- Actores maliciosos están camuflando enlaces proxy como si fueran enlaces normales de Telegram con dominio t.me.
- Al pulsarlos desde móviles iOS o Android, el cliente intenta conectar automáticamente con un proxy sin pedir confirmación.
- Esta técnica permite a los atacantes obtener la dirección IP real y usarla para geolocalización aproximada, creación de perfiles y ataques dirigidos.
- Telegram ha confirmado que añadirá advertencias específicas en los enlaces proxy para reducir el riesgo y mejorar la protección de la privacidad.

Algunos enlaces compartidos en la app de mensajería Telegram están siendo utilizados de forma maliciosa para destapar la dirección IP real de los usuarios. El abuso se apoya en un tipo de enlace especial que, al abrirse, añade y activa de inmediato un proxy en la aplicación sin que el usuario tenga que hacer nada más.
Lo preocupante es que estos enlaces proxy se están disfrazando como vínculos normales de Telegram, con apariencia de enlaces clásicos del dominio t.me o incluso de nombres de usuario. Basta un solo toque en el móvil para que el cliente intente conectarse a un servidor intermedio controlado por terceros, exponiendo información de red que debería permanecer privada.
Qué son los enlaces proxy de Telegram y para qué se usan
Dentro del ecosistema de Telegram existen enlaces especiales que permiten configurar un servidor proxy con un solo clic. Estos proxies actúan como intermediarios entre el dispositivo del usuario y los servidores a los que se conecta, lo que en principio ayuda a proteger la identidad digital y a sortear bloqueos o restricciones geográficas, algo particularmente relevante en determinados países europeos y de otras regiones donde se limitan servicios de mensajería.
En un uso legítimo, los enlaces proxy se comparten de manera clara y transparente, de forma que el usuario sabe que, al pulsar, va a añadir o activar un proxy. En ese contexto, la persona entiende que su tráfico pasará por un servidor intermedio y puede decidir si le compensa ese nivel de intermediación para ganar privacidad o saltarse ciertas limitaciones de red.
La filosofía original de esta función en Telegram es ofrecer más control sobre cómo se establece la conexión con la red, no exponer al usuario. Muchos canales públicos, comunidades técnicas e incluso organizaciones en Europa recomiendan proxies confiables para mejorar el acceso al servicio en situaciones de bloqueo o saturación.
El problema surge cuando la misma herramienta diseñada para proteger el anonimato se manipula para lograr el efecto contrario: identificar con más precisión a quien pulsa el enlace, capturando su IP y otros datos técnicos que ayudan a dibujar un perfil más completo de la víctima.
Esta dualidad —función pensada para la privacidad, pero aprovechada para vigilar— es lo que ha encendido las alarmas en la comunidad de ciberseguridad y ha obligado a Telegram a preparar cambios en la forma en que muestra y gestiona este tipo de vínculos.

Cómo se camuflan los enlaces y qué ocurre al hacer clic
Según la información difundida por el canal de Telegram chekist42 y recogida por medios especializados como Bleeping Computer, los atacantes están aprovechando la estructura de los enlaces t.me para integrar en ellos la configuración de un proxy. A simple vista, el enlace puede parecer el de un usuario, un grupo o un canal corriente, lo que reduce las sospechas.
Cuando la víctima pulsa sobre uno de estos enlaces disfrazados en su móvil, el cliente oficial de Telegram para iOS o Android intenta conectar automáticamente con el proxy que lleva incrustado el propio enlace. No se muestra ninguna solicitud de confirmación específica ni se alerta al usuario de que se va a utilizar un servidor intermedio distinto al habitual.
En la práctica, esto significa que el dispositivo establece una conexión directa con un servidor controlado por el atacante. Desde ese servidor, es posible registrar la dirección IP pública de la víctima, así como otros metadatos de la conexión que pueden dar pistas sobre el proveedor de internet, la zona geográfica general o el tipo de dispositivo.
Todo el proceso se desencadena con un solo toque y, en la mayoría de los casos, el usuario ni siquiera percibe que se ha activado un proxy de fondo. La experiencia de uso apenas cambia, lo que hace que muchos afectados no sean conscientes de que su tráfico está pasando por una infraestructura ajena que no controlan.
Este tipo de engaño resulta especialmente efectivo en contextos donde los enlaces se comparten masivamente en grupos y canales, algo muy habitual entre usuarios de España y del resto de Europa que utilizan Telegram para informarse, seguir canales de noticias, acceder a comunidades de juegos, tecnología o incluso a ofertas de empleo.
