Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
206
)
-
▼
enero
(Total:
206
)
-
Múltiples vulnerabilidades en Hikvision permiten a...
-
Malware VVS Stealer roba credenciales y tokens de ...
-
Telegram expone las direcciones IP de usuarios rea...
-
TikTok se ha llenado de vídeos con IA: así puedes ...
-
En España el Ministerio de Defensa anuncia la cons...
-
Infiltraron el ecosistema de nodos comunitarios de...
-
Starlink anuncia la llegada a España de la conexió...
-
WhatsApp lanza el "Modo Padres": así podrás vigila...
-
Winslop es una nueva herramienta que limpia Window...
-
IKEA lanza en España el gadget que todo hogar nece...
-
YARA-X 1.11.0 lanzado con nuevas advertencias de f...
-
Discos duros Seagate de 32 TB con CMR (Exos, SkyHa...
-
El Departamento de Comercio de EE.UU. levanta la r...
-
Nuevo ataque Magecart roba tarjetas de crédito en ...
-
Apple rediseñará completamente su app de Salud con...
-
ASUS actualiza sus ROG Matrix RTX 5090 con una nue...
-
Nueva vulnerabilidad de Microsoft Copilot con un c...
-
30 años de Microsoft Bob, uno de los mayores fraca...
-
Cloudflare cambia de postura y comienza a bloquear...
-
Vulnerabilidad crítica en React Router permite a a...
-
Japón: piden a los gamers vender sus ordenadores s...
-
ASUS NUC 16 Pro, primer Mini-PC con Intel Panther ...
-
Vulnerabilidad en herramienta CLI de Spring permit...
-
La comunidad científica vuelve a la carga contra E...
-
Elastic corrige múltiples vulnerabilidades que per...
-
Nueva herramienta EDRStartupHinder bloquea antivir...
-
Adiós al metaverso: Meta despedirá a 1.500 emplead...
-
X suspende cuenta de Twitter por violar normas
-
GameSir Swift Drive, el primer gamepad con volante...
-
GIGABYTE presenta la AORUS GeForce RTX 5090 INFINITY
-
Adiós a los enjambres de drones: la OTAN ya tiene ...
-
Grok, en problemas en Estados Unidos
-
Sistemas de refrigeración y fuentes de alimentació...
-
Lista de verificación de seguridad de redes – Guía...
-
DeepSeek-V4 será el próximo modelo de IA que tiene...
-
Grupo Everest afirma haber hackeado Nissan Motors
-
Cean un bot de Telegram que te avisa de las baliza...
-
GameStop cierra centenares de tiendas ¿Adiós a la ...
-
Secuestraron Apex Legends para controlar los contr...
-
Ejecutivos occidentales visitan fábricas de coches...
-
Nueva vulnerabilidad en Angular permite a un ataca...
-
Vulnerabilidades críticas en InputPlumber permiten...
-
Ray-Ban Meta estrena una nueva función que permite...
-
Día de parches de seguridad de SAP enero 2026 – Pa...
-
Grupo de hackers Careto regresa tras 10 años con n...
-
Programador crea emulador de NES funcional con IA ...
-
MSI presenta SSD SPATIUM M571 DLP
-
Actores de amenazas atacan sistemas con más de 240...
-
Los administradores ya pueden desinstalar Microsof...
-
Apple elige oficialmente a Gemini para potenciar a...
-
Endesa reconoce un ataque con filtración datos per...
-
Función Narrador con IA de Copilot llega a todos l...
-
Esto es lo que significa el punto verde en la barr...
-
ChatGPT prepara una función para ayudarte a encont...
-
¿Qué es el 'overclocking' de la GPU, CPU o RAM?
-
HP comenzará a utilizar chips de memoria de provee...
-
Cuenta atrás para Microsoft Lens: la app de escane...
-
Meta firma acuerdos para conseguir suministrar más...
-
Cómo evitar que Windows vuelva a abrir aplicacione...
-
Lab para jugar con servidores MCP vulnerables
-
Doom funcionando en una olla eléctrica
-
NordPass permite integrar un autenticador TOTP con...
