Las diferentes plataformas relacionadas con la mensajería instantánea, en los últimos años se están convirtiendo en servicios online clave para millones de usuarios. Podemos considerarlas como uno de los métodos de comunicación más extendidos hoy día.
A pesar de las diferentes alternativas entre las que podemos elegir, al igual que sucede con WhatsApp, en este sector del software Telegram es una de las plataformas de mensajería más utilizadas en todo el mundo. Cierto es que sus máximos responsables no paran de proporcionarnos nuevas funciones para adaptarse a los tiempos que corren y cubrir las necesidades de sus millones de clientes.
Pero este éxito adquirido a lo largo de los años, también tiene algunos inconvenientes. Y es que la mencionada Telegram se ha convertido en uno de los objetivos para los actores maliciosos. De hecho, uno de los principales objetivos que buscan es explotar, de un modo u otro, su enorme base de usuarios. Os contamos todo esto porque en esta ocasión, una serie de investigadores de seguridad acaban de encontrar una forma de usar enlaces especialmente diseñados para exponer nuestra dirección IP real a los potenciales atacantes.
Para que nos hagamos una idea de cómo funciona este proceso, os lo explicaremos a continuación. Para aprovechar esta vulnerabilidad de Telegram, un atacante crea un enlace especial que apunta a un servidor proxy bajo su control. Por descontado, esto lo disfraza como un nombre normal para que pinchemos en el mismo y caigamos en la trampa. De este modo, cuando un usuario de un dispositivo Android o iOS hace clic en este enlace, la aplicación de Telegram intenta conectarse automáticamente al servidor del atacante para probar la conexión proxy.
Esto ocurre antes de que se nos pida la correspondiente confirmación, omitiendo cualquier configuración VPN o proxy existente y filtrando la dirección IP real directamente al atacante.
Así funciona el fallo de seguridad de Telegram
Todo esto que os contamos se traduce en que los atacantes pueden compartir estos enlaces maliciosos en canales o mensajes directos de la propia Telegram. Todo ello con el fin de hacerlos parecer completamente inofensivos. En enlace como tal incluye un parámetro oculto en la URL del que normalmente no nos daremos ni cuenta. Aunque este tampoco es tan importante, ya que el intento de conexión se realiza de todos modos.
No hace falta decir los enormes riesgos que esta vulnerabilidad que os comentamos puede acarrear, en gran medida debido al extenso uso que en estos instantes se hace de esta plataforma de mensajería. Hay que tener en consideración que Telegram introdujo su propio sistema de proxy personalizado en 2018, todo para ayudar a los usuarios a eludir la censura de Internet en países con restricciones. Esta herramienta funciona transmitiendo datos cifrados hacia y desde los servidores de Telegram.
A pesar de todo, la empresa asegura que cualquier operador de proxy puede ver la dirección IP de las personas que se conectan, y que esto no es exclusivo de Telegram. El mismo portavoz de la firma prometió que se añadiría una advertencia a los enlaces proxy para que los usuarios estén más atentos a los enlaces camuflados y potencialmente malicioso, como sucede en el caso que nos ocupa. El problema es que Telegram no especificó cuándo implementaría esta solución para mejorar la seguridad de la plataforma. Y es que con la IP en su poder, un atacante puede hacer todo esto:
- Geolocalizar nuestra posición de forma aproximada. Determinar la ciudad o región del usuario para planificar ataques.
- Lanzar ataques de Denegación de Servicio DDoS.
- Realizar escaneos de red para identificar otros dispositivos vulnerables como routers, cámaras IP, etc.
| Tipo de Amenaza | Impacto Potencial para el Usuario | Fuente/Referencia Técnica |
|---|---|---|
| Geolocalización | Identificación de la ciudad/región del usuario, facilitando ataques de phishing personalizados. | Bases de datos RIPE/ARIN |
| Ataques DDoS | Interrupción del servicio de internet doméstico mediante la saturación de la conexión. | Informes de Cloudflare/Akamai |
| Escaneo de Puertos | Detección de dispositivos vulnerables en la red local del usuario (ej. routers, cámaras IoT). | Guía de CISA sobre seguridad de redes |