Qué pueden hacer los atacantes con tu dirección IP
Obtener la IP de un usuario puede parecer un detalle técnico menor, pero para un ciberdelincuente es un dato con bastante valor. Con esa dirección, los atacantes pueden aproximar la ubicación geográfica del usuario, al menos a nivel de ciudad o región, en función del operador y de la asignación de direcciones de cada país.
Además, disponer de la IP facilita la realización de ataques dirigidos contra un objetivo específico. Entre otros escenarios, puede servir para intentar escanear puertos, buscar servicios expuestos, lanzar ataques de denegación de servicio o, simplemente, identificar patrones de conexión que, combinados con otros datos, permitan asociar esa actividad a una persona concreta.
Con tiempo y recopilando múltiples conexiones, es posible crear perfiles bastante detallados de los usuarios: horarios de actividad, redes que utilizan, si se conectan desde casa, desde el trabajo o a través de redes móviles, e incluso correlacionar esas IP con otras plataformas o servicios en los que aparezcan registros similares.
En el contexto europeo, donde la normativa de protección de datos es especialmente estricta, la exposición de la IP sin un consentimiento informado adecuado puede chocar con los principios de privacidad y transparencia. Aunque Telegram no es una empresa europea, muchos de sus usuarios sí lo son, y el uso malicioso de enlaces proxy abre la puerta a riesgos que les afectan de lleno.
Los investigadores citados —incluidos los analistas conocidos como GangExposed R y 0x6rss— señalan que la facilidad con la que se pueden propagar estos enlaces en conversaciones cotidianas multiplica el alcance potencial del problema, sobre todo en entornos donde Telegram es la vía principal de comunicación o información.
Alertas de la comunidad de ciberseguridad y papel de Bleeping Computer
La primera gran señal de alarma saltó en el canal de Telegram chekist42, donde se explicó cómo se estaba explotando la función de enlaces proxy para obtener direcciones IP reales. A partir de ahí, varios expertos en ciberseguridad verificaron el comportamiento y confirmaron que el riesgo era real.
Medios especializados como Bleeping Computer recogieron el testimonio de estos investigadores y detallaron el funcionamiento de los enlaces camuflados. En sus informes se subraya que, aunque los enlaces proxy legítimos llevan años presentes en la plataforma, el cambio está en que ahora se incrustan de forma oculta bajo enlaces que parecen completamente inofensivos.
Según estos análisis, el abuso no se limita a un caso aislado, sino que puede replicarse con relativa facilidad por parte de cualquier actor con conocimientos medios sobre la estructura de los enlaces de Telegram. La automatización de la conexión al proxy, sin una ventana de confirmación intermedia, es el elemento clave que vuelve especialmente delicado este vector de ataque.
Desde la perspectiva de la comunidad de seguridad, esta situación pone de relieve la necesidad de revisar cómo se informa al usuario sobre lo que ocurre cuando pulsa un enlace. Si una simple URL puede cambiar de forma silenciosa la ruta que sigue el tráfico del dispositivo, se abre una brecha de confianza difícil de ignorar.
En paralelo, las advertencias que circulan en canales y grupos centrados en ciberseguridad recomiendan adoptar una actitud más crítica al pulsar enlaces en Telegram, especialmente aquellos que llegan de fuentes desconocidas o cadenas reenviadas, algo que también afecta a usuarios en España y en otros países europeos muy activos en la plataforma.
Respuesta de Telegram: advertencias en los enlaces proxy
Ante las consultas de Bleeping Computer y las evidencias recopiladas por la comunidad, un portavoz oficial de Telegram ha reconocido el problema y ha adelantado que la compañía va a introducir advertencias específicas relacionadas con los enlaces proxy.
Según lo trasladado por la empresa, la idea es que antes de establecer la conexión con un proxy a través de uno de estos enlaces, el usuario reciba algún tipo de aviso claro que le permita entender qué va a ocurrir y decidir si quiere continuar. Este cambio busca cortar de raíz la conexión automática silenciosa que actualmente abre la puerta al abuso.
La medida supone un intento de equilibrar la utilidad legítima de los proxies con la protección de la privacidad. La función seguirá existiendo para quienes necesiten sortear censuras o mejorar la accesibilidad al servicio, pero se reforzará la transparencia de cara a quienes no son conscientes de los riesgos de aceptar un proxy de origen desconocido.