-
No siempre merece la pena dar el salto a WiFi 7
-
Primeros pasos de Wi-Fi 8 en el CES
-
Nueva oleada de phishing suplanta al Ministerio de...
-
La Policía Nacional española arresta 34 personas e...
-
Filtración de BreachForums: exponen todos los regi...
-
Vulnerabilidad crítica en Zlib permite a atacantes...
-
Las 5 ciberestafas con más víctimas en WhatsApp
-
No, Twitter no ha arreglado Grok
-
Cataluña impulsa un plan para agilizar la resoluci...
-
Nueva campaña maliciosa puede enviar mensajes por ...
-
Microsoft forzará el MFA en su Centro de Administr...
-
Sitio falso de WinRAR que distribuye malware con e...
-
ASUS Chromebook CM32, un ChromeOS versátil en form...
-
Lo que los equipos de seguridad pasan por alto en ...
-
Mejores programas de protección contra bots
-
Los ratones Logitech han empezado a fallar en todo...
-
Herramientas OSINT
-
Fuga de datos de Instagram expone información sens...
-
Investigadores corrompen IA con datos robados
-
Usan Google Cloud para robar inicios de sesión de ...
-
Lenovo despliega tecnología e innovación con sus d...
-
ASRock anuncia en el CES 2026 sus nuevas placas ba...
-
Dell se baja del carro de la IA: los consumidores ...
-
Filtrados 17 millones de datos de usuarios de Inst...
-
Instagram confirma que no hubo filtración y soluci...
-
Disney+ prepara vídeos verticales estilo TikTok pa...
-
Los dispositivos más curiosos del CES 2026: novias...
-
¿Cómo reducir el consumo de memoria en Google Chrome?
-
Intel Core G3: los SoC para las nuevas consolas po...
-
YouTube permite bloquear vídeos Short
-
Desastre anunciado, precios al alza y sin freno: m...
-
IKEA reinventa los altavoces bluetooth: cuestan so...
-
Gemini llega a Gmail para cambiar la forma de gest...
-
Nuevo ataque Ghost Tapped vacía tu cuenta bancaria...
-
Explotan activamente implementaciones de IA: más d...
-
GPU Safeguard: MSI presenta sus fuentes de aliment...
-
Códigos QR maliciosos (Quishing) incrustados en có...
-
Windows 11 26H1 llega esta primavera pero es muy p...
-
-
▼
enero
(Total:
206
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Logitech admite un error crítico por certificados caducados que bloqueó Logi Options+ y G Hub en macOS, pero ya lanzó parches oficiales ...
-
Actores de amenazas chinos han desarrollado un peligroso nuevo método para robar dinero directamente de cuentas bancarias mediante aplicacio...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Telegram expone las direcciones IP de usuarios reales, evadiendo proxies en Android e iOS con un solo clic
Una falla en Telegram para Android e iOS expone direcciones IP reales de usuarios con un solo clic, incluso al usar proxies o VPN, debido a un error en la validación automática de proxies. La vulnerabilidad permite a atacantes eludir herramientas de anonimato y capturar datos de red, afectando a activistas, periodistas y disidentes. Telegram planea añadir advertencias, pero los expertos recomiendan evitar enlaces sospechosos y usar firewalls para mitigar riesgos.
Una falla recientemente descubierta en las aplicaciones móviles de Telegram está generando serias preocupaciones entre los defensores de la privacidad y los investigadores de ciberseguridad, tras la aparición de evidencia de que las direcciones IP reales de los usuarios pueden exponerse con un solo toque, incluso al usar proxies o VPN diseñadas para ocultar su ubicación.
El problema, descrito por los investigadores como una "fuga de IP con un solo clic", afecta tanto a las versiones de Android como a iOS de Telegram y explota la función de validación automática de proxy de la plataforma. Según los expertos en seguridad, la falla permite a los atacantes eludir las herramientas de anonimato configuradas por el usuario y capturar directamente información de identificación de la red, lo que podría facilitar la vigilancia, el rastreo o el doxing a gran escala.
