Угрозы

Утечка в один клик: как ссылки tg://proxy в Telegram раскрывают ваш реальный IP

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Утечка в один клик: как ссылки tg://proxy в Telegram раскрывают ваш реальный IP
Image by Anonhaven

Это не просто баг. Это архитектурная проблема, заложенная в саму логику клиента. Telegram проверяет работоспособность прокси-сервера до того, как начинает перенаправлять через него трафик. В этой «слепой зоне» приложение раскрывает реальный IP-адрес пользователя. Причем достаточно одного клика по поддельной ссылке. Даже если у вас уже настроен другой прокси или вы считаете, что защищены, диагностический запрос уходит напрямую, в обход защиты. И судя по тому, как долго существует эта схема, для разработчиков это не сюрприз.

10 января 2026 года исследователи безопасности GangExposed RU и 0x6rss опубликовали детали уязвимости в официальных клиентах Telegram для Android и iOS. Суть проста: злоумышленник может собрать реальные IP-адреса пользователей, которые просто нажали на ссылку вида tg://proxy или tg://mtproto. Это не взлом аккаунта и не доступ к переписке. Это точечная деанонимизация на сетевом уровне, и она происходит быстрее, чем пользователь успевает подтвердить настройки.

Издания BleepingComputer и CyberInsider получили комментарий от Telegram. Компания признала поведение клиента, но попыталась сгладить ситуацию, заявив, что «любой сайт видит ваш IP при переходе». Формально это правда, но здесь подмена ожиданий: пользователь нажимает на инструмент обхода блокировок и анонимности, а вместо этого отправляет незащищенный сетевой запрос атакующему.

Как устроена утечка

Атака начинается с диплинка (deep link). Злоумышленник формирует ссылку, например: tg://proxy?server=attacker.com&port=1234&secret=1234567890abcdef или для MTProto: tg://mtproto?server=attacker.com&port=1234&secret=secret

Такую ссылку легко спрятать в тексте поста, замаскировать под кнопку «Подключить быстрый прокси» или скрыть в гиперссылке. Пользователь видит знакомый интерфейс и кликает, ожидая окна настройки. Окно действительно появляется, но сначала Telegram проводит автоматическую проверку соединения.

В этом и кроется проблема. Во время проверки клиент отправляет диагностический «пинг» на указанный сервер с реального IP-адреса устройства. Даже если в приложении уже активен другой прокси, для теста нового сервера Telegram иницирует прямое подключение. Приложение как бы говорит: «Сейчас проверю, жив ли сервер, а потом предложу его включить». Но проверка уже вас деанонимизировала.

Типичный сценарий атаки (Flow):

  1. Пользователь нажимает на ссылку tg://proxy.
  2. Telegram показывает статус «Проверяю соединение...» (Connecting...).
  3. В этот момент пинг уходит на сервер злоумышленника attacker.com с реального IP.
  4. Пользователь видит «Соединение доступно» и только тогда нажимает «Включить».
  5. Утечка уже произошла.

Атакующему остается лишь логировать входящие соединения. На его сервере это выглядит как список IP-адресов с точным временем клика.

Уязвимость Telegram
Уязвимость Telegram

Исследователь 0x6rss сравнил эту механику с NTLM relay атаками в Windows: там система автоматически отправляет хэш пароля при обращении к ресурсу, здесь - клиент «сливает» IP до включения защиты. Доверие к интерфейсу плюс автоматизм действий приводят к компрометации до активации барьера.

Почему это опаснее, чем кажется

IP-адрес в 2026 году, это не просто набор цифр. Это геолокация (часто с точностью до района), определение провайдера, а в случае корпоративных сетей и места работы. Для журналистов и активистов в странах с жесткой цензурой такой «слив» рушит саму концепцию безопасного использования Telegram через прокси.

Второй слой угрозы, это корреляция. Если пользователь нажмет на поддельные ссылки несколько раз в разное время, злоумышленник соберет таймлайн его активности: когда человек онлайн, как часто меняет сети (дом/мобильный/работа). Эти данные легко сопоставить с публичной активностью в чатах, превращая абстрактный IP в профиль конкретного человека.

Особенно тревожит, что это, похоже, старое наследие (Legacy). Протокол MTProxy внедрен в 2016 году, и если логика проверки не менялась, уязвимость существовала годами. Причина понятна: Telegram хотел сделать удобно (UX), показывая доступность прокси мгновенно, но пожертвовал безопасностью. Исправление требует переработки архитектуры: либо убирать проверку до подключения, либо пускать проверочный трафик через уже активный туннель.

Информация

Telegram пообещал добавить предупреждение для прокси-ссылок в следующей версии и требовать явного подтверждения перед тестом соединения. Однако компания не присвоила уязвимости CVE-номер и не назвала сроков патча.

Встроенный прокси Telegram, это средство обхода блокировок (censorship circumvention), а не инструмент анонимности. Если ваша безопасность зависит от скрытия IP, не нажимайте на proxy-ссылки в чатах и каналах. Относитесь к ним как к трекерам. Для надежной защиты используйте системный VPN (на уровне всей ОС), который завернет даже такие «паразитные» запросы в зашифрованный туннель.

Telegram Утечка IP MTProxy Уязвимость Android Деанонимизация