionamento do dispositivo. Vale ressaltar que a Cloudflare marcou novamente os domínios do Telega como "spyware". Questões sobre a transparência do Telega surgiram em março, quando uma análise técnica anônima do cliente foi publicada online, alegando que o aplicativo substitui os endereços dos data centers do Telegram por seus próprios, usa uma chave RSA adicional e bloqueia chats secretos, essencialmente uma ataque MITM, onde todo o tráfego MTProto passa por proxies russos. Em março, pesquisadores da RKS Global estudaram oito clientes Telegram alternativos para Android e concluíram que três deles (Telega, Graph Messenger e iMe) enviavam dados para servidores na Rússia.
A saga do cliente Telegram alternativo "Telega" tomou um novo rumo. Após ser removido da App Store, o aplicativo agora é rotulado como malicioso em dispositivos Apple. A situação se intensificou com relatos de que a instalação do Telega pode levar a problemas durante as atualizações do iOS, potencialmente transformando iPhones em "tijolos".
Os problemas do Telega começaram quando a Cloudflare marcou os domínios do projeto (telega.me, api.telega.info e telega.info) como spyware. Em seguida, a GlobalSign revogou o certificado TLS, e o aplicativo foi removido da App Store. Os desenvolvedores do Telega atribuíram a remoção a um "aumento de avaliações negativas", que poderia ter sido mal interpretado pela moderação da App Store. Eles mencionaram que a negatividade surgiu após a introdução de uma lista de espera para novos usuários, uma medida tomada devido ao aumento repentino da carga.
Embora os desenvolvedores tenham afirmado que a Cloudflare removeu a classificação errônea dos domínios, a situação se deteriorou. A Apple começou a marcar o Telega, já instalado nos dispositivos dos usuários, como um aplicativo contendo código malicioso. Como resultado, o iOS bloqueia a execução do cliente e sugere sua remoção. Os desenvolvedores do Telega, por sua vez, classificaram a ação da Apple como uma "classificação errônea" e citaram verificações independentes da Cloudflare, Seclookup, SOCRadar, Gridinsoft, Criminal IP, Fortinet e Norton, que confirmaram que o Telega não continha código malicioso. Para restaurar o acesso, os usuários foram orientados a ir em "Configurações", selecionar o aplicativo Telega e clicar em "Restaurar aplicativo". Paralelamente, relatos de que o Telega pode "brickar" iPhones durante a atualização do iOS surgiram, com a alegação de que um iPhone com o Telega instalado não conseguiu inicializar após a atualização, enquanto outros dispositivos foram atualizados sem problemas. Os desenvolvedores do cliente refutaram essas alegações, afirmando que os problemas após a atualização do iOS não estão relacionados ao Telega, citando a documentação da Apple, que afirma que todos os aplicativos no iOS operam em um sandbox e não têm acesso a arquivos do sistema. O sistema operacional é conectado apenas para leitura, e as APIs não permitem que os aplicativos façam alterações no funcionamento do dispositivo. Vale ressaltar que a Cloudflare marcou novamente os domínios do Telega como "spyware". Questões sobre a transparência do Telega surgiram em março, quando uma análise técnica anônima do cliente foi publicada online, alegando que o aplicativo substitui os endereços dos data centers do Telegram por seus próprios, usa uma chave RSA adicional e bloqueia chats secretos, essencialmente uma ataque MITM, onde todo o tráfego MTProto passa por proxies russos. Em março, pesquisadores da RKS Global estudaram oito clientes Telegram alternativos para Android e concluíram que três deles (Telega, Graph Messenger e iMe) enviavam dados para servidores na Rússia.