Tautan Proxy Tersembunyi di Telegram Bisa Ungkap Alamat IP dengan Satu Klik

Aplikasi pesan instan Telegram menghadapi sorotan keamanan setelah peneliti mengungkap bahwa satu klik pada tautan tertentu dapat mengungkap alamat IP asli pengguna. Masalah ini berkaitan dengan cara klien Telegram menangani tautan proxy, yang dapat disalahgunakan untuk melakukan deanonymization secara cepat dan tanpa konfirmasi tambahan.
Temuan ini menunjukkan bahwa tautan proxy Telegram yang dirancang khusus dapat menyamar sebagai nama pengguna atau tautan biasa. Ketika diketuk, aplikasi Telegram di Android dan iOS secara otomatis mencoba terhubung ke server proxy yang ditentukan, sehingga alamat IP asli pengguna terekspos ke operator proxy tersebut.
Cara Kerja Tautan Proxy Telegram
Telegram menyediakan fitur tautan proxy untuk memudahkan konfigurasi MTProto proxy. Tautan ini memungkinkan pengguna menambahkan proxy hanya dengan satu klik, tanpa perlu memasukkan detail server secara manual. Parameter dalam tautan mencakup alamat server, port, dan secret MTProto.
Fitur ini selama ini banyak dimanfaatkan untuk melewati pemblokiran jaringan atau sensor internet, serta membantu pengguna menyamarkan lokasi asli mereka. Namun, pada klien Telegram versi mobile, membuka tautan proxy juga memicu uji koneksi otomatis sebelum proxy ditambahkan ke pengaturan.
Pada tahap inilah celah muncul. Uji koneksi tersebut dilakukan langsung dari perangkat pengguna ke server yang tercantum dalam tautan, tanpa melalui proxy lain yang mungkin sudah dikonfigurasi. Akibatnya, server tujuan dapat mencatat alamat IP asli pengguna.
Potensi Penyalahgunaan oleh Penyerang
Pelaku dapat memanfaatkan perilaku ini dengan menyiapkan server proxy milik mereka sendiri, lalu menyebarkan tautan yang secara visual tampak tidak mencurigakan. Tautan tersebut bisa terlihat seperti nama pengguna Telegram biasa atau URL umum, padahal sebenarnya mengarah ke konfigurasi proxy.
Begitu pengguna mengkliknya, aplikasi Telegram akan langsung menghubungi server penyerang, sehingga alamat IP korban terekam. Informasi ini dapat digunakan untuk memperkirakan lokasi geografis, mendukung serangan denial-of-service, atau menjadi bagian dari serangan tertarget lainnya.
Masalah ini pertama kali diungkap oleh sebuah kanal Telegram berbahasa Rusia dan kemudian menarik perhatian komunitas keamanan yang lebih luas. Sejumlah peneliti membandingkan mekanisme ini dengan kebocoran NTLM hash di Windows, di mana satu interaksi sederhana dapat memicu koneksi keluar tanpa disadari pengguna.
Tanggapan Telegram dan Langkah Mitigasi
Menanggapi laporan tersebut, Telegram menyatakan bahwa setiap situs web atau operator proxy pada dasarnya dapat melihat alamat IP pengunjung, sehingga perilaku ini tidak dianggap unik atau eksklusif pada Telegram dibanding platform lain. Meski demikian, perusahaan mengakui adanya potensi kebingungan pengguna.
Sebagai langkah mitigasi, Telegram menyampaikan bahwa mereka akan menambahkan peringatan saat pengguna mengklik tautan proxy, agar lebih waspada terhadap tautan yang disamarkan. Hingga kini, belum ada informasi resmi mengenai kapan peringatan tersebut akan diterapkan di aplikasi klien.
Imbauan untuk Pengguna
Sambil menunggu pembaruan resmi, pengguna disarankan lebih berhati-hati saat mengklik nama pengguna atau tautan Telegram, khususnya yang mengarah ke domain t.me. Menghindari klik pada tautan yang tidak jelas asal-usulnya dapat membantu mencegah pengungkapan alamat IP secara tidak sengaja.
Temuan ini menjadi pengingat bahwa fitur yang dirancang untuk meningkatkan privasi dapat menjadi pedang bermata dua jika mekanismenya tidak dipahami sepenuhnya oleh pengguna.