Telegram ha promovido durante mucho tiempo la compatibilidad con proxys, como los proxies SOCKS5 y MTProto, como una forma de que los usuarios eludan la censura u oculten su ubicación en la red. Sin embargo, los investigadores afirman que el diseño de la aplicación incluye un descuido crítico: cuando un usuario pulsa un enlace de proxy, Telegram prueba automáticamente su conectividad antes de añadirlo a la configuración de la aplicación.
Según los expertos, esa solicitud de prueba se envía directamente desde el dispositivo del usuario mediante la interfaz de red predeterminada, omitiendo todos los proxies configurados previamente y, en algunos casos, el enrutamiento VPN.
"Esto ocurre de forma silenciosa e instantánea", afirmó un investigador de ciberseguridad que analizó el comportamiento. "El usuario cree estar operando tras capas de protección, pero la aplicación las supera momentáneamente".
El problema fue demostrado públicamente por el investigador de seguridad 0x6rss en X, quien compartió una prueba de concepto que mostraba cómo un atacante podía registrar la dirección IP real de una víctima inmediatamente después de un solo clic en un enlace de Telegram manipulado.
"Telegram realiza un ping automático al servidor proxy antes de agregarlo", escribió el investigador. "Esa solicitud ignora todos los proxies configurados. Tu IP real se registra al instante".
Enlaces maliciosos camuflados en nombres de usuario
El ataque se basa en el sistema flexible de enlaces de Telegram. Los atacantes pueden crear URL de proxy, como t.me/proxy?server=attacker-controlled, y camuflarlas en nombres de usuario comunes o enlaces de perfil inofensivos dentro de chats, canales o mensajes directos.
Una vez hecho clic, el proceso se ejecuta automáticamente:
- Validación silenciosa del proxy: Telegram prueba la disponibilidad del proxy.
- Evasión de proxy y VPN: La solicitud de prueba se envía directamente desde el dispositivo.
- Exposición de IP: El servidor del atacante registra la dirección IP real del usuario, su ubicación aproximada y los metadatos de conexión.
No se requieren permisos, confirmaciones ni credenciales adicionales. La víctima no recibe ninguna advertencia visible de que su identidad de red ha sido expuesta.
Los investigadores comparan este mecanismo con las conocidas fugas de hash NTLM en sistemas Windows, donde un simple intento de autenticación puede revelar inadvertidamente credenciales confidenciales. En este caso, basta con hacer clic en un enlace.
Implicaciones para activistas, periodistas y disidentes
Esta vulnerabilidad es particularmente preocupante dada la base global de usuarios de Telegram —estimada en más de 950 millones de usuarios activos mensuales— y su popularidad entre activistas, periodistas y comunidades que operan bajo regímenes restrictivos.
Telegram se utiliza a menudo en entornos donde el anonimato no es solo una preferencia, sino una necesidad. Una falla como esta puede tener consecuencias reales, como arrestos, acoso o situaciones aún peores.
Los actores de amenazas afines a los Estados y las empresas de vigilancia privada se han centrado cada vez más en los metadatos —como las direcciones IP y la información de tiempo— en lugar del contenido de los mensajes, que puede estar cifrado. Incluso sin acceso a los chats, una dirección IP puede revelar el país, la ciudad, el proveedor de internet (ISP) y, en ocasiones, los movimientos físicos de un usuario a lo largo del tiempo.
Preocupaciones similares han surgido en el pasado. Signal, otra aplicación de mensajería centrada en la privacidad, se enfrentó anteriormente al escrutinio sobre cómo ciertas solicitudes de red podían eludir las herramientas de anonimato en condiciones específicas, lo que provocó cambios de diseño y auditorías públicas. Los investigadores afirman que la situación actual de Telegram pone de relieve la tensión existente entre la usabilidad y la seguridad en las plataformas de mensajería a gran escala.
Respuesta de Telegram
Telegram informó que empezará a añadir advertencias a los enlaces proxy después de que investigadores demostraran que enlaces especialmente diseñados podrían exponer la dirección IP real del usuario sin necesidad de confirmación adicional.
