🕵️‍♂️ Уязвимость в один клик: как @упоминание в Telegram может раскрыть ваш реальный IP

Уязвимость в один клик: как @упоминание в Telegram может раскрыть ваш реальный IP

В начале 2026 года исследователи безопасности обнаружили изящную, но крайне опасную схему деанонимизации пользователей Telegram. Проблема затрагивает мобильные версии приложения на iOS и Android и позволяет злоумышленникам получить реальный IP-адрес жертвы, даже если у неё включен VPN.

В этой статье разберем техническую сторону «дыры» и то, почему стандартные средства защиты могут не сработать.

В чем суть «уязвимости»?

Telegram поддерживает протоколы «глубоких ссылок» (deep links) для быстрой настройки прокси-серверов. Ссылка вида tg://proxy?server=1.2.3.4… при нажатии заставляет приложение инициировать соединение с указанным адресом.

Злоумышленники нашли способ маскировать эти ссылки. Используя форматирование текста (через Markdown или Bot API), они «натягивают» ссылку на прокси на текст, имитирующий обычное упоминание пользователя: [@official_bot](tg://proxy?server=…).

Механика утечки

Когда вы видите в чате синее упоминание через @ и нажимаете на него, вы ожидаете открытия профиля. Но вместо этого происходит следующее:

  • Скрытый Handshake: Приложение мгновенно отправляет TCP-запрос на сервер, указанный в ссылке, чтобы проверить его доступность (пинговка).
  • Обход VPN: Уязвимость 2026 года показала, что на мобильных ОС этот проверочный запрос часто идет в обход активного VPN-туннеля. Приложение делает прямой системный вызов, чтобы «прощупать» новый узел связи.
  • Утечка IP: Сервер злоумышленника, настроенный на прием таких запросов, логирует входящее соединение. В логах отображается ваш реальный IP-адрес, предоставленный провайдером.
Почему это работает?

Проблема кроется в отсутствии Confirmation Dialog. В интерфейсе Telegram до недавнего времени не было промежуточного окна: «Вы действительно хотите подключиться к этому прокси?». Соединение инициировалось в фоне «по клику».

Что может узнать злоумышленник?

  • Ваш реальный IP: И, как следствие, ваш город и провайдера.
    Связь личности и IP: Если ссылка была прислана вам в личные сообщения, атакующий точно знает, какой аккаунт соответствует данному адресу.
  • Отпечаток по метаданным пакетов: Версия ОС и время вашей активности.
Как обезопасить себя до устранения проблемы разработчиками?
  1. Долгое нажатие: Перед кликом по любому упоминанию (особенно в крупных каналах или от незнакомцев) задержите на нем палец. Всплывающее окно покажет реальный адрес ссылки. Если там tg://proxy — не нажимайте.
  2. Системный Kill Switch: В настройках вашего смартфона (раздел VPN) включите опцию «Блокировать соединения без VPN». Это заставит систему «убивать» любые запросы, которые пытаются пройти мимо туннеля.
  3. Обновления: Следите за обновлениями Telegram. Разработчики уже тестируют функционал принудительного подтверждения для любых действий с прокси.
    Берегите свои данные и не доверяйте «синим ссылкам» без проверки!
Рубрика: Vulnerability
Предыдущая запись
DIG AI: Темная сторона нейросетей. Как «нецензурный» ИИ помогает преступникам в Darknet
Следующая запись
Незаконное или ошибочное списание денег с карты: как защитить свои средства в 2026 году