Пользователи Telegram оказались под угрозой утечки IP-адресов при взаимодействии с замаскированными прокси-ссылками. Исследователи обнаружили, что стандартная механика обработки таких ссылок в мобильных версиях мессенджера на Android и iOS позволяет незаметно передать реальный IP‑адрес владельцу прокси-сервера. Вся операция происходит без видимого предупреждения или запроса на подтверждение. Суть механизма сводится к тому, что при переходе по ссылке вида t.me/proxy?… приложение автоматически инициирует соединение с указанным сервером. Telegram начинает проверку прокси до того, как пользователь официально добавит его в настройки. Это поведение не зависит от конфигурации приватности на устройстве — сетевой запрос идёт напрямую, в обход возможных VPN или других инструментов маскировки. Подобные ссылки, как пояснили исследователи, можно визуально скрыть под привычные элементы вроде имени пользователя, что повышает риск обмана. Пользователь может нажать на ссылку, думая, что открывает профи