La compañía ha priorizado históricamente su arquitectura de seguridad, especialmente en lo que respecta al cifrado, pero ha recibido críticas de expertos que argumentan que la privacidad a nivel de red recibe menos atención.
Qué pueden hacer los usuarios ahora
Hasta que se implemente una solución, millones de usuarios de Telegram pueden estar operando bajo una falsa sensación de seguridad: a un clic de ser expuestos. Hasta que Telegram aborde el problema, los expertos recomiendan varias medidas de precaución:
- Evitar hacer clic en nombres de usuario desconocidos o enlaces proxy, especialmente en canales públicos o mensajes no solicitados.
- Desactivar la detección o prueba automática de proxy, si esta opción está disponible en la versión de su aplicación.
- Utilizar firewalls a nivel de dispositivo para supervisar y bloquear conexiones salientes inesperadas. Herramientas como AFWall+ en Android o monitores de red tipo Little Snitch (o similar) pueden ayudar a los usuarios avanzados a identificar tráfico sospechoso.
- Seguir el registro de cambios oficial de Telegram y los anuncios de seguridad para obtener actualizaciones o correcciones.
Para los usuarios de alto riesgo, los investigadores recomiendan asumir que un solo clic descuidado podría comprometer el anonimato de la red y ajustar los modelos de amenaza en consecuencia.
El experto en ciberseguridad @0x6rss demostró un vector de ataque en X (antes Twitter) y compartió una prueba de concepto: una fuga de IP en Telegram con un clic. "Telegram hace ping automático al proxy antes de añadirlo", señalaron. "La solicitud ignora todos los proxies configurados. Tu IP real se registra al instante".
¡FUGA DE DIRECCIÓN IP DE TELEGRAM EN UN CLIC!
— 0x6rss (@0x6rss) 10 de enero de 2026
En este caso, la clave secreta es irrelevante. Al igual que las fugas de hashes NTLM en Windows, Telegram intenta automáticamente probar el proxy. Aquí, la clave secreta no importa y la dirección IP queda expuesta.
Ejemplo de un enlace oculto detrás de un… https://t.co/KTABAiuGYI pic.twitter.com/NJLOD6aQiJ
Cómo se desarrolla el ataque
Los atacantes crean URLs de proxy maliciosas y las ocultan como nombres de usuario clicables en chats o canales. Un usuario objetivo hace clic una vez, lo que desencadena:
- Prueba automática del proxy: Telegram envía una sonda de conectividad al servidor del atacante.
- Elusión del proxy: La solicitud ignora configuraciones de SOCKS5, MTProto o VPN, usando la pila de red nativa del dispositivo.
- Registro de la IP: El servidor del atacante captura la IP de origen, la geolocalización y metadatos.
Tanto los clientes de Android como los de iOS son vulnerables, afectando a millones de usuarios que confían en Telegram para comunicaciones sensibles en materia de privacidad. No se necesita ninguna interacción adicional más allá del clic; es silencioso y efectivo para el doxxing, la vigilancia o la desanonimización de activistas.
Este fallo subraya los riesgos en aplicaciones con uso intensivo de proxies en medio del aumento del rastreo patrocinado por estados. Telegram, con más de 950 millones de usuarios, aún no lo ha parcheado públicamente. Bypass similares han afectado a aplicaciones como Signal en el pasado.
Mitigaciones:
- Desactiva la detección automática de proxies en la configuración (si está disponible).
- Evita hacer clic en nombres de usuario/enlaces desconocidos.
- Usa reglas de firewall para bloquear pings salientes a proxies (por ejemplo, mediante Little Snitch en iOS o AFWall+ en Android).
- Monitorea los parches a través del registro de cambios de Telegram.
Los investigadores instan a solucionar el problema de inmediato. Telegram no respondió a las solicitudes de comentarios antes de la publicación.
Fuente: Cyber Security Hub Newsletter
Vía:
http://blog.segu-info.com.ar/2026/01/telegram-expone-las-direcciones-ip-de.html
https://cybersecuritynews.com/one-click-telegram-flaw/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.