No se han detallado todos los matices técnicos de la implementación, pero desde el punto de vista práctico se espera que los usuarios vean nuevas advertencias visuales o cuadros de diálogo cuando se intenta activar un proxy mediante enlace. Esto daría margen para que la persona cancele la acción si no reconoce el origen del vínculo o no tenía intención de modificar su configuración de red.
En un contexto en el que Telegram se ha popularizado en Europa como alternativa para comunicaciones personales, profesionales y comunitarias, este tipo de avisos puede convertirse en una capa de seguridad adicional relevante para millones de usuarios, incluidos los de España, donde la app tiene una presencia cada vez mayor.
Riesgos cotidianos para usuarios de España y Europa
En el día a día, muchos usuarios europeos utilizan Telegram como fuente principal de noticias, ocio y comunicación privada. Canales de medios, comunidades tecnológicas, grupos de compra-venta o grupos locales se han asentado en la plataforma y generan un enorme volumen de enlaces compartidos.
En ese entorno, un enlace con apariencia de canal oficial o de nombre de usuario confiable puede colarse con facilidad en las conversaciones. Los atacantes pueden aprovechar esa confianza implícita para insertar enlaces con proxy camuflado, sabiendo que es bastante probable que los destinatarios los pulsen sin prestar demasiada atención.
Para usuarios en España o en otros países de la UE, la combinación de confianza en la plataforma y falta de información previa sobre el comportamiento de estos enlaces crea un escenario propicio para que se recopilen IPs y se elaboren perfiles de uso sin que la mayoría se entere.
Conviene recordar que, aunque la IP por sí sola no equivale a un dato personal de libro como un nombre o un DNI, el Reglamento General de Protección de Datos (RGPD) considera la dirección IP un dato de carácter personal cuando es posible vincularla a un individuo identificable. En ese sentido, la obtención de IPs mediante engaño puede chocar con los principios de privacidad que rigen en el entorno europeo; conviene revisar medidas de privacidad como ocultar el número en Telegram.
Por todo ello, el abuso de enlaces proxy en Telegram deja de ser un problema meramente técnico para convertirse en una cuestión de protección de datos y de seguridad digital cotidiana, que afecta tanto a usuarios avanzados como a quienes solo usan la app para chatear con amigos o seguir un puñado de canales de interés.
Cómo protegerte ante los enlaces proxy camuflados
Aunque Telegram se ha comprometido a introducir advertencias, la primera línea de defensa sigue siendo el propio usuario. Hay varias pautas sencillas que pueden ayudar a reducir el riesgo de caer en este tipo de trampas al usar la aplicación desde el móvil.
En primer lugar, es recomendable desconfiar de enlaces t.me que lleguen de contactos desconocidos o de grupos en los que no haya una moderación clara. Si no tienes claro a qué lleva un enlace o quién lo ha compartido originalmente, lo más prudente es no pulsarlo.
También puede ayudar revisar con calma la información que muestra Telegram cuando se abre un enlace. Si la app indica que se va a añadir o activar un proxy, conviene plantearse si realmente necesitas ese cambio y si el origen del enlace es de confianza. En caso de duda, es mejor cancelar la acción.
Desde una perspectiva más técnica, el uso de una red privada virtual (VPN) confiable puede añadir una capa extra de protección sobre tu dirección IP real. Aunque un proxy malicioso pueda ver la IP que le proporciona la VPN, no tendrá acceso directo a la IP que tu operador de internet te asigna en España o en tu país de residencia.
Por último, es importante mantener la app de Telegram actualizada. Las versiones nuevas suelen incorporar parches de seguridad y cambios en la interfaz que responden precisamente a problemas como este. Si la compañía introduce advertencias específicas para enlaces proxy, solo se beneficiarán de ellas quienes tengan instalada una versión reciente.
Todo este incidente ilustra cómo una función pensada para proteger la privacidad, como los enlaces proxy de Telegram, puede volverse en contra de los usuarios cuando entra en juego la ingeniería social y el camuflaje de enlaces. Con la futura incorporación de advertencias por parte de la propia plataforma y una mayor cautela al pulsar vínculos, los usuarios en España, Europa y el resto del mundo podrán reducir el impacto de este abuso, manteniendo el equilibrio entre aprovechar las ventajas de los proxies y salvaguardar la dirección IP y la información de red que no debería salir de su control.
