https://www.dailysecu.com/news/articleView.html?idxno=204211
텔레그램 프록시 사용해도 안심 못 한다…프록시 링크 클릭 시 ‘실제 IP’ 노출 위험 - 데일리시
텔레그램(Telegram) 앱에서 내장 프록시 기능을 사용하더라도, 특정 링크를 한 번만 클릭하면 사용자의 실제 공인 IP 주소가 노출될 수 있다는 경고가 나왔다
www.dailysecu.com
텔레그램 앱에서 내장 프록시 기능을 사용하더라도 실제 공인 IP가 노출될 수 있음. (안드로이드, iOS 환경)
텔레그램은 일부 국가에서 서비스 접속이 차단되거나 제한되는 상황을 대비하여 'MTProxy'라는 내장 프록시 기능 제공. 이용자는 프록시를 활성화하여 접속 차단을 우회할 수 있고, 일반적으로 프록시를 통해 트래픽이 전달되어 자신의 IP가 직접 드러나지 않음.
1. 공격자가 가짜 MTProxy 서버를 운영하여 해당 서버로 연결되는 링크를 만들어 텔레그램 채널에 유포.
2. 사용자가 링크 클릭 시, 텔레그램이 프록시 설정을 적용하지 전에 가짜 프록시 서버와 연결을 시도함.
3. 프록시가 정상 동작하는지 테스트하는 과정에서 사용자의 실제 네트워크 인터페이스를 이용해 가짜 프록시 서버에 접속 시도함.
-> 프록시를 거치기 전 단계에 발생하여 가짜 프록시 서버를 운영하는 공격자는 서버 로그를 통해 사용자의 실제 공인 IP 주소를 확인할 수 있음.
'보안 > 뉴스 스크랩' 카테고리의 다른 글
| [보안/뉴스] 워드프레스 플러그인 'Modular DS' 취약점 악용 (0) | 2026.01.18 |
|---|---|
| [보안/뉴스] 포티넷 FortiSIEM 보안 취약점 (0) | 2026.01.16 |
| [보안/뉴스] 북한 김수키 'Quishing' 공격 (0) | 2026.01.12 |
| [보안/뉴스] RondoDox 봇넷 공격 확산 (React2Shell 취약점) (0) | 2026.01.08 |
| [보안/뉴스] Kimwolf 안드로이드 봇넷 (1) | 2026.01.08 |