看到消息已经被传播开了, 所以对于后来的人, 建议不要主动去查自己了. 现在大家已经证实这个机器人的索引是真实的了, 按照社工库机器人的设计逻辑, 你要自己主动去查就意味着你表明了你自己是活动用户, 你的对应数据会被额外标记.
这个机器人完全可以推出 "监控谁查了你的数据" 这种反侦查的付费服务, 100% 会有人有需求的, 更别说这里是 Telegram 了. 所以最好也不要去查别人, 我发在这里也是没有更好的办法去证实它, 只能提醒大家这种机器人已经存在了, 并且是有效的.
如果你用 Telegram, 以防你不知道有人已经索引了所有人在公开群组和频道的发言记录了.
打开机器人 https://t.me/Funstatgrtbot 选择语言后发送 /me 命令查询, 选择菜单里的 Groups 或者 Channels 就能看到喽.
看到消息已经被传播开了, 所以对于后来的人, 建议不要主动去查自己了. 现在大家已经证实这个机器人的索引是真实的了, 按照社工库机器人的设计逻辑, 你要自己主动去查就意味着你表明了你自己是活动用户, 你的对应数据会被额外标记.
这个机器人完全可以推出 "监控谁查了你的数据" 这种反侦查的付费服务, 100% 会有人有需求的, 更别说这里是 Telegram 了. 所以最好也不要去查别人, 我发在这里也是没有更好的办法去证实它, 只能提醒大家这种机器人已经存在了, 并且是有效的.
很多朋友都已经开始换群了, 这里对于那些本身是私密群/频道但实际上允许任何人加入的给出建议:
换群的时候不要直接把 t.me 的链接发在群里, 而是将它包装在一个有人机验证的短链接里面, 因为 userbot 完全能监听这类链接特征然后自动加入. 比如你用 Cloudflare Pages 的 _redirect 写一个 302 重定向, 然后将默认的 pages.dev 域名跳转到自定义域名, 最后自定义域名主机开启强制交互式质询(不是托管质询).
当然, 这么做是完全信任了 Cloudflare 的人机验证不会放过「鬼」, 所以有条件你还可以多上几层包装, 甚至把包装后的链接再用 base64, AES 或是其他甚至 PGP 再包装一次.
连私密群也要上人机验证了, 因为 userbot 是伪装成人类的机器人, 当然更要小心的是 Among Us.
一个非常简单的实现演示: https://redirect-captcha-showcase.autoconfiguration.eu.org/e6f199ce-55d5-4bc1-90ca-1261fc151258
包含:
1. Cloudflare Turnstile 交互式验证
2. 工作量证明
3. 语境和常识考察
4. HTTP 客户端重定向验证
代码: https://media.naeu.net/c/2025/03/25185737-ca000f4c-21ed-4269-a82d-2ff2affe3751.7z